BYOD : les 10 commandements

656 vues

Publié le

Les dix commandements du BYOD

Publié dans : Mobile
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
656
Sur SlideShare
0
Issues des intégrations
0
Intégrations
9
Actions
Partages
0
Téléchargements
13
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

BYOD : les 10 commandements

  1. 1. 2 Les dix commandements du programme BYOD Chacun pourra apporter son propre appareil De nombreux responsables informatiques perçoivent la prolifération rapide des appareils mobiles sur le lieu de travail comme une intervention divine. C’est comme si une voix venue d’en-haut ordonnait à tous les employés dont vous avez la charge d’apporter autant d’appareils que possible et de les connecter aux services de l’entreprise en masse. Le concept BYOD (Bring Your Own Device) est né et les employés le suivent avec ferveur. Nier l’existence de ce phénomène ou refuser que les employés suivent ce mouvement est insensé. Le fait est qu’ils le font déjà et ils continueront de raccorder des dispositifs non conformes à votre réseau, avec ou sans votre permission. Une étude réalisée par Forrester auprès de professionnels de l’information américains révèle que 37 % d’entre eux utilisent des outils technologiques avant d’obtenir des autorisations formelles ou que des politiques régissant ces usages soient mises en place.1 En outre, un sondage effectué par Gartner auprès de directeurs informatiques indique que 80 % des employés seront autorisés à utiliser leurs propres équipements d’ici 2016.2 Cela soulève inévitablement la question suivante : comment satisfaire le désir des employés d’utiliser leurs dispositifs et leurs applications personnels sans sacrifier leur productivité dans un environnement sécurisé qui protège les données de l’entreprise ? Les 10 commandements du programme BYOD vous aident à instaurer un environnement mobile serein, sûr et productif. Les dix commandements du programme BYOD 1. La politique tu définiras avant de fournir la technologie 2. Par groupe tu identifieras les terminaux 3. Simple l’inscription seras 4. A distance tu configureras les terminaux 5. En libre service la demande sera traitée 6. Sacrée est la confidentialité des informations personnelles 7. Données personnelles et d’entreprise tu sépareras 8. Automatiquement tu contrôleras groupes et individus 9. L’utilisation des données tu géreras 10. Le retour sur investissement tu apprécieras 1 Benjamin Gray & Christian Kane, « Fifteen Mobile Policy Best Practices », Forrester Research, Janvier 2011. 2 Ken Dulaney & Paul DeBeasi, « Managing Employee-Owned Technology in the Enterprise », Gartner Group, Octobre 2011.
  2. 2. 3 Les dix commandements du programme BYOD 1. La politique tu définiras avant de fournir la technologie Comme pour tout autre projet informatique, la mise en place de la politique doit précéder le déploiement de la technologie… même dans le cloud. Afin de tirer parti efficacement de la technologie de gestion des appareils mobiles (MDM, Mobile Device Management) pour les appareils appartenant aux employés, vous devez définir des politiques. L’impact de ces politiques va bien au-delà de l’informatique : elles ont des implications sur les ressources humaines, la sécurité et les aspects juridiques, en d’autres termes tout pan de l’entreprise qui utilise des appareils mobiles aux fins de gagner en productivité. Étant donné que tous les champs d’activité sont affectés par la politique BYOD, cette dernière ne doit pas être créée dans un vide informatique. Les besoins des utilisateurs étant très divers, le service informatique doit veiller à ce que tous soient pris en compte lors de la définition des politiques. Il n’existe pas UNE politique BYOD appropriée, mais celle-ci doit répondre aux questions suivantes : • Terminaux : Quels appareils mobiles seront pris en