Skip to main content
Tech Radar Tech Radar Pro Tech Radar Gaming
TechRadar TechRadar the business technology experts
Edition SGSingapore
Edition DKDanmark Edition FISuomi Edition NONorge Edition SESverige Edition UKUK Edition ITItalia Edition NLNederland Edition BE (NL)België (Nederlands) Edition FRFrance Edition DEDeutschland Edition ESEspaña
Edition USUS (English) Edition CACanada Edition MXMéxico
Edition AUAustralia Edition NZNew Zealand
RSS
  • Actualités
  • Guides
  • Sécurité
  • Internet
  • VPN
  • Innovations
Ne manquez pas ça
The iOS 26 beta 5 update being downloaded onto an iPhone 16 Pro.
Phones iOS 26 : mise à jour géniale ou grosse erreur ? Voici ce qu’en pensent les utilisateurs
Using the iPhone 16 Pro Camera Control at a soccer game
Phones Apple coupe une fonction photo clé sur l’iPhone 17 Pro, sans prévenir
DJI Osmo Pocket 3 vlogging camera in user's hand
Video Cameras Le DJI Osmo Pocket 4 vient encore de fuiter, et son lancement pourrait avoir lieu d'un jour à l'autre
iPhone 17 First Look
iPhone L’iPhone 18 pourrait supprimer l’encoche une bonne fois pour toutes
Sam Altman on a chair
ChatGPT GPT‑5.2 débarque : OpenAI veut écraser Gemini 3
Apple iPhone 17 Pro Max in orange on a blue TechRadar logo background
Phones Les meilleurs photophones de 2025
Asus Zenbook A14 laptop at Windows login screen
Windows Windows 11 25H2 est là : mettez à jour maintenant ou restez à la traîne
The Jolla Phone
Phones Oubliez Android Vs iOS : ce nouveau téléphone Linux axé sur la confidentialité promet d'être l'alternative dont nous avons besoin
The iPhone 16 Pro Max and Samsung Galaxy S25 Ultra
Phones Android ou iPhone : voici ce que préfèrent les lecteurs de TechRadar
The DJI Mini 4K drone in flight with tree backdrop, alongside DJI Mavic 4 Pro in flight with blue sky backdrop
Drones Meilleur drone 2025 : 8 appareils qui vous fourniront des prises de vue parfaites
Nubia RedMagic 10 Pro in silver on top of TechRadar logo in red
Phones Meilleurs smartphones gaming 2025 : les 6 consoles portables les plus performantes pour jouer sans latence
Trump
Pro Trump se heurte à son propre camp sur l’IA : le grand projet déraille
Row of Samsung Galaxy S25 phones
Samsung Galaxy Phones La fuite qui révèle (presque) tout sur le Galaxy S26 - lancement imminent
An Android phone on a pink and orange background showing a beta One UI 8.5 feature called priority notifications
Phones Samsung lâche One UI 8.5 en bêta : 6 nouveautés qui vont changer votre téléphone
Sora and Gemini
Gemini Sora, Gemini et Nano Banana désormais bridés : la fin du tout gratuit ?
Tendances
  • Transfert de fichiers
  • Meilleurs serveurs DNS
  • Applications de visioconférences
  • Création de sites
  1. Pro
  2. Sécurité

Qu'est-ce que le BYOD et pourquoi est-il aussi important aujourd’hui ?

Actualités
Par Dean Evans publié 8 October 2020

La pandémie mondiale et l’essor du télétravail ont changé les normes de sécurité.

Lorsque vous achetez via des liens sur notre site, nous pouvons gagner une commission d'affiliation. Voici comment ça fonctionne

Introduction

Introduction

(Image credit: Xerox)

Comme de nombreux services informatiques ont du mal à s’adapter aux multiples évolutions technologiques qui s’imposent à eux chaque année, de plus en plus de salariés tentent de convaincre leur entreprise d’utiliser leurs propres appareils pour travailler et se connecter au réseau de la société.

Cette tendance croissante appelée « Bring Your Own Device » (BYOD), et que l’on peut traduire par « Apportez votre propre appareil », a pris de l’ampleur cette année avec l’imposition d’un confinement total et l’essor du travail à distance qui en a découlé. BYOD englobe aussi de nombreuses initiatives similaires comme « Apportez votre propre technologie » (BYOT), « Apportez votre propre téléphone » (BYOP) et « Apportez votre propre PC » (BYOPC). Toutes ces mesures sont pérennisées par la consumérisation des technologies de l'information.

