BYOD : les 10 commandements

download BYOD : les 10 commandements

of 8

  • date post

    25-May-2015
  • Category

    Mobile

  • view

    229
  • download

    3

Embed Size (px)

description

Les dix commandements du BYOD

Transcript of BYOD : les 10 commandements

  • 1. 2 Les dix commandements du programme BYOD Chacun pourra apporter son propre appareil De nombreux responsables informatiques peroivent la prolifration rapide des appareils mobiles sur le lieu de travail comme une intervention divine. Cest comme si une voix venue den-haut ordonnait tous les employs dont vous avez la charge dapporter autant dappareils que possible et de les connecter aux services de lentreprise en masse. Le concept BYOD (Bring Your Own Device) est n et les employs le suivent avec ferveur. Nier lexistence de ce phnomne ou refuser que les employs suivent ce mouvement est insens. Le fait est quils le font dj et ils continueront de raccorder des dispositifs non conformes votre rseau, avec ou sans votre permission. Une tude ralise par Forrester auprs de professionnels de linformation amricains rvle que 37 % dentre eux utilisent des outils technologiques avant dobtenir des autorisations formelles ou que des politiques rgissant ces usages soient mises en place.1 En outre, un sondage effectu par Gartner auprs de directeurs informatiques indique que 80 % des employs seront autoriss utiliser leurs propres quipements dici 2016.2 Cela soulve invitablement la question suivante : comment satisfaire le dsir des employs dutiliser leurs dispositifs et leurs applications personnels sans sacrifier leur productivit dans un environnement scuris qui protge les donnes de lentreprise ? Les 10 commandements du programme BYOD vous aident instaurer un environnement mobile serein, sr et productif. Les dix commandements du programme BYOD 1. La politique tu dfiniras avant de fournir la technologie 2. Par groupe tu identifieras les terminaux 3. Simple linscription seras 4. A distance tu configureras les terminaux 5. En libre service la demande sera traite 6. Sacre est la confidentialit des informations personnelles 7. Donnes personnelles et dentreprise tu spareras 8. Automatiquement tu contrleras groupes et individus 9. Lutilisation des donnes tu greras 10. Le retour sur investissement tu apprcieras 1 Benjamin Gray & Christian Kane, Fifteen Mobile Policy Best Practices , Forrester Research, Janvier 2011. 2 Ken Dulaney & Paul DeBeasi, Managing Employee-Owned Technology in the Enterprise , Gartner Group, Octobre 2011.

