2. 2
Les dix commandements du programme BYOD
Chacun pourra apporter son propre appareil
De nombreux responsables informatiques perçoivent la prolifération rapide des appareils mobiles sur le
lieu de travail comme une intervention divine. C’est comme si une voix venue d’en-haut ordonnait à tous
les employés dont vous avez la charge d’apporter autant d’appareils que possible et de les connecter aux
services de l’entreprise en masse. Le concept BYOD (Bring Your Own Device) est né et les employés le
suivent avec ferveur.
Nier l’existence de ce phénomène ou refuser que les employés suivent ce mouvement est insensé. Le fait
est qu’ils le font déjà et ils continueront de raccorder des dispositifs non conformes à votre réseau, avec
ou sans votre permission. Une étude réalisée par Forrester auprès de professionnels de l’information
américains révèle que 37 % d’entre eux utilisent des outils technologiques avant d’obtenir des autorisations
formelles ou que des politiques régissant ces usages soient mises en place.1
En outre, un sondage effectué
par Gartner auprès de directeurs informatiques indique que 80 % des employés seront autorisés à utiliser
leurs propres équipements d’ici 2016.2
Cela soulève inévitablement la question suivante : comment satisfaire le désir des employés d’utiliser leurs
dispositifs et leurs applications personnels sans sacrifier leur productivité dans un environnement sécurisé
qui protège les données de l’entreprise ? Les 10 commandements du programme BYOD vous aident à
instaurer un environnement mobile serein, sûr et productif.
Les dix commandements du programme BYOD
1. La politique tu définiras avant de fournir la technologie
2. Par groupe tu identifieras les terminaux
3. Simple l’inscription seras
4. A distance tu configureras les terminaux
5. En libre service la demande sera traitée
6. Sacrée est la confidentialité des informations personnelles
7. Données personnelles et d’entreprise tu sépareras
8. Automatiquement tu contrôleras groupes et individus
9. L’utilisation des données tu géreras
10. Le retour sur investissement tu apprécieras
1
Benjamin Gray & Christian Kane, « Fifteen Mobile Policy Best Practices », Forrester Research, Janvier 2011.
2
Ken Dulaney & Paul DeBeasi, « Managing Employee-Owned Technology in the Enterprise », Gartner Group, Octobre 2011.
3. 3
Les dix commandements du programme BYOD
1. La politique tu définiras avant de fournir la technologie
Comme pour tout autre projet informatique, la mise en place de la politique doit précéder le déploiement
de la technologie… même dans le cloud. Afin de tirer parti efficacement de la technologie de gestion des
appareils mobiles (MDM, Mobile Device Management) pour les appareils appartenant aux employés, vous
devez définir des politiques. L’impact de ces politiques va bien au-delà de l’informatique : elles ont des
implications sur les ressources humaines, la sécurité et les aspects juridiques, en d’autres termes tout pan
de l’entreprise qui utilise des appareils mobiles aux fins de gagner en productivité.
Étant donné que tous les champs d’activité sont affectés par la politique BYOD, cette dernière ne doit pas
être créée dans un vide informatique. Les besoins des utilisateurs étant très divers, le service informatique
doit veiller à ce que tous soient pris en compte lors de la définition des politiques.
Il n’existe pas UNE politique BYOD appropriée, mais celle-ci doit répondre aux questions suivantes :
• Terminaux : Quels appareils mobiles seront pris en charge ? Certains appareils seulement ou tous
ceux que souhaitent les employés ?
Selon Forrester, 70 % des smartphones appartiennent aux utilisateurs, 12 % sont choisis parmi une
liste d’appareils approuvés et 16 % sont mis à disposition par l’entreprise. Environ 65 % des tablettes
appartiennent aux utilisateurs, 15 % sont choisies dans une liste et 16 % sont distribuées par l’entreprise.
En d’autres termes, les utilisateurs apportent leurs propres appareils dans la plupart des cas.
• Forfaits données : L’entreprise paiera-t-elle les forfaits de données, en totalité ou partiellement ?
Allouerez-vous une indemnité à cette fin ou l’employé devra-t-il soumettre une note de frais ?