Dans le cadre de cette consumérisation, le BYOD accompagne tout salarié qui souhaite travailler avec son propre matériel. Par le biais de multiples ressources internes, à l’instar d’un accès au courrier électronique de l'entreprise, la consultation, l’édition et l’impression de documents privés, ou encore la possibilité de se réunir via visioconférence. L'objectif pour les PME qui adopte le processus BYOD ? Accroître la productivité et réduire les coûts.

Mais le BYOD a aussi un côté plus sombre. S'il n'est pas entièrement compris et réglementé, il peut menacer la sécurité informatique de votre entreprise et mettre en danger ses données sensibles.

Page 1 of 6
Page 1 of 6
Pourquoi le BYOD compte en 2020 ?

Pourquoi le BYOD compte en 2020 ?

La force motrice du BYOD est d’apporter une plus grande autonomie informatique des salariés de l'entreprise qui possèdent et utilisent déjà des ordinateurs portables, des tablettes et des smartphones personnels.

Ces appareils mobiles sont souvent plus récents et plus avancés que les équipements déployés par la plupart des services informatiques. Il n'est donc pas surprenant que l'adoption rapide d'Ultrabooks légers, d'iPad et de phablettes change la façon dont les employés veulent aujourd’hui travailler.

Les départements informatiques, qui tentent de combler ce retard, pourraient refuser pertinemment la mise en place d’une stratégie BYOD. Il est certainement plus simple, en effet, de fournir des applications matérielles et logicielles approuvées, afin d’en conserver le plein contrôle.

Toutefois, Richard Absalom, analyste chez Ovum, pense que le BYOD deviendra rapidement la norme, qu'une entreprise le désire et l’anticipe ou non. Selon lui, « essayer de se mettre sur le chemin de la mobilité consumérisée est susceptible d'être un exercice nuisible et futile ». La meilleure chose qu'une PME puisse acter, à l’heure actuelle, est d'être consciente des avantages et de comprendre les risques du BYOD.

Page 2 of 6
Page 2 of 6
Quels sont les avantages et bénéfices du BYOD ?

Quels sont les avantages et bénéfices du BYOD ?

La mise en œuvre d'une stratégie BYOD présente certains avantages clés, notamment une plus grande satisfaction des employés (ils peuvent travailler de manière plus flexible), des économies (réduction des dépenses en matériel, des licences de logiciels et de la maintenance des appareils). Ainsi que des gains de productivité - les employés sont plus heureux, plus à l'aise et travaillent souvent plus rapidement avec leur propre technologie.

Comme le souligne Mark Coates, vice-président EMEA de Good Technology : « en permettant aux employés d'accéder facilement et en toute sécurité aux données de l'entreprise sur leur propre appareil, les niveaux de productivité augmenteront naturellement. En termes de réduction des coûts, les avantages sont énormes, puisque les PME n'auront pas à gérer et à financer un second appareil pour leurs salariés ».

Shaun Smith, directeur des pratiques technologiques au sein du groupe Xceed, abonde complètement dans ce sens. « Chez Xceed, le fait de permettre l'usage d'appareils grand public a contribué à améliorer à la fois la productivité et la motivation du personnel », témoigne-t-il. Mais il se montre également prudent : « pour qu'une entreprise puisse décider si une stratégie BYOD lui convient, elle doit s'assurer qu'une diligence raisonnable est exercée - en évaluant simplement les avantages par rapport aux risques pris ».

Page 3 of 6
Page 3 of 6
Quels sont les risques et inconvénients du BYOD ?

Quels sont les risques et inconvénients du BYOD ?

Bien que le processus BYOD semble attrayant, les entreprises doivent aussi envisager tout ce qu’il implique en termes de contrôle et de sécurité informatique. Car dans l’optique du BYOD, autoriser l'accès aux données internes sur des appareils personnels peut s’avérer risqué, les services informatiques disposant d’une surveillance restreinte ou absente sur ce type de matériel. Dès lors, ils doivent répondre à plusieurs impératifs : à quelles données les employés peuvent-ils avoir accès ? Quelles sont les mesures de sécurité mises en place en cas de perte, de vol ou de compromission de l'appareil d'un employé ?

