Concerne les : Particuliers – Employeurs – Employés
Note : Cette fiche concerne plus spécifiquement des ordinateurs. Un complément d’informations au sujet des terminaux mobiles (Smartphones et tablettes) sera ajouté ultérieurement.
Votre employeur peut vous proposer le « BYOD » ou le « COPE ». Ces pratiques sont de plus en plus courantes. Voici un extrait de leurs définitions provenant de Wikipédia :
BYOD :
BYOD, abréviation de l’anglais « bring your own device », en français, PAP pour « prenez vos appareils personnels » ou AVEC pour « apportez votre équipement personnel de communication », est une pratique qui consiste à utiliser ses équipements personnels (smartphone, ordinateur portable, tablette électronique) dans un contexte professionnel.
https://fr.wikipedia.org/wiki/Bring_your_own_device
COPE :
Corporate owned, personally enabled (en français, « voici votre appareil personnel » ou VAP). Le VAP prend le contrepied du PAP (en anglais BYOD) et garde le principe du matériel professionnel acheté par l’entreprise. Cela conserve les mêmes avantages vus pour le SAP (en anglais CYOD) mais avec un terminal qui peut aussi être utilisé personnellement par le salarié. Certaines personnes assurent que ce système sera le plus utilisé à l’avenir.
https://fr.wikipedia.org/wiki/Bring_your_own_device#COPE
Ces deux méthodes présentent des avantages (en termes de coûts et de productivité) mais aussi des risques. Que sont-ils ?
Dans ces 2 cas, vous vous retrouvez à utiliser un 1 seul et même équipement pour votre vie personnelle ET professionnelle,
ce qui engendre automatiquement une mise en danger de vos données (personnelles ET professionnelles). Dans la pratique, cela signifie bien un risque de double préjudice en cas de vol, panne, infection, etc …
Note : ,
Le COPE, s’il est bien respecté, est plus sûr, car l’employeur doit veiller à ce que les données et logiciels soient cloisonnés (éliminant toute porosité entre l’univers personnel et professionnel). Cela règle certains problèmes comme, par exemple, la suppression accidentelle de fichiers, « certains » programmes malveillants ou encore certaines intrusions qui ne devraient affecter en principe « que » l’utilisateur auquel vous étiez connecté au moment où le problème est survenu. Cela aura pour finalité de limiter la casse. En revanche, cela ne réglera pas celui d’un vol, d’une perte, ou d’une panne compromettant les données des deux côtés.
Il est donc vivement recommandé, dans la mesure du possible, de séparer les usages en ayant bien 1 équipement informatique pour chaque usage.
Toutefois, dans le pire des cas, c’est-à-dire le « BYOD », voici comment éliminer vous-même certains risques en cloisonnant les données et les profils de chaque logiciel :
Cette méthode de cloisonnement ne va cependant pas résoudre le problème en cas de perte, de panne ou de vol (double préjudice).
Méthode de mise en place d’un cloisonnement
des utilisateurs et de leurs données
Finalité :
- Disposer d’1 compte administrateur que vous n’utilisez que pour installer / désinstaller les programmes et configurer votre machine. Ce compte doit disposer d’un mot de passe solide.
- Disposez de 2 comptes utilisateurs standards dédié à un usage personnel pour l’un et dédié à un usage professionnel pour l’autre. Un compte standard n’a, comme son nom l’indique, que des droits standards. Cela correspond au simple droit d’utiliser l’ordinateur (et à agir sur des paramètres qui ne représentent aucun risque pour la machine). Chaque compte doit avoir un mot de passe différent et solide.
Procédé :
Cas n°1 / Si votre machine est neuve, créez simplement votre premier utilisateur à l’installation (ou à la première utilisation) de votre ordinateur. Celui-ci sera forcément un utilisateur de type « Administrateur ». Nommez le donc « Administrateur ». Créez ensuite dans la foulée les deux utilisateurs standards (l’un pour un usage privé, appelé par exemple « Privé » ou « Maison » et l’autre pour un usage professionnel, nommé par exemple « Travail » ou avec le nom de votre entreprise).
Cas n°2 / Si votre machine n’est pas fraîchement installée et que vous l’utilisez avec un unique compte administrateur depuis le début (la méthode varie selon que vous utilisiez Microsoft Windows, Apple OSX ou GNU/Linux) :
- Créez un autre compte administrateur depuis votre compte administrateur actuel. Après cela, il y aura donc 2 comptes administrateurs sur l’ordinateur, mais cela n’est que temporaire.
- Connectez-vous à ce nouveau compte administrateur
- Basculez votre compte administrateur d’origine en un compte utilisateur standard (abandon de privilèges) tout en le renommant de manière à le désigner comme un compte à usage professionnel (ou personnel). Note : Le compte qui aura été rétrogradé et renommé devra être celui pour lequel vous voulez éviter d’avoir à re-personnaliser l’interface et les logiciels. En effet, lorsque vous créez un nouveau compte, tous les logiciels et paramètres sont en réglage « usine ». Je vous conseille généralement de ne pas toucher au compte professionnel pour ne pas perturber votre « productivité ». Le nouveau compte créé en suivant sera donc dans ce cas un compte personnel.
- Créez ensuite (toujours depuis votre nouveau compte administrateur) un second compte utilisateur standard qui sera le compte personnel (ou professionnel).
- Séparez les données entre les deux comptes utilisateurs : Les données personnelles d’un côté, les données personnelles de l’autre. Il s’agit d’un simple déplacement de données. La méthode reste à votre convenance (en transvasant temporairement les données sur un disque dur ou une clé USB externe par exemple).
Méthode de gestion des utilisateurs sous différents systèmes d’exploitation :
Les périphériques de stockage amovibles
La séparation des usages concerne aussi les périphériques de stockage amovibles tels que les clés USB, les disques durs externes, les cartes mémoire, etc …
Si vous avez un ordinateur à la maison et un autre pour le travail, il ne faut pas connecter un de ces supports s’il est personnel à l’ordinateur professionnel et inversement.
Pourquoi ?
- Si jamais ce périphérique était infecté par quoi que ce soit, vous transmettriez le programme malveillant à votre ordinateur professionnel (et inversement).
- Si vous mettez des informations personnelles sur votre ordinateur personnel ou des informations professionnelles (parfois confidentielles) sur votre ordinateur personnel, vous imaginez bien le genre de désagrément qui pourraient survenir en cas de vol ou intrusion.