Skip to main content
Tech Radar Tech Radar Pro Tech Radar Gaming
TechRadar TechRadar the business technology experts
Edition SGSingapore
Edition DKDanmark Edition FISuomi Edition NONorge Edition SESverige Edition UKUK Edition ITItalia Edition NLNederland Edition BE (NL)België (Nederlands) Edition FRFrance Edition DEDeutschland Edition ESEspaña
Edition USUS (English) Edition CACanada Edition MXMéxico
Edition AUAustralia Edition NZNew Zealand
RSS
  • Actualités
  • Guides
  • Sécurité
  • Internet
  • VPN
  • Innovations
Don't miss these
Sam Altman, CEO of OpenAI
AI Platforms & Assistants Sam Altman appelle à une trêve entre les géants de l’IA et le gouvernement américain
devolo WiFi 7 Living Room
Home devolo Wi-Fi 7 BE 6500 : et si votre Wi-Fi passait enfin à la vitesse supérieure dans toute la maison ?
Microsoft OpenClaw
Pro En Chine, l’IA OpenClaw déclenche une ferveur digne d’une star mondiale
VPN apps running on various devices during TechRadar's testing
VPN Services Les meilleurs services VPN en 2026
Lance Ulanoff with MacBook Neo
Macbooks Le MacBook Neo peut-il vraiment remplacer votre PC au quotidien ? On l’a testé
Open AI CEO Speaks At Annual Snowflake Summit In San Francisco
OpenAI Semaine de 4 jours : ce que l’IA pourrait changer… et ce que les États devront assumer
OpenClaw
Pro Qu'est-ce qu'OpenClaw ? Une IA agentique capable d'automatiser n'importe quelle tâche
ChatGPT logo on a phone.
Security Une faille silencieuse dans ChatGPT permettait de voler des données sans alerter les utilisateurs
OpenAI logo on a smartphone screen
AI Platforms & Assistants OpenAI ne veut plus seulement répondre à vos questions, mais gérer votre quotidien numérique
Claude on mobile
Claude Abandonner ChatGPT pour Claude ? Les 5 vérités qu’on vous cache
A Framework Laptop and Apple MacBook Neo side by side.
Computing « Un ordinateur devrait vous appartenir » : Framework attaque Apple sur le MacBook Neo
AI brain coming out of laptop screen
Pro Les entreprises veulent investir massivement dans l’IA… mais n’osent pas passer à l’action
View on National Assembly building in Paris, France, with French and European flags flying.
Pro Pour reprendre la main sur le numérique, la France tourne le dos à Windows
Éliminez les risques futurs et passez aux Copilot+ PC de Dell
Pro Éliminez les risques futurs et passez aux Copilot+ PC de Dell
Test de NordVPN
VPN Services Test de NordVPN
Tendances
  • Transfert de fichiers
  • Meilleurs serveurs DNS
  • Applications de visioconférences
  • Création de sites
  1. Pro
  2. Sécurité

Qu'est-ce que le BYOD et pourquoi est-il aussi important aujourd’hui ?

Actualités
Par Dean Evans publié 8 October 2020

La pandémie mondiale et l’essor du télétravail ont changé les normes de sécurité.

Lorsque vous achetez via des liens sur notre site, nous pouvons gagner une commission d'affiliation. Voici comment ça fonctionne

Introduction

Introduction

(Image credit: Xerox)

Comme de nombreux services informatiques ont du mal à s’adapter aux multiples évolutions technologiques qui s’imposent à eux chaque année, de plus en plus de salariés tentent de convaincre leur entreprise d’utiliser leurs propres appareils pour travailler et se connecter au réseau de la société.

Cette tendance croissante appelée « Bring Your Own Device » (BYOD), et que l’on peut traduire par « Apportez votre propre appareil », a pris de l’ampleur cette année avec l’imposition d’un confinement total et l’essor du travail à distance qui en a découlé. BYOD englobe aussi de nombreuses initiatives similaires comme « Apportez votre propre technologie » (BYOT), « Apportez votre propre téléphone » (BYOP) et « Apportez votre propre PC » (BYOPC). Toutes ces mesures sont pérennisées par la consumérisation des technologies de l'information.

Dans le cadre de cette consumérisation, le BYOD accompagne tout salarié qui souhaite travailler avec son propre matériel. Par le biais de multiples ressources internes, à l’instar d’un accès au courrier électronique de l'entreprise, la consultation, l’édition et l’impression de documents privés, ou encore la possibilité de se réunir via visioconférence. L'objectif pour les PME qui adopte le processus BYOD ? Accroître la productivité et réduire les coûts.

