• Auteur/autrice de la publication :
  • Temps de lecture :5 min de lecture
  • Post category:Cybersécurité
You are currently viewing La séparation des usages : un concept de base de la sécurité informatique

À l’époque, le poste de travail informatique se résumait à un poste physique, massif, immobile et isolé. Aujourd’hui, les appareils sont miniaturisés et sont devenus nomades. Même si cette évolution a pour avantage d’être plus pragmatique, elle n’est pas sans risques pour l’entreprise.

La séparation des usages : un élément clé pour la sécurité informatique de l’entreprise

La séparation des usages consiste au cloisonnement entre l’environnement professionnel et l’environnement personnel. Cela recouvre donc deux problématiques : les consultations de données personnelles sur périphériques professionnels et les consultations de données professionnelles sur périphériques personnelles. En agissant de la sorte, il devient plus difficile pour un attaquant de passer de l’un de ces environnements à l’autre. Cette solution peut sembler contraignante mais s’avère en réalité très efficace et est donc fortement recommandée.

Le BYOD : l’effacement de la frontière entre vie professionnelle et personnelle

BYOD signifie Bring Your Own Device. Selon la CNIL, le BYOD consiste en « l’usage d’équipements informatiques personnels dans un contexte professionnel ». À l’origine, le BYOD était essentiellement réservé aux petites entreprises et aux start-up souvent par manque de moyens. Aujourd’hui, cette pratique s’est étendue à tous types d’entreprises sous prétexte d’une meilleure performance. Le BYOD pose en réalité de gros problèmes en matière de sécurité des données pour les entreprises. Pour donner quelques exemples, en voici une liste non-exhaustive :

  • Absence de contrôle par l’entreprise de la sécurité des équipements personnels ;
  • Préjudice suite à la mauvaise gestion des sauvegardes des équipements personnels par l’utilisateur en cas de perte, vol ou infection par un malware ;
  • Absence de contrôle par l’entreprise des licences des équipements personnels ;
  • Fuite de données lors du départ d’un collaborateur en cas de discorde.

Les bonnes pratiques

L’ANSSI conseille aux entreprises de définir les bonnes pratiques de sécurité informatique dans une charte spécifique. Y sont regroupées des mesures plus ou moins strictes selon le souhait de l’entreprise comme :

  • L’interdiction de raccorder son poste personnel au réseau de l’entreprise ;
  • Le fait d’avoir une adresse mail personnelle et professionnelle distincte ;
  • L’interdiction d’utiliser les équipements personnels pour travailler sur des projets sensibles ;
  • L’interdiction d’héberger des données professionnelles sur des équipements personnels ou sur des moyens personnels de stockage en ligne ;
  • L’interdiction de connecter des supports amovibles personnels aux ordinateurs de l’entreprise…

Lorsqu’on parle de sécurité, tout est question de mesure. Appliquer ces bonnes pratiques, c’est réduire le risque concernant la sécurité de vos usages professionnels et personnels.

STERNITZKY Théa  

M2 Cyberjustice – Promotion 2021/2022

Sources :

https://secnumacademie.gouv.fr

https://www.cnil.fr/professionnel

https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdf  

https://www.cnil.fr/fr/byod-quelles-sont-les-bonnes-pratiques

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/securite-usages-pro-perso

A propos de COMED 2021/2022