2. 3 Les dix commandements du programme BYOD 1. La politique tu dfiniras avant de fournir la technologie Comme pour tout autre projet informatique, la mise en place de la politique doit prcder le dploiement de la technologie mme dans le cloud. Afin de tirer parti efficacement de la technologie de gestion des appareils mobiles (MDM, Mobile Device Management) pour les appareils appartenant aux employs, vous devez dfinir des politiques. Limpact de ces politiques va bien au-del de linformatique : elles ont des implications sur les ressources humaines, la scurit et les aspects juridiques, en dautres termes tout pan de lentreprise qui utilise des appareils mobiles aux fins de gagner en productivit. tant donn que tous les champs dactivit sont affects par la politique BYOD, cette dernire ne doit pas tre cre dans un vide informatique. Les besoins des utilisateurs tant trs divers, le service informatique doit veiller ce que tous soient pris en compte lors de la dfinition des politiques. Il nexiste pas UNE politique BYOD approprie, mais celle-ci doit rpondre aux questions suivantes: Terminaux: Quels appareils mobiles seront pris en charge ? Certains appareils seulement ou tous ceux que souhaitent les employs ? Selon Forrester, 70 % des smartphones appartiennent aux utilisateurs, 12 % sont choisis parmi une liste dappareils approuvs et 16 % sont mis disposition par lentreprise. Environ 65 % des tablettes appartiennent aux utilisateurs, 15 % sont choisies dans une liste et 16 % sont distribues par lentreprise. En dautres termes, les utilisateurs apportent leurs propres appareils dans la plupart des cas. Forfaits donnes: Lentreprise paiera-t-elle les forfaits de donnes, en totalit ou partiellement ? Allouerez-vous une indemnit cette fin ou lemploy devra-t-il soumettre une note de frais ? Qui paiera ces appareils ? Pour les smartphones, 70 % des employs ont pay la totalit du prix, 12 % ont bnfici dune remise, 3 % ont pay leur appareil en partie et, dans 15 % des cas, la socit a pay le prix de lappareil en intgralit. Pour les tablettes, 58 % des employs ont achet leur appareil, 17 % ont bnfici dune remise dentreprise, 7 % ont partag les frais avec leur employeur et 18 % des tablettes ont t payes intgralement et mises disposition par lentreprise. (Source: Forrester, 2011) Normes respecter: Quelles rglementations rgissent les donnes que votre entreprise doit protger ? Par exemple, aux tats-Unis, la loi amricaine sur lassurance-maladie (HIPAA , Health Insurance Portability and Accountability Act) exige le cryptage natif sur tout appareil contenant des donnes rgies par cette loi. Scurit: Quelles sont les mesures de scurit requises (protection par mot de passe, appareils dbrids/roots, applications de protection contre les logiciels malveillants, cryptage, restrictions daccs aux appareils, sauvegarde sur iCloud)? Applications: Quelles sont les applications interdites? Analyse des adresses IP, partage de donnes, Dropbox ? Contrats: Les appareils des employs contenant des donnes de lentreprise sont-ils rgis par un Contrat dutilisation acceptable (AUA) Services: quels types de ressources les employs peuvent-ils accder e-mail ? Certains rseaux sans fil ou rseaux privs virtuels (VPN) ? CRM? Confidentialit: Quelles donnes sont collectes partir des appareils des employs ? Quelles donnes personnelles ne seront jamais recueillies ? Aucune question ne peut tre nglige quand il sagit du BYOD. Il convient de discuter avec sincrit et honntet de lutilisation des appareils personnels des employs et de la manire dont le service informatique peut satisfaire les besoins en cette matire. 3. 4 Les dix commandements du programme BYOD 2. Par groupe tu identifieras les terminaux Imaginez la situation suivante: Vous commencez utiliser une solution MDM, en supposant que votre entreprise prend en charge une centaine dappareils. Vous avez tenu mticuleusement la liste des types dappareils et des utilisateurs. Il ne devrait donc y avoir aucune surprise. Mais lorsque vous consultez les rapports, vous vous rendez compte que 200 appareils y apparaissent. Ce scnario est rel. Il ne sagit pas dune fiction. Il se produit bien plus souvent que vous ne le pensez. Ne vivez pas dans le dni. Ce que vous ignorez peut vous blesser. Vous devez identifier le panorama de vos appareils mobiles avant de dfinir les contours dfinitifs de votre stratgie. Pour ce faire, vous aurez besoin dun outil qui soit capable de communiquer avec votre environnement de messagerie lectronique et de dtecter tous les appareils connects au rseau de votre entreprise en temps rel. Noubliez pas quune fois quActiveSync est activ pour une bote aux lettres, il nest gnralement plus possible dempcher la synchronisation de plusieurs appareils linsu du service informatique. Tous les appareils mobiles doivent tre inclus dans votre stratgie mobile, et leurs propritaires doivent tre informs de lentre en vigueur de nouvelles politiques de scurit. 3. Simple linscription seras Rien ne favorise plus la violation des rgles que la complexit. Aprs lidentification des appareils inscrire, votre programme BYOD devrait sappuyer sur une technologie qui permette aux utilisateurs de sinscrire de manire simple et en peu de clics. La procdure doit tre simple et sre, et elle devrait configurer les appareils en parallle. Dans un scnario idal, les utilisateurs devraient pouvoir cliquer sur un lien envoy par e-mail ou un texte qui les conduise un profil MDM en cours de cration sur leur appareil, et incluant lacceptation du trs important contrat AUA. Vous pouvez considrer le programme BYOD comme un mariage, lAUA reprsentant laccord prnuptial qui garantit lharmonie de lunion. Des instructions devraient aider les utilisateurs rejoindre le programme BYOD. Nous recommandons aux utilisateurs existants deffacer leurs comptes ActiveSync, afin que vous puissiez isoler et grer les donnes de lentreprise sur leurs appareils. Les nouveaux appareils devraient commencer avec un nouveau profil. Le service informatique peut choisir dinscrire les appareils existants en masse ou de laisser les utilisateurs inscrire eux-mmes leurs appareils respectifs. Vous devez galement tre en mesure dauthentifier les employs laide dune procdure dauthentification de base, par exemple avec un mot de passe ponctuel ou en utilisant les annuaires existants de lentreprise, comme Active Directory/LDAP. Tout nouvel appareil qui tente daccder aux ressources de lentreprise sera mis en quarantaine et le service informatique en sera inform. Ce dernier pourra ainsi bloquer laccs en question ou, en cas dapprobation de lappareil, il pourra dmarrer le workflow dinscription appropri, garantissant ainsi le respect des rgles de la socit. 4. 5 Les dix commandements du programme BYOD 4. A distance tu configureras les terminaux Sil y a bien une chose que votre politique BYOD et votre solution MDM doivent viter, cest dinciter davantage dutilisateurs faire appel lassistance technique. Tous les appareils doivent tre configurs distance pour une efficacit optimale, tant pour le service informatique que pour les utilisateurs au sein de lentreprise. Une fois que les utilisateurs ont accept le contrat AUA, votre plate-forme devrait leur fournir tous les profils, informations didentification et paramtres ncessaires pour accder entre autre : E-mail, contacts et calendrier VPN Contenus et documents de lentreprise Applications internes et publiques ce stade, vous devrez aussi crer les rgles ncessaires pour restreindre laccs certaines applications et afficher des avertissements si un utilisateur dpasse son quota de donnes et son plafond de frais pour le mois en cours. 5. En libre service la demande sera traite Et vous vous