Retour
  • High-tech
24
2021
Comment gérer le BYOD dans l’entreprise ?

Entre le télétravail et la hausse du niveau d’équipement informatique des particuliers, il arrive souvent qu’un salarié utilise son propre ordinateur pour accomplir une tâche professionnelle. Un mélange des genres qui peut mettre en danger les données de l’entreprise. Explications.

Le BYOD ?

Le BYOD, pour « bring your own device » ou « apportez votre propre matériel », sur votre lieu de travail (ou l’utiliser chez vous en télétravail), est une pratique qui s’est fortement développée depuis que les smartphones, les ordinateurs portables et les tablettes se sont invités dans les foyers français. Un choix fait par ceux qui estiment (souvent à juste titre) que leur propre matériel est plus performant que celui fourni par l’entreprise ou qui souhaitent, via un seul et même outil, mener de front à la fois leurs activités professionnelles et leurs activités personnelles.

Or cette pratique n’est pas sans risque dans la mesure où elle met l’entreprise dans l’impossibilité d’assurer la protection de son réseau et des données qui y sont stockées. L’entreprise est ainsi exposée à la perte des données qu’abrite la machine de son collaborateur en cas de panne, de perte ou de vol, à des intrusions réalisées par des hackers via cette machine, à des atteintes à la confidentialité des données stockées ou encore à la contamination du réseau par un malware.

La tentation d’interdire cette pratique

Assurer la sécurité d’un réseau suppose d’avoir la main sur chacune de ses composantes. Or, ce n’est plus le cas avec le BYOD. Raison pour laquelle dans ses « recommandations pour la protection des systèmes d’information essentiels », l’Agence nationale de la sécurité des systèmes d’information (Anssi) considère qu’un « SI maîtrisé ne peut intégrer les pratiques de bring your own device (BYOD) où des personnes peuvent connecter au SI des équipements personnels dont l’opérateur ne maîtrise pas le niveau de sécurité ».

Concrètement, pour l’Anssi, un poste maîtrisé est « un poste de travail fourni, configuré et maintenu par l’opérateur. D’une part, il ne peut s’agir d’un équipement personnel et d’autre part, l’utilisateur ne peut être administrateur du poste, le niveau de sécurité pouvant alors être directement modifié par l’utilisateur ».

Dans une optique purement sécuritaire, le BYOD est donc à proscrire.

Le choix des collaborateurs

Du côté des collaborateurs, plusieurs éléments expliquent le recours à des solutions logicielles ou matérielles autres que celles de l’entreprise :
- Le fait d’ignorer que ces pratiques sont interdites ou non recommandées ;
- L’impossibilité de ramener chez soi le matériel informatique de l’entreprise ;
- L’obsolescence ou la moindre qualité du matériel ou des solutions logicielles mis à disposition par l’entreprise ;
- Un excès de règles de sécurité qui dégradent les conditions d’utilisation des matériels et logiciels fournis ;
- Le refus d’utiliser plusieurs outils, notamment plusieurs smartphones.

Des motivations fortes et cohérentes qui doivent être prises en compte par les entreprises avant d’envisager une simple interdiction du BYOD. Car interdire le BYOD, sans autre forme de procès, les expose au « Shadow IT », autrement dit à devoir faire face à l’utilisation non déclarée de matériels et de logiciels de communication. Une pratique encore plus à risque pour l’entreprise car totalement clandestine.

Le recours au COPE…

Pour limiter ces risques du BYOD « clandestin », l’entreprise dispose de deux possibilités. La première consiste à proscrire l’utilisation d’une machine personnelle dans le cadre professionnel. Mais attention, cette exigence, comme nous l’avons déjà évoquée, ne sera entendue qu’à la condition que le matériel fourni soit aussi performant et convivial que celui du salarié.

Une phase d’échange devra donc être engagée pour mieux comprendre les besoins des collaborateurs, mais aussi pour leur rappeler les dangers que l’utilisation d’une machine ou d’un logiciel « extérieur » fait peser sur l’entreprise.

En outre, il conviendra d’autoriser les collaborateurs, dans un cadre restreint et sécurisé, à utiliser le matériel de l’entreprise pour mener quelques actions privées. On parle ici de COPE (« corporate owned, personally enabled » ou « propriété de l’entreprise avec accès privé »).

Ces échanges déboucheront sur la rédaction d’une charte définissant les règles d’utilisation du matériel de l’entreprise à des fins personnelles.

… ou au BYOD très encadré

La seconde solution revient à autoriser le collaborateur à utiliser son propre matériel à titre professionnel, mais uniquement si ce matériel peut être sécurisé par l’entreprise et que son usage soit encadré.

L’idée étant ici de protéger les données professionnelles traitées via l’appareil du collaborateur, mais aussi de consolider la frontière entre les usages et les données professionnelles et personnelles. Voici 5 grandes règles rappelées par la plate-forme gouvernementale Cybermalveillance.gouv.fr sur sa fiche dédiée à la sécurité des usages pro-perso.

Utiliser des adresses de courriel différentes

Une erreur de manipulation peut conduire à adresser un courriel à la mauvaise personne (un message intime à un collègue ou à un prestataire, un dossier professionnel confidentiel à une connaissance). En outre, les risques de voir sa messagerie piratée sont plus importants lorsque l’on utilise des services gratuits. Deux raisons qui plaident pour que l’on ne mélange pas sa messagerie personnelle et sa messagerie professionnelle.

Distinguer les espaces de stockage en ligne

Certains espaces de stockage (Dropbox, Drive…) sont utilisés par des particuliers en raison de leur praticité, mais également de leur gratuité. Mais là encore, leur utilisation pour stocker des données professionnelles, surtout sensibles comme par exemple des fiches clients, des contrats, doit être interdite. Les données professionnelles ne doivent être enregistrées que sur les serveurs sécurisés de l’entreprise (physique ou cloud).