charge ? Certains appareils seulement ou tous ceux que souhaitent les employés ? Selon Forrester, 70 % des smartphones appartiennent aux utilisateurs, 12 % sont choisis parmi une liste d’appareils approuvés et 16 % sont mis à disposition par l’entreprise. Environ 65 % des tablettes appartiennent aux utilisateurs, 15 % sont choisies dans une liste et 16 % sont distribuées par l’entreprise. En d’autres termes, les utilisateurs apportent leurs propres appareils dans la plupart des cas. • Forfaits données : L’entreprise paiera-t-elle les forfaits de données, en totalité ou partiellement ? Allouerez-vous une indemnité à cette fin ou l’employé devra-t-il soumettre une note de frais ? Qui paiera ces appareils ? Pour les smartphones, 70 % des employés ont payé la totalité du prix, 12 % ont bénéficié d’une remise, 3 % ont payé leur appareil en partie et, dans 15 % des cas, la société a payé le prix de l’appareil en intégralité. Pour les tablettes, 58 % des employés ont acheté leur appareil, 17 % ont bénéficié d’une remise d’entreprise, 7 % ont partagé les frais avec leur employeur et 18 % des tablettes ont été payées intégralement et mises à disposition par l’entreprise. (Source : Forrester, 2011) • Normes à respecter : Quelles réglementations régissent les données que votre entreprise doit protéger ? Par exemple, aux États-Unis, la loi américaine sur l’assurance-maladie (HIPAA , Health Insurance Portability and Accountability Act) exige le cryptage natif sur tout appareil contenant des données régies par cette loi. • Sécurité : Quelles sont les mesures de sécurité requises (protection par mot de passe, appareils débridés/rootés, applications de protection contre les logiciels malveillants, cryptage, restrictions d’accès aux appareils, sauvegarde sur iCloud) ? • Applications : Quelles sont les applications interdites ? Analyse des adresses IP, partage de données, Dropbox ? • Contrats : Les appareils des employés contenant des données de l’entreprise sont-ils régis par un Contrat d’utilisation acceptable (AUA) • Services : À quels types de ressources les employés peuvent-ils accéder – e-mail ? Certains réseaux sans fil ou réseaux privés virtuels (VPN) ? CRM ? • Confidentialité : Quelles données sont collectées à partir des appareils des employés ? Quelles données personnelles ne seront jamais recueillies ? Aucune question ne peut être négligée quand il s’agit du BYOD. Il convient de discuter avec sincérité et honnêteté de l’utilisation des appareils personnels des employés et de la manière dont le service informatique peut satisfaire les besoins en cette matière.
  3. 3. 4 Les dix commandements du programme BYOD 2. Par groupe tu identifieras les terminaux Imaginez la situation suivante : Vous commencez à utiliser une solution MDM, en supposant que votre entreprise prend en charge une centaine d’appareils. Vous avez tenu méticuleusement la liste des types d’appareils et des utilisateurs. Il ne devrait donc y avoir aucune surprise. Mais lorsque vous consultez les rapports, vous vous rendez compte que 200 appareils y apparaissent. Ce scénario est réel. Il ne s’agit pas d’une fiction. Il se produit bien plus souvent que vous ne le pensez. Ne vivez pas dans le déni. Ce que vous ignorez peut vous blesser. Vous devez identifier le panorama de vos appareils mobiles avant de définir les contours définitifs de votre stratégie. Pour ce faire, vous aurez besoin d’un outil qui soit capable de communiquer avec votre environnement de messagerie électronique et de détecter tous les appareils connectés au réseau de votre entreprise en temps réel. N’oubliez pas qu’une fois qu’ActiveSync est activé pour une boîte aux lettres, il n’est généralement plus possible d’empêcher la synchronisation de plusieurs appareils à l’insu du service informatique. Tous les appareils mobiles doivent être inclus dans votre stratégie mobile, et leurs propriétaires doivent être informés de l’entrée en vigueur de nouvelles politiques de sécurité. 