Bring your own network (BYON) è la capacità degli utenti finali di creare o accedere a reti alternative quando le opzioni disponibili non sono soddisfacenti per i loro scopi.
Le specifiche di BYON differiscono a seconda che il termine venga utilizzato da un amministratore di rete interessato alla protezione dei dati aziendali o da un fornitore che fornisce l'accesso a Internet agli utenti finali mobili come servizio. Quando un amministratore di rete parla di BYON, descrive la capacità dei dipendenti di creare reti personali (PAN) come alternativa alla rete aziendale. I fornitori usano il termine per descrivere un servizio che consente ai dipendenti remoti di abbonarsi a una rete wireless a banda larga globale invece di connettersi a hot spot pubblici non sicuri o fare affidamento su una copertura cellulare irregolare.
Nell'azienda, BYON è una propaggine del movimento BYOD. Molti dipendenti che portano i propri dispositivi informatici al lavoro hanno anche la possibilità di creare un hotspot mobile collegando la connessione cellulare del proprio smartphone a qualche altro dispositivo informatico. I dipendenti possono anche creare punti caldi introducendo un piccolo router wireless che si collega a una presa elettrica (vedi MiFi). In alcune organizzazioni, i dipendenti "portano le proprie reti" per accedere ai social media o ai siti Web di acquisto bloccati dagli amministratori.
Una volta creata una rete ad hoc, i dipendenti spesso rimangono connessi alla rete che hanno creato e accedono alle applicazioni aziendali, il che può causare problemi. Ad esempio, i dati aziendali che passano attraverso la rete ad hoc non possono essere monitorati e potrebbero non essere protetti. Oltre a esporre informazioni aziendali potenzialmente sensibili, i dati che viaggiano al di fuori della rete aziendale possono introdurre nuove minacce malware e mettere a rischio altri dati aziendali.
Gli amministratori generalmente affrontano i problemi di sicurezza causati da BYON in tre modi. Alcuni creano criteri mobili che vietano ai dipendenti di utilizzare dispositivi di rete personali al lavoro. Altri amministratori creano reti wireless protette secondarie a cui i dipendenti possono accedere con dispositivi personali. Un terzo approccio, più controverso, consiste nel far firmare a ciascun dipendente un documento che lo ritenga personalmente responsabile per qualsiasi perdita di dati o minaccia alla sicurezza introdotta nella rete aziendale dal dispositivo personale del dipendente. Sebbene la legalità di questo ultimo approccio sia stata messa in dubbio, alcuni amministratori ritengono che quando un dipendente firma un documento del genere, il vero vantaggio è che gli fa tenere a mente la sicurezza quando utilizza dispositivi personali compatibili con Internet al lavoro.