Les risques du BYOD : quelles solutions apporter grâce au cryptage ?

Bien que le "smart working" et le BYOD (Bring Your Own Device) apportent à la fois à l'entreprise et au salarié des avantages incontestables, il implique également de nouveaux défis en termes de sécurité informatique et de respect de la protection des données personnelles.

L'acronyme BYOD désigne tout dispositif technologique appartenant à un employé, dont l'utilisation dans le cadre des activités professionnelles a été autorisée par l'employeur. Par exemple : les appareils photo, les dispositifs sans fil, les tablettes, les ordinateurs portables et les clés USB. Ces appareils , essentiels pour la productivité et qui paraissent inoffensifs, comportent néanmoins en réalité de sérieux risques pour le réseau informatique et peuvent, à eux seuls, mettre en péril tout investissement réalisé par l'entreprise pour la sécurité de son infrastructure.

Lecteurs flash USB : risques et solutions

Les clés USB sont largement reconnues pour les avantages qu'elles apportent aux entreprises de toute taille, pour de nombreuses raisons : partage de fichiers, utilisation d'outils mobiles, possibilité de disposer de lecteurs de sauvegarde, etc. D'autre part, c'est leur portabilité et leur facilité de connexion à différents réseaux qui font que le risque de perdre ou de compromettre des données critiques, importantes et sensibles est une réalité.

Bloquer ou interdire aux employés d'utiliser tous les ports USB semble la solution la plus simple, mais cela peut alors avoir pour effet de limiter la productivité et réduire l'efficacité. Comment les entreprises peuvent-elles donc faire face à ces risques sans interdire complètement l'utilisation des clés USB (et sans renoncer aux avantages qui y sont associés) ? La solution, pour les petites, moyennes et grandes entreprises, vient des clés USB cryptées. Pour lutter contre les risques liés au stockage et à la circulation des données professionnelles, il existe des gammes de solutions USB cryptées conçues pour protéger les données les plus sensibles dans le respect des réglementations et protocoles de sécurité les plus stricts.

Cryptage matériel ou logiciel

Le cryptage sur les clés USB peut être réalisé de deux manières : par des solutions matérielles ou par des solutions logicielles. Les clés USB à chiffrement matériel sont autonomes, ne nécessitent aucun logiciel sur l'ordinateur hôte et sont les plus efficaces pour lutter contre les logiciels malveillants en constante évolution, en offrant une sécurité contre les types d'attaques les plus courantes tels que celles par démarrage à froid et par force brute. En revanche, les lecteurs cryptés par logiciel partagent les ressources de l'ordinateur avec d'autres programmes et ne sont pas plus sûrs que l'ordinateur sur lequel ils sont utilisés. Une bonne solution semble alors être les lecteurs USB haut de gamme à cryptage matériel qui utilisent un AES 256 bits en mode XTS et sont certifiés FIPS, ce qui rend difficile l'accès aux informations qu'ils contiennent pour quiconque trouverait un tel lecteur.

Investir d'abord pour ne pas avoir à payer plus tard

Les nouvelles technologies ont fortement influencé la manière dont les entreprises gèrent leur processus sans compter les impacts sur les stratégies de sécurité et de mobilité. D'une part, elles ont rendu le travail plus mobile et plus flexible mais ont également ouvert des questions liées à la gestion et à la sécurité de l'information. Heureusement, il est possible de limiter les dommages potentiels et de maximiser la protection des données. Le conseil aux entreprises de tous types et de toutes tailles est de ne pas ignorer les risques graves liés à l'utilisation par leurs employés de leurs appareils personnels, conçus pour être utilisés par le consommateur privé.

Il est donc essentiel d'adopter une approche proactive en mettant en œuvre une norme et une politique de “best practices”, y compris la remise aux employés de clés USB cryptées approuvées par l'entreprise pour un usage professionnel. Investir à l'avance dans des lecteurs cryptés est beaucoup moins coûteux que d’éventuelles pertes que l’entreprise pourrait subir en cas de violation ou même de pénalités pour mauvaise gestion de données sensibles par les autorités.

Les dommages que peuvent causer une mauvaise manipulation des données sont en effet potentiellement très élevés, pour les entreprises de toute industrie et de toute taille. Il est donc primordial de mettre en place et d’équiper des solutions qui suivent les normes les plus strictes en matière de sécurité afin de garantir une protection maximale.