Qui paiera ces appareils ? Pour les smartphones, 70 % des employés ont payé la totalité du prix, 12 %
ont bénéficié d’une remise, 3 % ont payé leur appareil en partie et, dans 15 % des cas, la société a payé
le prix de l’appareil en intégralité. Pour les tablettes, 58 % des employés ont acheté leur appareil,
17 % ont bénéficié d’une remise d’entreprise, 7 % ont partagé les frais avec leur employeur et 18 % des
tablettes ont été payées intégralement et mises à disposition par l’entreprise. (Source : Forrester, 2011)
• Normes à respecter : Quelles réglementations régissent les données que votre entreprise doit
protéger ? Par exemple, aux États-Unis, la loi américaine sur l’assurance-maladie (HIPAA , Health
Insurance Portability and Accountability Act) exige le cryptage natif sur tout appareil contenant des
données régies par cette loi.
• Sécurité : Quelles sont les mesures de sécurité requises (protection par mot de passe, appareils
débridés/rootés, applications de protection contre les logiciels malveillants, cryptage, restrictions
d’accès aux appareils, sauvegarde sur iCloud) ?
• Applications : Quelles sont les applications interdites ? Analyse des adresses IP, partage de données,
Dropbox ?
• Contrats : Les appareils des employés contenant des données de l’entreprise sont-ils régis par un
Contrat d’utilisation acceptable (AUA)
• Services : À quels types de ressources les employés peuvent-ils accéder – e-mail ? Certains réseaux
sans fil ou réseaux privés virtuels (VPN) ? CRM ?
• Confidentialité : Quelles données sont collectées à partir des appareils des employés ? Quelles
données personnelles ne seront jamais recueillies ?
Aucune question ne peut être négligée quand il s’agit du BYOD. Il convient de discuter avec sincérité
et honnêteté de l’utilisation des appareils personnels des employés et de la manière dont le service
informatique peut satisfaire les besoins en cette matière.
4. 4
Les dix commandements du programme BYOD
2. Par groupe tu identifieras les terminaux
Imaginez la situation suivante : Vous commencez à utiliser une solution MDM, en supposant que votre
entreprise prend en charge une centaine d’appareils. Vous avez tenu méticuleusement la liste des types
d’appareils et des utilisateurs. Il ne devrait donc y avoir aucune surprise. Mais lorsque vous consultez les
rapports, vous vous rendez compte que 200 appareils y apparaissent. Ce scénario est réel. Il ne s’agit pas
d’une fiction. Il se produit bien plus souvent que vous ne le pensez.
Ne vivez pas dans le déni. Ce que vous ignorez peut vous blesser. Vous devez identifier le panorama de vos
appareils mobiles avant de définir les contours définitifs de votre stratégie. Pour ce faire, vous aurez besoin
d’un outil qui soit capable de communiquer avec votre environnement de messagerie électronique et de
détecter tous les appareils connectés au réseau de votre entreprise en temps réel. N’oubliez pas qu’une
fois qu’ActiveSync est activé pour une boîte aux lettres, il n’est généralement plus possible d’empêcher la
synchronisation de plusieurs appareils à l’insu du service informatique.
Tous les appareils mobiles doivent être inclus dans votre stratégie mobile, et leurs propriétaires doivent
être informés de l’entrée en vigueur de nouvelles politiques de sécurité.
3. Simple l’inscription seras
Rien ne favorise plus la violation des règles que la complexité. Après l’identification des appareils à inscrire,
votre programme BYOD devrait s’appuyer sur une technologie qui permette aux utilisateurs de s’inscrire
de manière simple et en peu de clics. La procédure doit être simple et sûre, et elle devrait configurer les
appareils en parallèle.
Dans un scénario idéal, les utilisateurs devraient pouvoir cliquer sur un lien envoyé par e-mail ou un texte
qui les conduise à un profil MDM en cours de création sur leur appareil, et incluant l’acceptation du très
important contrat AUA.
Vous pouvez considérer le programme BYOD comme un mariage, l’AUA représentant l’accord
prénuptial qui garantit l’harmonie de l’union.