Mais le BYOD a aussi un côté plus sombre. S'il n'est pas entièrement compris et réglementé, il peut menacer la sécurité informatique de votre entreprise et mettre en danger ses données sensibles.

Page 1 of 6
Page 1 of 6
Pourquoi le BYOD compte en 2020 ?

Pourquoi le BYOD compte en 2020 ?

La force motrice du BYOD est d’apporter une plus grande autonomie informatique des salariés de l'entreprise qui possèdent et utilisent déjà des ordinateurs portables, des tablettes et des smartphones personnels.

Ces appareils mobiles sont souvent plus récents et plus avancés que les équipements déployés par la plupart des services informatiques. Il n'est donc pas surprenant que l'adoption rapide d'Ultrabooks légers, d'iPad et de phablettes change la façon dont les employés veulent aujourd’hui travailler.

Les départements informatiques, qui tentent de combler ce retard, pourraient refuser pertinemment la mise en place d’une stratégie BYOD. Il est certainement plus simple, en effet, de fournir des applications matérielles et logicielles approuvées, afin d’en conserver le plein contrôle.

Toutefois, Richard Absalom, analyste chez Ovum, pense que le BYOD deviendra rapidement la norme, qu'une entreprise le désire et l’anticipe ou non. Selon lui, « essayer de se mettre sur le chemin de la mobilité consumérisée est susceptible d'être un exercice nuisible et futile ». La meilleure chose qu'une PME puisse acter, à l’heure actuelle, est d'être consciente des avantages et de comprendre les risques du BYOD.

Page 2 of 6
Page 2 of 6
Quels sont les avantages et bénéfices du BYOD ?

Quels sont les avantages et bénéfices du BYOD ?

La mise en œuvre d'une stratégie BYOD présente certains avantages clés, notamment une plus grande satisfaction des employés (ils peuvent travailler de manière plus flexible), des économies (réduction des dépenses en matériel, des licences de logiciels et de la maintenance des appareils). Ainsi que des gains de productivité - les employés sont plus heureux, plus à l'aise et travaillent souvent plus rapidement avec leur propre technologie.

Comme le souligne Mark Coates, vice-président EMEA de Good Technology : « en permettant aux employés d'accéder facilement et en toute sécurité aux données de l'entreprise sur leur propre appareil, les niveaux de productivité augmenteront naturellement. En termes de réduction des coûts, les avantages sont énormes, puisque les PME n'auront pas à gérer et à financer un second appareil pour leurs salariés ».

Shaun Smith, directeur des pratiques technologiques au sein du groupe Xceed, abonde complètement dans ce sens. « Chez Xceed, le fait de permettre l'usage d'appareils grand public a contribué à améliorer à la fois la productivité et la motivation du personnel », témoigne-t-il. Mais il se montre également prudent : « pour qu'une entreprise puisse décider si une stratégie BYOD lui convient, elle doit s'assurer qu'une diligence raisonnable est exercée - en évaluant simplement les avantages par rapport aux risques pris ».

Page 3 of 6
Page 3 of 6
Quels sont les risques et inconvénients du BYOD ?

Quels sont les risques et inconvénients du BYOD ?

Bien que le processus BYOD semble attrayant, les entreprises doivent aussi envisager tout ce qu’il implique en termes de contrôle et de sécurité informatique. Car dans l’optique du BYOD, autoriser l'accès aux données internes sur des appareils personnels peut s’avérer risqué, les services informatiques disposant d’une surveillance restreinte ou absente sur ce type de matériel. Dès lors, ils doivent répondre à plusieurs impératifs : à quelles données les employés peuvent-ils avoir accès ? Quelles sont les mesures de sécurité mises en place en cas de perte, de vol ou de compromission de l'appareil d'un employé ?

A la commodité se heurte alors la sécurité. « La perte d'appareils dotés d'une protection limitée par mot de passe est naturellement une préoccupation majeure », prévient M. Smith. « Une consultation accrue des données professionnelles sur le lieu de travail peut entraîner un risque d’intrusion avancé par n’importe quel pirate informatique ou virus ».

Il peut également y avoir des implications en termes de coûts. Même si les dépenses en matériel informatique sont réduites grâce à l’approche BYOD, des coûts supplémentaires entrent en compte pour l’entreprise, comme la sécurisation d’une gamme variée de dispositifs informatiques. Comme le souligne M. Coates : « les appareils Android peuvent être complexes à gérer car il y a tellement d’interfaces et de systèmes d’exploitation différents à prendre en charge ».

