Comment sécuriser le BYOPC ? S’étant largement démocratisé ces derniers mois en raison du confinement inattendu et massif de la première vague épidémique de Covid-19, le BYOPC (Bring Your Own PC) devient aujourd’hui un vrai sujet pour les départements informatiques des organisations, pour qui cette pratique apporte autant de solutions organisationnelles qu’elle ne génère d’enjeux pour la sécurité du système d’information. S’il est généralement déconseillé de laisser des collaborateurs utiliser leur ordinateur personnel pour accéder aux applications et ressources de leur organisation, il existe aujourd’hui des solutions permettant de sécuriser cette pratique. Qu’est-ce que le BYOPC ? Le BYOPC est un sous-ensemble du BYOD (Bring Your Own Device) qui se concentre sur les ordinateurs personnels, incluant notamment les PC Windows ou les Macs. Il s’agit donc, pour des collaborateurs, d’utiliser leur ordinateur personnel, pour accéder au système d’information de leur organisation, depuis les locaux de leur entreprise, de chez eux ou encore en situation de mobilité et ce, de manière habituelle ou exceptionnelle (en complément de l’utilisation d’un ordinateur professionnel). D’après une étude du Gartner, d’ici fin 2022, plus de 50% des entreprises permettront la mise en place d’une politique de BYOPC, contre moins de 20% début 2020. Cette perspective fait notamment écho aux confinements généralisés de 2020 qui ont obligé de nombreuses organisations à laisser leurs collaborateurs accéder au système d’information depuis des ordinateurs personnels pour faire face au manque de disponibilité d’ordinateurs portables maitrisés par la DSI et ainsi garantir la continuité de leur activité. Quels enjeux pour la sécurité du système d’information ? En situation de BYOPC, le département informatique d’une organisation ne « maîtrise » pas le poste de travail du collaborateur. S’il n’utilise pas de solution appropriée à cette situation spécifique, le département informatique n’est alors pas en mesure de garantir l’intégrité du poste du collaborateur. Si un malware est présent sur son ordinateur personnel, celui-ci pourra alors facilement se répandre dans l’ensemble du système d’information dès lors que l’utilisateur se connecte aux ressources de l’organisation. Cela s’est notamment vérifié pendant la période de confinement lors de laquelle le nombre de télétravailleurs a plus que doublé en l’espace de seulement quelques jours. Un grand nombre de ces collaborateurs ont été contraints d’utiliser leurs ordinateurs personnels, compte tenu du manque de disponibilité d’ordinateurs portables professionnels (maîtrisés par la DSI). Ainsi pendant la période de confinement de mars à mai 2020, le nombre d’attaques informatiques a explosé, très largement favorisé par le télétravail et la porosité entre les usages personnels et professionnels d’un même ordinateur. La période de confinement a également permis aux hackers de s’implanter durablement et en toute discrétion dans des systèmes d’information d’organisations, afin d’attaquer et rançonner celles-ci plusieurs semaines voire plusieurs mois après pénétration dans le SI. Sécuriser l’accès au SI depuis un poste personnel La sécurisation du BYOPC est néanmoins possible, notamment via l’utilisation d’une solution ZTNA (Zero Trust Network Access), bien plus adaptée au BYOPC que le VPN : là où le VPN donne accès à un réseau, le ZTNA donne accès à une application ou une ressource, ce qui permet une granularité des accès et un meilleur cloisonnement du système d’information de l’organisation. Le ZTNA est l’une des briques essentielles de la chaîne de confiance du Zero Trust. Applicable à tous les utilisateurs (internes ou externes à l’organisation, utilisant un poste maîtrisé ou non), le recours au ZTNA devient indispensable lorsqu’il est question de BYOPC. Systancia Gate, solution ZTNA de Systancia, également disponible en service cloud (Systancia Workroom session) permet donc de sécuriser le BYOPC. Un contrôle de conformité du poste peut notamment être activé afin de valider, par exemple, la présence d’un antivirus, d’un firewall ou des mises à jour et ce, pour s’assurer de la bonne gestion du poste non maîtrisé par la DSI. Pour aller plus loin et lier accès distant sécurisé depuis un poste non maîtrisé et ergonomie pour l’utilisateur, il est également possible d’associer ZTNA et VDI : Systancia Workroom desk permet ainsi à tout utilisateur (dont ceux en situation de BYOPC) d’accéder à leurs bureaux virtuels et toutes leurs applications de manière sécurisée.
Blog Recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information : quelles nouveautés dans cette 3ème version du PA-022 ?