Des instructions devraient aider les utilisateurs à rejoindre le programme BYOD. Nous recommandons aux
utilisateurs existants d’effacer leurs comptes ActiveSync, afin que vous puissiez isoler et gérer les données
de l’entreprise sur leurs appareils. Les nouveaux appareils devraient commencer avec un nouveau profil.
Le service informatique peut choisir d’inscrire les appareils existants en masse ou de laisser les utilisateurs
inscrire eux-mêmes leurs appareils respectifs. Vous devez également être en mesure d’authentifier les
employés à l’aide d’une procédure d’authentification de base, par exemple avec un mot de passe ponctuel
ou en utilisant les annuaires existants de l’entreprise, comme Active Directory/LDAP. Tout nouvel appareil
qui tente d’accéder aux ressources de l’entreprise sera mis en quarantaine et le service informatique en
sera informé. Ce dernier pourra ainsi bloquer l’accès en question ou, en cas d’approbation de l’appareil, il
pourra démarrer le workflow d’inscription approprié, garantissant ainsi le respect des règles de la société.
5. 5
Les dix commandements du programme BYOD
4. A distance tu configureras les terminaux
S’il y a bien une chose que votre politique BYOD et votre solution MDM doivent éviter, c’est d’inciter
davantage d’utilisateurs à faire appel à l’assistance technique. Tous les appareils doivent être configurés
à distance pour une efficacité optimale, tant pour le service informatique que pour les utilisateurs au sein
de l’entreprise.
Une fois que les utilisateurs ont accepté le contrat AUA, votre plate-forme devrait leur fournir tous les
profils, informations d’identification et paramètres nécessaires pour accéder entre autre à :
• E-mail, contacts et calendrier
• VPN
• Contenus et documents de l’entreprise
• Applications internes et publiques
À ce stade, vous devrez aussi créer les règles nécessaires pour restreindre l’accès à certaines applications
et afficher des avertissements si un utilisateur dépasse son quota de données et son plafond de frais
pour le mois en cours.
5. En libre service la demande sera traitée
Et vous vous en réjouirez. Les utilisateurs veulent disposer d’un appareil qui fonctionne bien, et vous
voulez optimiser le temps du service d’assistance. En disposant d’une plate-forme de libre-service
efficace, les utilisateurs pourront effectuer directement les tâches suivantes :
• Réinitialiser leurs codes PIN et leurs mots de passe en cas d’oubli
• Géolocaliser un appareil égaré à partir d’un portail Web, grâce à l’intégration cartographique
• Nettoyer un appareil à distance, en éliminant toutes les données confidentielles de l’entreprise
La sécurité, la protection des données de l’entreprise et le respect des règles sont la responsabilité
de tous. Les employés auront peut-être du mal à l’admettre, mais il est impossible de réduire les
risques sans leur coopération. La mise en place d’un portail de libre-service peut aider les employés
à comprendre leurs erreurs.
6. 6
Les dix commandements du programme BYOD
6. Sacrée est la confidentialité des informations personnelles
Bien évidemment, la politique BYOD ne consiste pas seulement à protéger les données de l’entreprise ;
un programme BYOD bien pensé assure également la protection des données des employés, car elles aussi
sont sacrées. Les informations personnelles d’identification (Personally Identifiable Information, PII) peuvent
servir à identifier, contacter ou localiser une personne. Certaines lois régissant la confidentialité des
données interdisent même aux entreprises de consulter ces renseignements. Communiquez la politique
de confidentialité aux employés et identifiez clairement les données que vous ne pouvez pas collecter
sur leurs appareils mobiles. Par exemple, une solution MDM devrait savoir quelles informations lui sont
accessibles et lesquelles ne lui sont pas, telles que :
• E-mails, contacts et calendriers personnels
• Données des applications et messages textuels
• Historique des appels et messages vocaux
D’autre part, indiquez aux utilisateurs les informations que vous collectez, l’usage que vous en faites et les
avantages qu’ils en tireront.