3. Simple l’inscription seras Rien ne favorise plus la violation des règles que la complexité. Après l’identification des appareils à inscrire, votre programme BYOD devrait s’appuyer sur une technologie qui permette aux utilisateurs de s’inscrire de manière simple et en peu de clics. La procédure doit être simple et sûre, et elle devrait configurer les appareils en parallèle. Dans un scénario idéal, les utilisateurs devraient pouvoir cliquer sur un lien envoyé par e-mail ou un texte qui les conduise à un profil MDM en cours de création sur leur appareil, et incluant l’acceptation du très important contrat AUA. Vous pouvez considérer le programme BYOD comme un mariage, l’AUA représentant l’accord prénuptial qui garantit l’harmonie de l’union. Des instructions devraient aider les utilisateurs à rejoindre le programme BYOD. Nous recommandons aux utilisateurs existants d’effacer leurs comptes ActiveSync, afin que vous puissiez isoler et gérer les données de l’entreprise sur leurs appareils. Les nouveaux appareils devraient commencer avec un nouveau profil. Le service informatique peut choisir d’inscrire les appareils existants en masse ou de laisser les utilisateurs inscrire eux-mêmes leurs appareils respectifs. Vous devez également être en mesure d’authentifier les employés à l’aide d’une procédure d’authentification de base, par exemple avec un mot de passe ponctuel ou en utilisant les annuaires existants de l’entreprise, comme Active Directory/LDAP. Tout nouvel appareil qui tente d’accéder aux ressources de l’entreprise sera mis en quarantaine et le service informatique en sera informé. Ce dernier pourra ainsi bloquer l’accès en question ou, en cas d’approbation de l’appareil, il pourra démarrer le workflow d’inscription approprié, garantissant ainsi le respect des règles de la société.
  4. 4. 5 Les dix commandements du programme BYOD 4. A distance tu configureras les terminaux S’il y a bien une chose que votre politique BYOD et votre solution MDM doivent éviter, c’est d’inciter davantage d’utilisateurs à faire appel à l’assistance technique. Tous les appareils doivent être configurés à distance pour une efficacité optimale, tant pour le service informatique que pour les utilisateurs au sein de l’entreprise. Une fois que les utilisateurs ont accepté le contrat AUA, votre plate-forme devrait leur fournir tous les profils, informations d’identification et paramètres nécessaires pour accéder entre autre à : • E-mail, contacts et calendrier • VPN • Contenus et documents de l’entreprise • Applications internes et publiques À ce stade, vous devrez aussi créer les règles nécessaires pour restreindre l’accès à certaines applications et afficher des avertissements si un utilisateur dépasse son quota de données et son plafond de frais pour le mois en cours. 5. En libre service la demande sera traitée Et vous vous en réjouirez. Les utilisateurs veulent disposer d’un appareil qui fonctionne bien, et vous voulez optimiser le temps du service d’assistance. En disposant d’une plate-forme de libre-service efficace, les utilisateurs pourront effectuer directement les tâches suivantes : • Réinitialiser leurs codes PIN et leurs mots de passe en cas d’oubli • Géolocaliser un appareil égaré à partir d’un portail Web, grâce à l’intégration cartographique • Nettoyer un appareil à distance, en éliminant toutes les données confidentielles de l’entreprise La sécurité, la protection des données de l’entreprise et le respect des règles sont la responsabilité de tous. Les employés auront peut-être du mal à l’admettre, mais il est impossible de réduire les risques sans leur coopération. La mise en place d’un portail de libre-service peut aider les employés à comprendre leurs erreurs.