Le plus grand risque est de loin de n'avoir aucune politique de BYOD en place. « Les entreprises doivent reconnaître l'importance de prendre des mesures sécuritaires », estime M. Smith. « Après tout, en ignorant le problème, elles s’exposent involontairement à des attaques et, par conséquent, à des menaces législatives ou de dégradation de leur réputation ».

Page 4 of 6
Page 4 of 6
Planifier une politique BYOD

Planifier une politique BYOD

L'avènement du BYOD oblige les services informatiques, et les responsables informatiques, à élaborer puis à mettre en œuvre des politiques qui régissent la gestion des appareils personnels. La sécurité du réseau est primordiale. Au-delà de la protection par mot de passe des appareils appartenant aux employés, ces politiques peuvent impliquer le cryptage des données sensibles, l'interdiction de stocker localement des documents de l'entreprise et/ou la limitation de l'accès au réseau de l'entreprise.

« La première étape pour les responsables informatiques est de vraiment comprendre le problème qu'ils essaient de résoudre », suggère M. Coates. « Et de trouver la solution qui correspond. En plus de répondre aux besoins immédiats, la bonne solution sera évolutive et gérable, avec une vraie stratégie de mobilité ».

M. Coates décrit trois étapes pour mettre efficacement en œuvre une politique BYOD. En commençant par la gestion des dispositifs sécurisés. « Qu'ils soient achetés par les employés ou fournis par l'entreprise, laissez les employés travailler sur des appareils mobiles et assurez-vous que rien de catastrophique ne se produise ».

« Passez ensuite aux étapes deux et trois, avec une réelle connaissance des appareils mobiles entrant en jeu. Suivez et déployez vous-même les applications mobiles utilisées, puis établissez un suivi collaboratif avec le salarié, par le biais de flux de travail sécurisés d'application à application. Ici, la mobilité peut être un véritable catalyseur de changement ».

Page 5 of 6
Page 5 of 6
Appliquer la nouvelle politique BYOD

Appliquer la nouvelle politique BYOD

Plusieurs acteurs clés proposent déjà des solutions BYOD, allant de l'accès complet à des plateformes collaboratives à des solutions plus légères (et conviviales). Leur objectif principal : vous prémunir contre la perte ou la fuite de données sensibles.

M. Smith donne quelques conseils pratiques à tous ceux qui tentent d'élaborer une politique BYOD : « Lorsqu'un dispositif externe accède aux données d'une entreprise ou les stocke, il convient de procéder à une évaluation complète des risques liés à diverses menaces et de mettre en place des mesures d'atténuation appropriées. Cela pourrait inclure l’installation d’un anti-malware, d’un logiciel de cryptage, de nouveaux codes d'accès, la possibilité d’effacer les données à distance, la prévention des salariés face à ces usages inédits ».

Une solution BYOD efficace vous permettra de sécuriser les données, et pas seulement l'appareil. Grâce à cette approche, les services informatiques n'ont pas à s'inquiéter de compromettre la sécurité au nom de la convivialité.

« Tout compte fait, [le BYOD] consiste à être innovant et à aider vos employés à mieux travailler », explique M. Coates. « Les employés veulent utiliser les appareils avec lesquels ils sont à l'aise sur leur lieu de travail. Ils veulent avoir la même expérience au bureau comme à la maison. Nous nous sommes tous habitués à utiliser des applications plutôt que des solutions basées sur un navigateur. En donnant aux employés ce qu'ils veulent, les entreprises en bénéficieront sur le long terme ».

Page 6 of 6
Page 6 of 6
Dean Evans
  • Facebook
  • X
  • Whatsapp
  • Reddit
  • Pinterest
  • Threads
  • Email
Partagez cet article
Rejoignez la conversation
Suivez-nous
Ajoutez-nous comme source privilégiée sur Google
Tech Radar
Recevez quotidiennement des informations, de l'inspiration et des offres dans votre boîte de réception

Inscrivez-vous pour recevoir les dernières nouvelles, les critiques, les opinions, les meilleures offres technologiques et bien plus encore.


En soumettant vos informations, vous acceptez les conditions générales et la politique de confidentialité, tout en certifiant être âgé de 16 ans ou plus.

You are now subscribed

Your newsletter sign-up was successful


Join the club

Get full access to premium articles, exclusive features and a growing list of member rewards.