Une solution MDM avancée peut convertir votre politique de confidentialité en un outil permettant
de masquer l’emplacement et les informations logicielles résidant sur un appareil. Cela permet aux
entreprises de se conformer aux réglementations régissant les informations personnelles d’identification
(PII) et rassure davantage les employés en interdisant la consultation de ces données sur les smartphones
et les tablettes. Par exemple :
• Désactivation des rapports d’inventaire d’applications pour empêcher les administrateurs de voir les
applications personnelles
• Désactivation des services de localisation pour empêcher l’accès aux indicateurs d’emplacement, par
exemple les adresses physiques, les coordonnées géographiques, les adresses IP et les SSID WiFi
La transparence et la clarté sont les maîtres-mots. Les politiques BYOD suscitent beaucoup moins de
résistance si tout le monde en connaît bien les règles.
7. Données personnelles et d’entreprise tu sépareras
Pour que la politique BYOD soit acceptable tant pour le service informatique que pour les utilisateurs
finaux, les informations personnelles telles que les photos d’anniversaire ou un formidable roman doivent
être séparées des applications de productivité.
En d’autres termes, les applications, documents et autres informations de l’entreprise doivent être
protégés par le service informatique si l’employé décidait de quitter la société. En revanche les photos, les
applications et le courrier personnel ne doivent pas être touchés par l’équipe informatique de l’entreprise.
Non seulement les utilisateurs apprécieront la liberté que leur confère cette approche, mais le service
informatique lui aussi, car son travail s’en trouvera considérablement facilité. Grâce à cette approche,
l’équipe informatique peut nettoyer les données de l’entreprise de manière sélective quand un employé
démissionne. Selon les circonstances, si un employé perd son appareil, celui-ci peut être nettoyé
complètement. Mais seule une solution MDM véritable peut vous offrir cette possibilité.
Environ 86 % des nettoyages sont sélectifs ; seules les données de l’entreprise sont éliminées.
7. 7
Les dix commandements du programme BYOD
8. Automatiquement tu contrôleras groupes et individus
Après l’inscription d’un appareil, tout est question de contexte. Les appareils doivent être contrôlés en
permanence afin d’identifier certains cas de figure, et des règles automatiques doivent être déployées.
L’utilisateur essaie-t-il de désactiver la gestion ? L’appareil est-il conforme à la politique de sécurité ?
Des ajustements sont-ils nécessaires compte tenu des données accessibles ? À partir de là, vous pouvez
comprendre toutes les politiques ou règles supplémentaires qui doivent être mises en place. Voici
quelques problèmes courants :
• Identification des appareils débridés : Pour pouvoir se procurer gratuitement des applications
payantes, certains employés peuvent « débrider » ou « dérooter » leur téléphone, ouvrant ainsi
la porte aux logiciels malveillants susceptibles de subtiliser des informations. En cas de débridage
d’un appareil, la solution MDM devrait pouvoir réagir, par exemple en éliminant immédiatement de
l’appareil, de manière sélective, les données de l’entreprise.
• Épargnez-vous le nettoyage, envoyez un SMS : Si des applications ludiques telles qu’Angry Birds
contreviennent aux politiques de l’entreprise, sans pour autant être interdites, leur élimination
forcée pourrait paraître excessive. Une solution MDM peut appliquer des règles en fonction du «
délit ». La solution MDM peut envoyer un message à l’utilisateur, lui donnant le temps d’éliminer
l’application avant que le service informatique ne s’en charge.
• Disponibilité d’un nouveau système d’exploitation : Pour que le programme BYOD reste
performant, les utilisateurs ont besoin d’un mécanisme simple pour les informer de la disponibilité
d’un nouveau système d’exploitation. Grâce à la solution MDM adaptée, les mises à niveau du
système d’exploitation deviennent une fonction accessible en libre-service. La restriction de l’accès
aux versions obsolètes du système d’exploitation garantit le respect des règles et optimise la
fonctionnalité des appareils.
9. L’utilisation des données tu géreras
Bien que les politiques BYOD excluent en grande partie l’informatique de la téléphonie mobile, la plupart
des entreprises doivent tout de même aider leurs employés à gérer la consommation des données afin
d’éviter des frais excessifs.