Dans le même esprit, aucune donnée professionnelle ne doit être enregistrée sur le disque dur de la machine au risque d’être perdue ou exposée en cas de panne, de perte ou de vol.

Utiliser des mots de passe différents

La tentation est forte d’utiliser le même mot de passe pour l’ensemble de ses comptes sécurisés. Toutefois, cette pratique est fortement déconseillée dans la mesure où si ledit mot de passe vient à être découvert, toutes les données se trouvent en danger : les données personnelles, mais également celles de l’entreprise. L’utilisation d’un mot de passe différent pour chaque type de compte est donc nécessaire.

Ne pas installer n’importe quel logiciel

Certains logiciels ou applications mis gratuitement à disposition sur internet ou sur des plates-formes de téléchargement peuvent contenir des virus ou des fonctions destinées à espionner leurs utilisateurs. Raisons pour lesquelles il convient d’être très prudent et de n’installer sur les machines utilisées pour des usages pro-perso que des programmes provenant de plates-formes ou d’éditeurs ayant pignon sur rue.

Assurer les mises à jour de sécurité

Comme pour les machines de l’entreprise, les mises à jour de sécurité (systèmes d’exploitation, logiciels anti-malwares, navigateurs…) doivent être installées dès leur publication. Adopter une mise à jour automatique est ici conseillée.

Là encore, une charte définissant les conditions d’utilisation des machines BYOD devra être mise en place dans l’entreprise.

Titre QR
Pour aller plus loin
Vue QR

Pour aller plus loin

Excepteur sint occaoecat cupidatat non proident, sunt in culpa qui officia. Sed ut perpiciatis unde omnis iste natus error sit voluptaem accusantium laudantium, totam rem aperiam.

Tout
Social
Fiscalité
Juridique
Gestion
Patrimoine

Je viens de changer d’activité professionnelle. Comme je ne suis plus placé sous le régime des travailleurs non salariés, j’envisage de transférer les capitaux figurant sur mon contrat retraite Madelin vers un Perp que je vais ouvrir pour l’occasion. Ce transfert aura-t-il des conséquences fiscales ?

Rassurez-vous, il n’y aura aucune conséquence fiscale liée au transfert de vos droits Madelin sur un Perp. Étant précisé, par ailleurs, que ce transfert ne remettra pas en cause la déductibilité des cotisations que vous avez versées sur votre contrat Madelin de l’assiette imposable de vos bénéfices. Autre information, la fiscalité applicable aux prestations versées lors du départ en retraite est identique sur les contrats Perp et sur les contrats Madelin. En revanche, si vous effectuez des versements sur votre Perp, ces versements ne seront pas fiscalisés de la même manière que ceux effectués sur un contrat Madelin.

Je suis propriétaire de plusieurs étangs. Ces étangs doivent-ils être inclus dans l’assiette de l’impôt sur la fortune immobilière (IFI) dont je suis redevable ?

Les biens immobiliers non bâtis tels que les étangs sont, en principe, imposables à l’IFI (sous réserve, bien entendu, que la valeur nette du patrimoine de l’intéressé soit supérieure à 1,3 M€). Toutefois, ils sont, à certaines conditions, exonérés d’IFI lorsqu’ils sont affectés à l’activité professionnelle principale du contribuable et lorsque cette activité revêt un caractère agricole. Ainsi, par exemple, des étangs affectés à une activité de pisciculture sont exonérés d’IFI.

En outre, lorsqu’ils sont donnés à bail à long terme à un exploitant, ces biens sont exonérés d’IFI à hauteur des trois quarts de leur valeur jusqu’à 101 897 € et à hauteur de la moitié au-delà de 101 897 €. Mieux, l’exonération est totale, quelle soit la valeur des biens, lorsqu’ils sont donnés à bail à long terme à un membre (proche) de la famille du propriétaire qui les utilise pour son activité principale.

Cette année, pour élire les membres du conseil d’administration de notre association, nous souhaitons remplacer le vote en assemblée générale par un vote par correspondance. Mais nous avons un doute sur sa faisabilité dans la mesure où les statuts associatifs ne prévoient pas cette possibilité. Qu’en est-il exactement ?

Si vos statuts sont muets sur cette modalité de vote, vous ne pouvez pas l’organiser ! En effet, le vote par correspondance ne peut être utilisé dans le cadre d’une assemblée générale que si les statuts de l’association le prévoient. Le vote par correspondance organisé alors que les statuts de votre association ne l’autorisent pas encourt le risque d’être contesté et annulé en justice. Il vous faut donc modifier les statuts.

Titre actus
Actualités
Vue actus

Toutes les actualités

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia. Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque laudantium, totam rem aperiam.

Tout
Social
Fiscalité
High-tech
Juridique
Gestion
Patrimoine
  • Juridique
29
2024
Insuffisance d’actif : quelles dettes peuvent être mises à la charge du dirigeant fautif ?
Dans le cadre d’une action en responsabilité contre le dirigeant d’une société en liquidation judiciaire qui a commis une faute de gestion ayant…
  • Fiscal
29
2024
Les prescriptions fiscales du 31 décembre 2024
Au 31 décembre prochain, certains impôts seront prescrits et échapperont définitivement au contrôle de l’administration fiscale.
  • Patrimoine
28
2024
Le label Finansol intègre de nouvelles exclusions sectorielles et normatives
Finansol actualise son règlement. Dès 2025, pour pouvoir prétendre au label Finansol, les fonds solidaires devront respecter de nouvelles exclusions…
  • Social
28
2024
Quand fin d’année rime avec jours fériés
Tout savoir pour bien gérer les jours fériés du 25 décembre et du 1 janvier dans votre entreprise.