Recherche « bonne fée » pour veiller sur mes données

Les récents piratages ciblant la vie privée ont engendré la méfiance du grand public vis-à-vis de la pertinence des mesures de sécurité numérique mises en place, et ont placé les consommateurs et les utilisateurs devant la même interrogation : « Quelles sont mes données personnelles qui sont vulnérables ? »

Les unes qui listent les scandales sur les infractions liées à la sécurité informatique continuent de dominer la scène médiatique. Monopolisés par les récentes attaques contre les célébrités hollywoodiennes et la révélation de leurs photos privées, les sites qui relaient ce type de cyberattaques pour attirer l’attention du public ne connaissent pas de trêve. Les fabricants de terminaux mobiles ont ainsi subi un retour de bâton de la part des utilisateurs qui réclament des mesures de sécurité renforcées.
Cette actualité fait suite à une série d’infractions liées à la sécurité et à la révélation par l’ICO (Information Commissioner’s Office, Bureau du commissaire à l’information) qui affirme dans son dernier rapport avoir résolu 15 492 plaintes liées à la protection des données au cours de l’année précédente – soit une augmentation de plus de 10 % par rapport à l’année précédente, un chiffre jamais atteint jusqu’à présent.
Au début de l’été, l’ancien employé de la NSA (National Security Agency), Edward Snowden, avait dénoncé la politique de sécurité de Dropbox en révélant qu’il pouvait porter atteinte à la vie privée. Selon lui, le fournisseur de service de stockage dans le Cloud n’avait pas pris les mesures de sécurité suffisantes pour protéger ses utilisateurs contre les méthodes d’espionnage du gouvernement.
Néanmoins, ce secteur a connu ces dernières années un véritable bouleversement. Les fabricants se sont mis à proposer des produits de consommation grand public, offrant aux utilisateurs plus de possibilités et de liberté pour partager des informations sur leurs appareils mobiles. Mais toute médaille a son revers : ces évolutions impliquent la possibilité que des données professionnelles soient synchronisées avec des appareils grand public — comme la synchronisation de contenus d’entreprise avec iCloud, Facebook, LinkedIn, etc. Face à ces enjeux, les équipes chargées de la sécurité informatique dans les entreprises ont du mal à rester à la pointe de la technologie en matière de gestion des appareils mobiles (MDM - Mobile Device Management), pourtant indispensable pour pouvoir contrôler les nouvelles fonctionnalités dont bénéficient désormais les nouveaux terminaux mobiles, y compris dans le cadre des activités professionnelles.
Il n’est pas question pour autant de remettre ces acquis en question. Nous vivons à l’époque de la mobilité et des Big data – qu’il s’agisse des données privées ou de celles de l’entreprise. Grâce à nos appareils mobiles, nous pouvons accéder à ces données de plus en plus facilement quelle que soit notre situation géographique. Mais les utilisateurs, tout comme les entreprises, ont besoin de sentir que quelqu’un s’occupe de protéger leurs informations – une sorte de « bonne fée de leurs données ».
Pour le moment, la lecture des gros titres sur les affaires de piratage mettent en lumière une réalité : la sécurité des données est malheureusement toujours reléguée au second rang.
Il est clair que la nécessité de sensibiliser le public en matière de protection des données est plus que jamais d’actualité.
D’un point de vue professionnel, les services informatiques qui cherchent à déployer des programmes de BOYD dans leur entreprise, utilisent souvent une technologie de gestion des appareils traditionnelle (MDM). Ceci permet aux employés d’accéder à leurs fichiers et à leur environnement de travail à distance, sur leur terminaux mobiles, que ce soit un smartphone ou une tablette. Ce système se contente de gérer les appareils – sans faire la distinction entre les données de l’entreprise et les données personnelles, et sans se préoccuper de protéger les données privées des utilisateurs.

Dans ce contexte, il règne un grand flou concernant le respect de la vie privée car les employeurs ont alors accès aux communications, applications et photos personnelles de leurs employés...
  ainsi que tout ce qui est sur l’appareil mobile, qui appartient pourtant à l’employé. Il semble que le prix à payer pour pouvoir utiliser le terminal mobile de son choix au travail soit un peu élevé. Qu’une telle violation de la vie privée d’un employé alimente le prochain gros scandale dans le monde de l’entreprise n’étonnera personne.
Bien entendu, les entreprises doivent également penser à leurs données. Les nouveaux cas de fuites de données sont monnaie courante et coûtent cher à l’entreprise aussi bien sur le plan financier qu’au niveau de son image. Cela ne signifie pas pour autant que les entreprises doivent demander à leurs employés d’abandonner leurs appareils mobiles avec toutes leurs données personnelles pour protéger les données professionnelles.
Au moment où il est nécessaire de protéger les données personnelles et celles de l’entreprise, il appartient aux entreprises de rechercher une solution de sécurité capable de couvrir tous les besoins. C’est-à-dire une solution qui soit à la fois capable de sécuriser les données professionnelles tout en respectant les données privées. La conteneurisation est une solution simple : les données d’entreprise sont stockées dans un conteneur parfaitement sécurisé et totalement séparé du contenu personnel du propriétaire de l’appareil.
Les résultats d’une récente enquête de Good Technology sur les tendances en matière de mobilité dans les PME indiquent que de nombreuses entreprises de taille moyenne ont mis en place des solutions basées sur le MDM simple. Mais 50 % des entreprises qui ont mis en place un programme de BYOD simple rencontrent davantage de difficultés liées au respect de la vie privée des utilisateurs que celles qui n’ont pas adopté cette stratégie.
Certes, les entreprises viennent de franchir une étape essentielle. Cependant avec les changements d’habitudes des utilisateurs et la constante évolution de la mobilité, la sécurité de données mobiles ne peut que connaître une complexité croissante. C’est pourquoi les entreprises doivent prendre les mesures nécessaires dès aujourd’hui pour mettre en place une solution évolutive, sans cela, dans cinq ans il sera certainement trop tard.