An account already exists for this email address, please log in.
Abonnez-vous à notre newsletter
En savoir plus
Neon blue padlock with code flowing over it, floating above small plinths raised at different heights, each with code underneath their platforms
Pro Comment assurer la cyber-résilience aujourd’hui, demain et après-demain ?
 
 
ai distillation
Pro Les agents IA sont sur le point de rendre obsolète le contrôle d'accès
 
 
Man standing in server room
Pro Que signifie la véritable fiabilité en ce qui concerne l’infrastructure moderne des entreprises?
 
 
Cyber Resilience for the Modern Data Center
Storage & Backup Cyber-résilience pour le centre de données moderne
 
 
Human hand holding digital identification card, technology and business concept.
Security Meilleurs gestionnaires de mots de passe professionnels
 
 
AI security shield
Security Avec l’IA, les hackers frappent plus vite… et plus fort
 
 
Dernières nouvelles Sécurité
The OpenAI logo displayed on a screen with the flag of the United States in the background.
Security OpenAI alerte sur un problème de données : les utilisateurs Mac doivent agir sans attendre
 
 
Frustrated Computer User
Security Des clés API Google exposées permettent à des hackers d’exploiter Gemini gratuitement
 
 
Man looking shocked whilst sitting in front of a laptop.
Security Une faille massive expose 40 millions de données en France, de L’Oréal à l’État
 
 
ChatGPT logo on a phone.
Security Une faille silencieuse dans ChatGPT permettait de voler des données sans alerter les utilisateurs
 
 
Mobile phone displaying a Claude login screen.
Security Une faille dans Claude transforme une pub Google en outil de piratage
 
 
Neon blue padlock with code flowing over it, floating above small plinths raised at different heights, each with code underneath their platforms
Pro Comment assurer la cyber-résilience aujourd’hui, demain et après-demain ?
 
 
Dernières nouvelles Actualités
Tesla - FSD (Supervised) Europe
Hybrid & Electric Vehicles L’Europe autorise la conduite autonome de Tesla, une décision qui divise déjà
 
 
The OpenAI logo displayed on a screen with the flag of the United States in the background.
Security OpenAI alerte sur un problème de données : les utilisateurs Mac doivent agir sans attendre
 
 
Oppo Find X9 Ultra phone on a cracked wooden surface
Phones Oppo s’inspire de Hasselblad pour son Find X9 Ultra… et signe peut-être le plus beau smartphone de 2026
 
 
View on National Assembly building in Paris, France, with French and European flags flying.
Pro Pour reprendre la main sur le numérique, la France tourne le dos à Windows
 
 
A compilation image of AI news stories, including Microsoft CoPilot and OpenAI Stargate
AI Platforms & Assistants OpenAI bat des records, Microsoft alerte : semaine charnière pour l’IA
 
 
Frustrated Computer User
Security Des clés API Google exposées permettent à des hackers d’exploiter Gemini gratuitement
 
 
LATEST ARTICLES
  1. 1
    L’Europe autorise la conduite autonome de Tesla, une décision qui divise déjà
  2. 2
    OpenAI alerte sur un problème de données : les utilisateurs Mac doivent agir sans attendre
  3. 3
    Oppo s’inspire de Hasselblad pour son Find X9 Ultra… et signe peut-être le plus beau smartphone de 2026
  4. 4
    Pour reprendre la main sur le numérique, la France tourne le dos à Windows
  5. 5
    OpenAI bat des records, Microsoft alerte : semaine charnière pour l’IA

Useful links

  • Best VPN
  • Best Free VPN
  • Best Web Hosting Service
  • Best Website Builder
  • Best Laptops
  • Best Gaming Laptops
  • Best Gaming PC
  • Best PC Gaming Chair
  • Best Phone
  • Best TV
  • Best Oled TVs
  • Best Smartwatch
  • Best Turntables
  • Best Noise Cancelling Headphones
  • Best Wireless Earbuds
  • Best Office Chairs
  • Best Camera
  • Best Dash Cam
  • Best Drones
  • Best Robot Vacuums

TechRadar fait partie de Future plc, un groupe média international et un éditeur numérique de premier plan. Visitez le site de notre entreprise.

Add as a preferred source on Google Add as a preferred source on Google
  • Termes et conditions
  • Contact Future's experts
  • Politique de confidentialité
  • Préférences cookies
  • A propos de nous
  • Contactez la régie
  • Careers

© Future Publishing Limited Quay House, The Ambury, Bath BA1 1UA. Tous droits réservés. Numéro d'immatriculation de la société en Angleterre et au Pays de Galles : 2008885.