A la commodité se heurte alors la sécurité. « La perte d'appareils dotés d'une protection limitée par mot de passe est naturellement une préoccupation majeure », prévient M. Smith. « Une consultation accrue des données professionnelles sur le lieu de travail peut entraîner un risque d’intrusion avancé par n’importe quel pirate informatique ou virus ».

Il peut également y avoir des implications en termes de coûts. Même si les dépenses en matériel informatique sont réduites grâce à l’approche BYOD, des coûts supplémentaires entrent en compte pour l’entreprise, comme la sécurisation d’une gamme variée de dispositifs informatiques. Comme le souligne M. Coates : « les appareils Android peuvent être complexes à gérer car il y a tellement d’interfaces et de systèmes d’exploitation différents à prendre en charge ».

Le plus grand risque est de loin de n'avoir aucune politique de BYOD en place. « Les entreprises doivent reconnaître l'importance de prendre des mesures sécuritaires », estime M. Smith. « Après tout, en ignorant le problème, elles s’exposent involontairement à des attaques et, par conséquent, à des menaces législatives ou de dégradation de leur réputation ».

Page 4 of 6
Page 4 of 6
Planifier une politique BYOD

Planifier une politique BYOD

L'avènement du BYOD oblige les services informatiques, et les responsables informatiques, à élaborer puis à mettre en œuvre des politiques qui régissent la gestion des appareils personnels. La sécurité du réseau est primordiale. Au-delà de la protection par mot de passe des appareils appartenant aux employés, ces politiques peuvent impliquer le cryptage des données sensibles, l'interdiction de stocker localement des documents de l'entreprise et/ou la limitation de l'accès au réseau de l'entreprise.

« La première étape pour les responsables informatiques est de vraiment comprendre le problème qu'ils essaient de résoudre », suggère M. Coates. « Et de trouver la solution qui correspond. En plus de répondre aux besoins immédiats, la bonne solution sera évolutive et gérable, avec une vraie stratégie de mobilité ».

M. Coates décrit trois étapes pour mettre efficacement en œuvre une politique BYOD. En commençant par la gestion des dispositifs sécurisés. « Qu'ils soient achetés par les employés ou fournis par l'entreprise, laissez les employés travailler sur des appareils mobiles et assurez-vous que rien de catastrophique ne se produise ».

« Passez ensuite aux étapes deux et trois, avec une réelle connaissance des appareils mobiles entrant en jeu. Suivez et déployez vous-même les applications mobiles utilisées, puis établissez un suivi collaboratif avec le salarié, par le biais de flux de travail sécurisés d'application à application. Ici, la mobilité peut être un véritable catalyseur de changement ».

Page 5 of 6
Page 5 of 6
Appliquer la nouvelle politique BYOD

Appliquer la nouvelle politique BYOD

Plusieurs acteurs clés proposent déjà des solutions BYOD, allant de l'accès complet à des plateformes collaboratives à des solutions plus légères (et conviviales). Leur objectif principal : vous prémunir contre la perte ou la fuite de données sensibles.

M. Smith donne quelques conseils pratiques à tous ceux qui tentent d'élaborer une politique BYOD : « Lorsqu'un dispositif externe accède aux données d'une entreprise ou les stocke, il convient de procéder à une évaluation complète des risques liés à diverses menaces et de mettre en place des mesures d'atténuation appropriées. Cela pourrait inclure l’installation d’un anti-malware, d’un logiciel de cryptage, de nouveaux codes d'accès, la possibilité d’effacer les données à distance, la prévention des salariés face à ces usages inédits ».

Une solution BYOD efficace vous permettra de sécuriser les données, et pas seulement l'appareil. Grâce à cette approche, les services informatiques n'ont pas à s'inquiéter de compromettre la sécurité au nom de la convivialité.

