Apporter son propre appareil (BYOD)
Qu'est-ce que Apporter son propre appareil (BYOD) ?
Apporter son propre appareil (BYOD)Modele d'organisation ou les employes utilisent leurs propres smartphones, tablettes ou portables pour acceder aux applications et donnees de l'entreprise.
Le BYOD reduit les depenses materielles et ameliore l'experience utilisateur, mais il complique la protection des donnees professionnelles sur des appareils que l'entreprise ne possede pas. Les protections typiques combinent MAM ou le Work Profile Android pour isoler les donnees pro, un acces conditionnel qui verifie version d'OS, statut jailbreak/root et signaux EDR avant tout acces aux ressources, et une charte d'usage definissant ce que l'employeur peut faire sur l'appareil personnel, y compris l'effacement selectif au depart. Les regulateurs en sante et finance imposent souvent une politique BYOD explicite. Les defaillances frequentes : des apps personnelles avec trop de permissions exfiltrant des donnees, ou des appareils perdus sans verrouillage exposant la messagerie.
● Exemples
- 01
Un salarie utilise son iPhone personnel avec un profil de travail Intune pour acceder a Microsoft 365.
- 02
Un acces conditionnel bloque l'acces a Salesforce depuis un Android roote enrole en BYOD.
● Questions fréquentes
Qu'est-ce que Apporter son propre appareil (BYOD) ?
Modele d'organisation ou les employes utilisent leurs propres smartphones, tablettes ou portables pour acceder aux applications et donnees de l'entreprise. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Apporter son propre appareil (BYOD) ?
Modele d'organisation ou les employes utilisent leurs propres smartphones, tablettes ou portables pour acceder aux applications et donnees de l'entreprise.
Comment fonctionne Apporter son propre appareil (BYOD) ?
Le BYOD reduit les depenses materielles et ameliore l'experience utilisateur, mais il complique la protection des donnees professionnelles sur des appareils que l'entreprise ne possede pas. Les protections typiques combinent MAM ou le Work Profile Android pour isoler les donnees pro, un acces conditionnel qui verifie version d'OS, statut jailbreak/root et signaux EDR avant tout acces aux ressources, et une charte d'usage definissant ce que l'employeur peut faire sur l'appareil personnel, y compris l'effacement selectif au depart. Les regulateurs en sante et finance imposent souvent une politique BYOD explicite. Les defaillances frequentes : des apps personnelles avec trop de permissions exfiltrant des donnees, ou des appareils perdus sans verrouillage exposant la messagerie.
Comment se défendre contre Apporter son propre appareil (BYOD) ?
Les défenses contre Apporter son propre appareil (BYOD) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Apporter son propre appareil (BYOD) ?
Noms alternatifs courants : BYOD.
● Termes liés
- mobile-security№ 696
Gestion des applications mobiles (MAM)
Controles qui protegent les donnees professionnelles a l'interieur d'applications mobiles specifiques sans prendre la gestion complete de l'appareil.
- mobile-security№ 697
Gestion des appareils mobiles (MDM)
Logiciel permettant a une organisation d'inscrire, configurer, surveiller et effacer a distance des terminaux iOS, Android, macOS et Windows depuis une console centrale.
- mobile-security№ 382
Gestion de la mobilite d'entreprise (EMM)
Plateforme integree combinant MDM, MAM, identite, contenu et controle d'acces pour gerer appareils et apps mobiles a l'echelle de l'entreprise.
- mobile-security№ 694
Sécurité des applications mobiles
Pratique consistant a concevoir, developper et tester des applications iOS et Android afin de proteger les donnees utilisateur, empecher la retro-ingenierie et resister a la manipulation en execution.
- privacy№ 278
Prévention des pertes de données (DLP)
Ensemble de technologies et de politiques qui détectent et bloquent l'exfiltration non autorisée de données sensibles sur les postes, le réseau, la messagerie et le cloud.