Si vous payez les forfaits de données, vous devez être en mesure d’en contrôler l’utilisation. Et même si
vous ne payez pas ces forfaits, vous pouvez aider les utilisateurs à contrôler leur consommation. Vous
devez être en mesure de contrôler le volume de données utilisé sur les terminaux, aussi bien sur le
réseau qu’en itinérance, et d’afficher des alertes si un utilisateur venait à dépasser un seuil d’utilisation
de données.
Vous pouvez définir les limites de mégaoctets en itinérance et sur le réseau, et personnaliser la
journée de facturation afin de créer des notifications en fonction du pourcentage consommé. Nous
recommandons également de sensibiliser les utilisateurs aux avantages qu’offre l’utilisation du WiFi,
lorsque ce type de connexion est disponible. La configuration automatique du WiFi garantit la connexion
automatique des appareils au WiFi dans l’enceinte de l’entreprise.
Si le forfait de données couvre l’utilisation des données à hauteur de 50 € ou 200 Mo seulement, les
employés apprécieront de recevoir un avertissement quand ils sont près d’atteindre le seuil autorisé.
8. 8
Les dix commandements du programme BYOD
10. Le retour sur investissement tu apprécieras
Bien que le programme BYOD rende les employés responsables de l’achat des appareils, il serait bon
d’évaluer la situation dans son ensemble et de réfléchir aux coûts à long terme pour votre entreprise.
Lorsque vous rédigez votre politique, réfléchissez à son impact sur le RSI. Cela implique de comparer
différentes approches, comme illustré dans le tableau ci-dessous :
Une politique standard ne convient pas à toutes les situations. En revanche, une politique BYOD bien
pensée vous donnera les outils nécessaires pour gérer les appareils mobiles efficacement.
Bien évidemment, on observe souvent des gains de productivité quand les employés sont mobiles et
connectés à tout moment. Le programme BYOD permet à de nouveaux utilisateurs, qui ne pouvaient pas
bénéficier précédemment d’appareils d’entreprise, de réaliser ces gains de productivité.
Programme BYOD : la liberté en toute sérénité
Le programme BYOD figure parmi les nouvelles meilleures pratiques, car il donne aux employés la liberté
de travailler sur leurs propres appareils tout en allégeant la charge pesant sur le service informatique, tant
du point de vue financier que de la gestion. Toutefois, le concept BYOD ne tiendra pas ses promesses, à
savoir la gestion rationalisée et la réduction des coûts, s’il ne s’appuie pas sur une politique soigneusement
élaborée et une plate-forme de gestion robuste.
Si vous pensez que la solution BYOD convient à votre entreprise, cliquez ici pour commencer à utiliser
MaaS360 pour trente jours d’essai gratuits. MaaS360 étant basé sur le cloud, votre environnement de test
se transformera instantanément en un environnement de production, sans aucune perte de données.
Si votre stratégie mobile en est encore à ses balbutiements, MaaS360 vous propose une multitude de
ressources pédagogiques, notamment :
www.maas360.com
http://www.maas360.com/products/mobile-device-management/
MaaSters Center
Modèle 100 % géré par l’entreprise
Montant que vous dépenseriez pour chaque appareil
Coût d’un forfait de données financé en totalité
Coût de recyclage des appareils tous les x ans
Garanties
Temps et main-d’œuvre du personnel informatique
dédiés à la gestion du programme
BYOD
Coût d’un forfait de données financé
partiellement
Coût éliminé de l’achat d’appareils
Coût d’une plate-forme de gestion mobile
Toutes les marques, ainsi que les produits
correspondants, citées dans ce document sont
des marques commerciales – déposées ou non –
détenues par leurs propriétaires respectifs et
elles doivent être considérées comme telles.
Pour plus d’informations
Pour en savoir plus sur nos technologies et services, visitez le site www.maaS360.com.
1787 Sentry Parkway West, Building 18, Suite 200 | Blue Bell, PA 19422
Téléphone 215.664.1600 | Fax 215.664.1601 | sales@fiberlink.com