La technologie portable dans l’entreprise – un risque pour la sécurité ?

29 Septembre 2015

3 min de lecture

Face à l’engouement croissant pour les objets connectés, les spécialistes de l’informatique sont contraints à mettre en place des politiques de sécurité pour protéger les entreprises.

security flaws.jpg

Smartwatches et autres gadgets connectés ont fait naître chez les consommateurs un engouement suffisamment important pour que les professionnels de la sécurité informatique se penchent sérieusement sur ce phénomène. Les prédictions très optimistes annonçant que plus de 200 millions d’objets connectés seront utilisés d’ici 2018 seront-elles avérées ? Cela reste à voir. Toujours est-il que le nombre conséquent de dispositifs portés sur le lieu de travail justifie dès aujourd’hui que l’on s’intéresse au WYOD (Wear Your Own Device).

Les objets technologiques portables tels que les montres et lunettes connectées ou encore les traqueurs d’activité, offrent des avantages en matière de communication et de collecte des données qui peuvent être mis à profit sur le lieu de travail. Il a été démontré que les employés portant des objets connectés, comme les capteurs de mouvement (l’une des caractéristiques de l’Apple Watch), sont plus productifs et satisfaits sur le plan professionnel. Les traqueurs d’activité, utilisés en tant que tels ou incorporés dans les smartwatches, incitent à l’exercice et à un mode de vie sain, et peuvent être intégrés aux programmes de bien-être subventionnés par les entreprises.

Du point de vue d’un employeur, les gadgets connectés peuvent faciliter l’exercice de certaines fonctions grâce à des applications sur mesure conçues pour favoriser la communication et le partage d’informations contextuelles. Par exemple, Skylight, une application d’entreprise pour Google Glass, permet de partager les vues de caméras individuelles, d’authentifier les utilisateurs et d’intégrer ces données aux autres systèmes de données de l’entreprise. Destinée aux professionnels de la santé, Beam est une plate-forme sécurisée permettant de partager du texte, des vidéos et des localisations, un outil des plus utiles pour diagnostiquer des patients à distance en l’absence d’un médecin.

La plupart des objets connectés intègrent également des outils de géolocalisation et de suivi des déplacements capables de collecter des données sur l’activité des ouvriers, offrant aux employeurs une vision claire de la façon dont leur temps est utilisé – une technologie exploitée (idéalement) non pas pour punir les employés inactifs, mais pour améliorer le flux de travail organisationnel, notamment dans les usines et les entrepôts.

Bien qu’à ce jour encore, les consommateurs n’aient adopté la technologie portable que de façon marginale, la sécurité devient une véritable préoccupation lorsque cette technologie est utilisée sur le lieu de travail. Selon une étude réalisée par PricewaterhouseCoopers, 86 % des personnes interrogées craignent que les objets connectés puissent les rendre responsables de violation des données, si par exemple un hacker détournait les caméras intégrées à un appareil connecté pour voler des informations sensibles sur la société. De plus, rares sont les objets connectés d’aujourd’hui pourvus des capacités d’authentification sécurisée et/ou d’effacement à distance que possèdent les smartphones, gage de sécurité lorsqu’un appareil est perdu ou volé. De même, il est rare que les objets connectés s’accompagnent d’un VPN et des autres protocoles de réseau sécurisés, ce qui les rend vulnérables lorsqu’ils sont connectés à un réseau Wi-Fi non sécurisé ou reliés à un smartphone via Bluetooth.

Sean Ginevan, expert en sécurité chez MobileIron, compare les passions que suscitent aujourd’hui les objets connectés au lancement des tout premiers smartphones, des appareils alors tournés vers les consommateurs, et non plus vers les sociétés. « Du point de vue de l’entreprise, les systèmes d’exploitation des objets connectés n’en sont qu’à leurs balbutiements », affirme-t-il. Il ajoute que si les objets connectés sont déjà capables d’afficher du contenu propre à l’entreprise, les employeurs doivent encore prendre les mesures nécessaires pour assurer la sécurité de ces informations. « Les entreprises ont tout intérêt à garder le contrôle pour pouvoir chiffrer et effacer les données les concernant », conclut-il.

10 ans après avoir adopté la politique du BYOD (Bring Your Own Device), les départements informatiques doivent aujourd’hui mettre soigneusement en place le cadre du WYOD. En prenant les devants et en établissant des lignes directrices simples pour régir l’utilisation des objets connectés sur le lieu de travail, ils prépareront le terrain en vue de la mise en œuvre de politiques plus complètes et complexes, si l’adoption des objets connectés venait à se répandre parmi les consommateurs.

Cyber Security eBook