Les téléphones mobiles, couteaux suisses numériques

En plein télétravail, un nouvel employé demande: «Bi-Ouaïe- Oh-Di, est-ce OK?» En tant que directeur de votre PME, cela ne vous dit pas grand-chose. Le jeune homme explique. Il souhaite pouvoir utiliser ses propres équipements privés: second écran, clavier sans fil plus évolué, souris avec des fonctions avancées, deux comptes Dropbox et Zoom, et téléphone mobile (Android). Tous privés, donc gratuits pour votre PME, et zéro temps de mise en place et apprentissage.

Un peu pris de court, vous décidez vite: OK pour le clavier, la souris sans fil et le smartphone Android. Confirmation nécessaire de votre informaticien pour les comptes privés Dropbox et Zoom. Votre informaticien a analysé Dropbox. Il vaudrait mieux s’en tenir à des accès à distance sur vos propres serveurs informatiques, que vous venez de renouveler. Ou éventuellement à l’offre de Microsoft pour la synchronisation à distance de fichiers, intégrée aussi pour l’authentification de vos collaborateurs avec coût inclus pour les premiers 10 Go. Pour Zoom, l’abonnement serait mieux géré sous le contrôle de votre PME. Et finalement, vous en restez là.

Les possibilités du BYOD

Après quelques mois, Google éclaire «Bi-Ouaïe-Oh-Di»: l’acronyme anglais BYOD, «Bring Your Own Device», démarche où les employés volontaires peuvent utiliser leurs propres équipements IT privés à des fins professionnelles. Puis votre jeune employé innovant revient travailler dans vos locaux usuels.

Il vous montre avec fierté comment il a amélioré sa productivité durant le télétravail, et compte bien continuer dans vos bureaux, grâce au BYOD. La souris performante permet de copier et coller des fichiers et de travailler directement entre deux ordinateurs (un professionnel et un privé, par exemple).

Plus fort encore, le mobile Android est un vrai couteau suisse: copier et coller ou sauvegarder des fichiers, participer et stocker des messages instantanés comme WhatsApp ou Telegram (avec les clients ou collègues), traiter les emails professionnels ou privés (aussi dans un train CFF, sur un réseau 4G), accéder aux mêmes informations que depuis un PC, utiliser Zoom tout de même lorsque des partenaires le demandent, et même y enregistrer une conversation ou vidéo pour prendre des notes par la suite…

Le risque BYOD

Vous vous demandez quels outils de son mobile privé votre jeune employé a utilisés pour son travail au bureau? Et en télétravail?

Il pourrait avoir traité sur son mobile privé presque tous les dossiers clients, par email, par fichiers, par messages instantanés, en intégrant des images ou vidéos … Il pourrait même avoir pris des engagements de nature contractuelle qui ne seraient visibles que sur son mobile privé. Votre PME pourrait-elle être engagée plus tard par des échanges dont vous ne pouvez avoir connaissance ?

Lors du départ de ce jeune homme, qui s’en ira un jour vers de nouveaux horizons, comment être certain que toutes ces informations vont être à 100% réintégrées dans vos propres systèmes informatiques? Sans aucune altération? Et sans copie ni trace restante dans les équipements privés de votre (ex-)employé?

Finalement, choisir une solution gratuite au premier abord était peut-être trop cher payé sur la durée…

page1image27793984Votre prochain pas vers la protection des données

Avez-vous la maîtrise des données gérées par votre PME sur les téléphones mobiles ? 

Un fichier-tableur, à tailler aux mesures de votre PME, à télécharger ici vous permet d’en prendre la mesure.

Des données en sécurité, sans règles du jeu ? Sans Charte informatique ?!?…

L’intrusion

En 2019, le prestataire informatique d’une PME vaudoise découvre des accès répétés, et dangereux, à des sites web pour adultes pendant les heures de bureau, impressions intempestives de fichiers, etc. Un ou plusieurs intrus anonymes avaient profité des ressources du réseau interne informatique. Mais comment ? Lors de l’audit, il est apparu qu’un employé avait branché sur le réseau informatique interne son propre point d’accès wifi, sans précaution particulière.

Cet employé n’avait pourtant enfreint aucune des règles écrites liées à son emploi.

Les adolescents voisins profitaient aussi de l’accès réseau. Personne n’a porté plainte, car cet accès aurait pu tomber entre de bien plus méchantes mains.

(Ce résumé du problème est tiré du texte original complet, publié dans PME Magazine – édition de Juin 2021).

La leçon de l’intrusion

Les données informatiques gérées par votre PME sont précieuses. Et pourtant, vos employés prennent quelquefois des risques avec la sécurité des informations. Pourquoi ne vous aideraient-ils pas plutôt à protéger ces données? Votre réponse intuitive est la bonne: bien avant tous les dispositifs électroniques, la collaboration intelligente de vos équipes pourrait être votre plus efficace ligne de défense. Celle qui prendra le mieux soin de ces trésors d’information.

Encore faudrait-il s’assurer que vos collaborateurs ont bien compris leur rôle. Une charte écrite des règles d’utilisation de l’informatique professionnelle est le point de départ. Votre charte informatique couvre-t-elle bien le cas du wifi improvisé ci-dessus? N’hésitez pas à en débattre avec nous, ici sur le blog. Vous en trouverez un exemple de départ, à tailler aux mesures de votre PME en le téléchargeant ici.

Une leçon bien apprise

En 2021, une employée quitte son poste sans remplaçant, car en pleine pandémie. Le remplaçant souhaite plus tard reprendre les dossiers en cours ;  est-il  possible de lui ouvrir les emails passés ? Oui, confirme le DPO car la charte informatique en place le prévoit. Oui, sans problème, confirme l’employée, «car j’ai bien appliqué la charte convenue ; mes e-mails privés se trouvent hors du champ de la messagerie de mon ex-employeur».

Votre prochain pas vers la protection des données

Disposez-vous aussi d’une charte informatique qui vous rendra le même service lors de l’arrivée d’un nouvel employé ? 

Si utile, vous en trouverez un exemple de départ, à tailler aux mesures de votre PME en le téléchargeant ici.