  5. 5. 6 Les dix commandements du programme BYOD 6. Sacrée est la confidentialité des informations personnelles Bien évidemment, la politique BYOD ne consiste pas seulement à protéger les données de l’entreprise ; un programme BYOD bien pensé assure également la protection des données des employés, car elles aussi sont sacrées. Les informations personnelles d’identification (Personally Identifiable Information, PII) peuvent servir à identifier, contacter ou localiser une personne. Certaines lois régissant la confidentialité des données interdisent même aux entreprises de consulter ces renseignements. Communiquez la politique de confidentialité aux employés et identifiez clairement les données que vous ne pouvez pas collecter sur leurs appareils mobiles. Par exemple, une solution MDM devrait savoir quelles informations lui sont accessibles et lesquelles ne lui sont pas, telles que : • E-mails, contacts et calendriers personnels • Données des applications et messages textuels • Historique des appels et messages vocaux D’autre part, indiquez aux utilisateurs les informations que vous collectez, l’usage que vous en faites et les avantages qu’ils en tireront. Une solution MDM avancée peut convertir votre politique de confidentialité en un outil permettant de masquer l’emplacement et les informations logicielles résidant sur un appareil. Cela permet aux entreprises de se conformer aux réglementations régissant les informations personnelles d’identification (PII) et rassure davantage les employés en interdisant la consultation de ces données sur les smartphones et les tablettes. Par exemple : • Désactivation des rapports d’inventaire d’applications pour empêcher les administrateurs de voir les applications personnelles • Désactivation des services de localisation pour empêcher l’accès aux indicateurs d’emplacement, par exemple les adresses physiques, les coordonnées géographiques, les adresses IP et les SSID WiFi La transparence et la clarté sont les maîtres-mots. Les politiques BYOD suscitent beaucoup moins de résistance si tout le monde en connaît bien les règles. 7. Données personnelles et d’entreprise tu sépareras Pour que la politique BYOD soit acceptable tant pour le service informatique que pour les utilisateurs finaux, les informations personnelles telles que les photos d’anniversaire ou un formidable roman doivent être séparées des applications de productivité. En d’autres termes, les applications, documents et autres informations de l’entreprise doivent être protégés par le service informatique si l’employé décidait de quitter la société. En revanche les photos, les applications et le courrier personnel ne doivent pas être touchés par l’équipe informatique de l’entreprise. Non seulement les utilisateurs apprécieront la liberté que leur confère cette approche, mais le service informatique lui aussi, car son travail s’en trouvera considérablement facilité. Grâce à cette approche, l’équipe informatique peut nettoyer les données de l’entreprise de manière sélective quand un employé démissionne. Selon les circonstances, si un employé perd son appareil, celui-ci peut être nettoyé complètement. Mais seule une solution MDM véritable peut vous offrir cette possibilité. Environ 86 % des nettoyages sont sélectifs ; seules les données de l’entreprise sont éliminées.
  6. 6. 7 Les dix commandements du programme BYOD 8. Automatiquement tu contrôleras groupes et individus Après l’inscription d’un appareil, tout est question de contexte. Les appareils doivent être contrôlés en permanence afin d’identifier certains cas de figure, et des règles automatiques doivent être déployées. L’utilisateur essaie-t-il de désactiver la gestion ? L’appareil est-il conforme à la politique de sécurité ? Des ajustements sont-ils nécessaires compte tenu des données accessibles ? À partir de là, vous pouvez comprendre toutes les politiques ou règles supplémentaires qui doivent être mises en place. Voici quelques problèmes courants : • Identification des appareils débridés : Pour pouvoir se procurer gratuitement des applications payantes, certains employés peuvent « débrider » ou « dérooter » leur téléphone, ouvrant ainsi la porte aux logiciels malveillants susceptibles de subtiliser des informations. En cas de débridage d’un appareil, la solution MDM devrait pouvoir réagir, par exemple en éliminant immédiatement de l’appareil, de manière sélective, les données de l’entreprise. • Épargnez-vous le nettoyage, envoyez un SMS : Si des applications ludiques telles qu’Angry Birds contreviennent aux politiques de l’entreprise, sans pour autant être interdites, leur élimination forcée pourrait paraître excessive. Une solution MDM peut appliquer des règles en fonction du « délit ». La solution MDM peut envoyer un message à l’utilisateur, lui donnant le temps d’éliminer l’application avant que le service informatique ne s’en charge. • Disponibilité d’un nouveau système d’exploitation : Pour que le programme BYOD reste performant, les utilisateurs ont besoin d’un mécanisme simple pour les informer de la disponibilité d’un nouveau système d’exploitation. Grâce à la solution MDM adaptée, les mises à niveau du système d’exploitation deviennent une fonction accessible en libre-service. La restriction de l’accès aux versions obsolètes du système d’exploitation garantit le respect des règles et optimise la fonctionnalité des appareils. 