« Tout compte fait, [le BYOD] consiste à être innovant et à aider vos employés à mieux travailler », explique M. Coates. « Les employés veulent utiliser les appareils avec lesquels ils sont à l'aise sur leur lieu de travail. Ils veulent avoir la même expérience au bureau comme à la maison. Nous nous sommes tous habitués à utiliser des applications plutôt que des solutions basées sur un navigateur. En donnant aux employés ce qu'ils veulent, les entreprises en bénéficieront sur le long terme ».

Page 6 of 6
Page 6 of 6
Dean Evans
En savoir plus
working from home
Bureautique hybride, comment adapter les équipements et le support IT pour le travail au bureau et à distance
 
 
Girl on Proton VPN/Aries blanket looking on Proton VPN app on laptop screen - promo image
Proton VPN dévoile un plaid anti-surveillance – et il cache un mois de protection gratuite
 
 
image d'illustration montrant des rayons lumineux avec des immeubles en fond
L’innovation visuelle, nouveau pilier de la communication corporate
 
 
a Dell 14 Pro Max on a desk
Le flop silencieux de Windows 11 dans les entreprises
 
 
l'offre de pClolud pour le black friday 2025
Black Friday : dernier jour pour profiter de la chute des prix chez pCloud. Jusqu’à –60 % pour un cloud sécurisé à vie !
 
 
Microsoft
Un dirigeant de Microsoft subit une avalanche d'insultes après avoir célébré l'évolution de Windows vers un système d'exploitation avec plus d'IA
 
 
Dernières nouvelles Sécurité
data
L’intelligence artificielle va-t-elle faire sauter les plombs de la planète ?
 
 
Google Chrome app is seen on an iPhone next to Edge and other web browser apps. Microsoft is using new prompts in Edge to try and stop users from downloading Chrome.
Google corrige une faille zero-day préoccupante dans Chrome - voici comment vous protéger
 
 
The iPhone 17 camera system in a range of colors.
iPhone, iPad, Mac : Apple alerte sur des failles critiques
 
 
ChatGPT Advanced Voice Mode
Ces voix générées par l’IA trompent désormais même les oreilles les plus averties
 
 
Representational image of a hacker
Pénurie de talents, budgets serrés : les entreprises à genoux face aux cybermenaces
 
 
A hacker in a Guy Fawkes mask using an Apple MacBook.
Des cybercriminels ciblent les utilisateurs Mac via un site très populaire
 
 
Dernières nouvelles Actualités
The DJI FlyCart 100 drone in use.
Ce drone de livraison DJI peut grimper l’Everest avec 100 kg sur le dos
 
 
An infographic detailing upcoming content for Fortnite OG Season 7
Fortnite ressort l’arme la plus détestée de tous les temps
 
 
Sam Altman on a chair
GPT‑5.2 débarque : OpenAI veut écraser Gemini 3
 
 
NordVPN logo on top of a mountain range
NordVPN dégaine un bouclier anti-hameçonnage directement dans votre boîte mail
 
 
An Android phone on a pink and orange background showing a beta One UI 8.5 feature called priority notifications
Samsung lâche One UI 8.5 en bêta : 6 nouveautés qui vont changer votre téléphone
 
 
Twitter social media application change logo to X. Elon Musk CEO of twitter rebranded Twitter to 'X'. Social media application technology concept.
L’Europe humilie X avec une amende géante, Elon Musk s’emporte
 
 
LATEST ARTICLES
  1. 1
    Ce drone de livraison DJI peut grimper l’Everest avec 100 kg sur le dos
  2. 2
    Fortnite ressort l’arme la plus détestée de tous les temps
  3. 3
    GPT‑5.2 débarque : OpenAI veut écraser Gemini 3
  4. 4
    NordVPN dégaine un bouclier anti-hameçonnage directement dans votre boîte mail
  5. 5
    Samsung lâche One UI 8.5 en bêta : 6 nouveautés qui vont changer votre téléphone

TechRadar fait partie de Future plc, un groupe média international et un éditeur numérique de premier plan. Visitez le site de notre entreprise.

Add as a preferred source on Google
  • Termes et conditions
  • Contact Future's experts
  • Politique de confidentialité
  • Préférences cookies
  • A propos de nous
  • Contactez la régie
  • Careers

© Future Publishing Limited Quay House, The Ambury, Bath BA1 1UA. Tous droits réservés. Numéro d'immatriculation de la société en Angleterre et au Pays de Galles : 2008885.