9. L’utilisation des données tu géreras Bien que les politiques BYOD excluent en grande partie l’informatique de la téléphonie mobile, la plupart des entreprises doivent tout de même aider leurs employés à gérer la consommation des données afin d’éviter des frais excessifs. Si vous payez les forfaits de données, vous devez être en mesure d’en contrôler l’utilisation. Et même si vous ne payez pas ces forfaits, vous pouvez aider les utilisateurs à contrôler leur consommation. Vous devez être en mesure de contrôler le volume de données utilisé sur les terminaux, aussi bien sur le réseau qu’en itinérance, et d’afficher des alertes si un utilisateur venait à dépasser un seuil d’utilisation de données. Vous pouvez définir les limites de mégaoctets en itinérance et sur le réseau, et personnaliser la journée de facturation afin de créer des notifications en fonction du pourcentage consommé. Nous recommandons également de sensibiliser les utilisateurs aux avantages qu’offre l’utilisation du WiFi, lorsque ce type de connexion est disponible. La configuration automatique du WiFi garantit la connexion automatique des appareils au WiFi dans l’enceinte de l’entreprise. Si le forfait de données couvre l’utilisation des données à hauteur de 50 € ou 200 Mo seulement, les employés apprécieront de recevoir un avertissement quand ils sont près d’atteindre le seuil autorisé.
  7. 7. 8 Les dix commandements du programme BYOD 10. Le retour sur investissement tu apprécieras Bien que le programme BYOD rende les employés responsables de l’achat des appareils, il serait bon d’évaluer la situation dans son ensemble et de réfléchir aux coûts à long terme pour votre entreprise. Lorsque vous rédigez votre politique, réfléchissez à son impact sur le RSI. Cela implique de comparer différentes approches, comme illustré dans le tableau ci-dessous : Une politique standard ne convient pas à toutes les situations. En revanche, une politique BYOD bien pensée vous donnera les outils nécessaires pour gérer les appareils mobiles efficacement. Bien évidemment, on observe souvent des gains de productivité quand les employés sont mobiles et connectés à tout moment. Le programme BYOD permet à de nouveaux utilisateurs, qui ne pouvaient pas bénéficier précédemment d’appareils d’entreprise, de réaliser ces gains de productivité. Programme BYOD : la liberté en toute sérénité Le programme BYOD figure parmi les nouvelles meilleures pratiques, car il donne aux employés la liberté de travailler sur leurs propres appareils tout en allégeant la charge pesant sur le service informatique, tant du point de vue financier que de la gestion. Toutefois, le concept BYOD ne tiendra pas ses promesses, à savoir la gestion rationalisée et la réduction des coûts, s’il ne s’appuie pas sur une politique soigneusement élaborée et une plate-forme de gestion robuste. Si vous pensez que la solution BYOD convient à votre entreprise, cliquez ici pour commencer à utiliser MaaS360 pour trente jours d’essai gratuits. MaaS360 étant basé sur le cloud, votre environnement de test se transformera instantanément en un environnement de production, sans aucune perte de données. Si votre stratégie mobile en est encore à ses balbutiements, MaaS360 vous propose une multitude de ressources pédagogiques, notamment : www.maas360.com http://www.maas360.com/products/mobile-device-management/ MaaSters Center Modèle 100 % géré par l’entreprise Montant que vous dépenseriez pour chaque appareil Coût d’un forfait de données financé en totalité Coût de recyclage des appareils tous les x ans Garanties Temps et main-d’œuvre du personnel informatique dédiés à la gestion du programme BYOD Coût d’un forfait de données financé partiellement Coût éliminé de l’achat d’appareils Coût d’une plate-forme de gestion mobile Toutes les marques, ainsi que les produits correspondants, citées dans ce document sont des marques commerciales – déposées ou non – détenues par leurs propriétaires respectifs et elles doivent être considérées comme telles. Pour plus d’informations Pour en savoir plus sur nos technologies et services, visitez le site www.maaS360.com. 1787 Sentry Parkway West, Building 18, Suite 200 | Blue Bell, PA 19422 Téléphone 215.664.1600 | Fax 215.664.1601 | sales@fiberlink.com

×