SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
2
Les dix commandements du programme BYOD
Chacun pourra apporter son propre appareil
De nombreux responsables informatiques perçoivent la prolifération rapide des appareils mobiles sur le
lieu de travail comme une intervention divine. C’est comme si une voix venue d’en-haut ordonnait à tous
les employés dont vous avez la charge d’apporter autant d’appareils que possible et de les connecter aux
services de l’entreprise en masse. Le concept BYOD (Bring Your Own Device) est né et les employés le
suivent avec ferveur.
Nier l’existence de ce phénomène ou refuser que les employés suivent ce mouvement est insensé. Le fait
est qu’ils le font déjà et ils continueront de raccorder des dispositifs non conformes à votre réseau, avec
ou sans votre permission. Une étude réalisée par Forrester auprès de professionnels de l’information
américains révèle que 37 % d’entre eux utilisent des outils technologiques avant d’obtenir des autorisations
formelles ou que des politiques régissant ces usages soient mises en place.1
En outre, un sondage effectué
par Gartner auprès de directeurs informatiques indique que 80 % des employés seront autorisés à utiliser
leurs propres équipements d’ici 2016.2
Cela soulève inévitablement la question suivante : comment satisfaire le désir des employés d’utiliser leurs
dispositifs et leurs applications personnels sans sacrifier leur productivité dans un environnement sécurisé
qui protège les données de l’entreprise ? Les 10 commandements du programme BYOD vous aident à
instaurer un environnement mobile serein, sûr et productif.
Les dix commandements du programme BYOD
1.	 La politique tu définiras avant de fournir la technologie
2.	 Par groupe tu identifieras les terminaux
3.	 Simple l’inscription seras
4.	 A distance tu configureras les terminaux
5.	 En libre service la demande sera traitée
6.	 Sacrée est la confidentialité des informations personnelles
7.	 Données personnelles et d’entreprise tu sépareras
8.	 Automatiquement tu contrôleras groupes et individus
9.	 L’utilisation des données tu géreras
10.	 Le retour sur investissement tu apprécieras
1
Benjamin Gray & Christian Kane, « Fifteen Mobile Policy Best Practices », Forrester Research, Janvier 2011.
2
Ken Dulaney & Paul DeBeasi, « Managing Employee-Owned Technology in the Enterprise », Gartner Group, Octobre 2011.
3
Les dix commandements du programme BYOD
1. La politique tu définiras avant de fournir la technologie
Comme pour tout autre projet informatique, la mise en place de la politique doit précéder le déploiement
de la technologie… même dans le cloud. Afin de tirer parti efficacement de la technologie de gestion des
appareils mobiles (MDM, Mobile Device Management) pour les appareils appartenant aux employés, vous
devez définir des politiques. L’impact de ces politiques va bien au-delà de l’informatique : elles ont des
implications sur les ressources humaines, la sécurité et les aspects juridiques, en d’autres termes tout pan
de l’entreprise qui utilise des appareils mobiles aux fins de gagner en productivité.
Étant donné que tous les champs d’activité sont affectés par la politique BYOD, cette dernière ne doit pas
être créée dans un vide informatique. Les besoins des utilisateurs étant très divers, le service informatique
doit veiller à ce que tous soient pris en compte lors de la définition des politiques.
Il n’existe pas UNE politique BYOD appropriée, mais celle-ci doit répondre aux questions suivantes :
•	 Terminaux : Quels appareils mobiles seront pris en charge ? Certains appareils seulement ou tous
ceux que souhaitent les employés ?
Selon Forrester, 70 % des smartphones appartiennent aux utilisateurs, 12 % sont choisis parmi une
liste d’appareils approuvés et 16 % sont mis à disposition par l’entreprise. Environ 65 % des tablettes
appartiennent aux utilisateurs, 15 % sont choisies dans une liste et 16 % sont distribuées par l’entreprise.
En d’autres termes, les utilisateurs apportent leurs propres appareils dans la plupart des cas.
•	 Forfaits données : L’entreprise paiera-t-elle les forfaits de données, en totalité ou partiellement ?
Allouerez-vous une indemnité à cette fin ou l’employé devra-t-il soumettre une note de frais ?
Qui paiera ces appareils ? Pour les smartphones, 70 % des employés ont payé la totalité du prix, 12 %
ont bénéficié d’une remise, 3 % ont payé leur appareil en partie et, dans 15 % des cas, la société a payé
le prix de l’appareil en intégralité. Pour les tablettes, 58 % des employés ont acheté leur appareil,
17 % ont bénéficié d’une remise d’entreprise, 7 % ont partagé les frais avec leur employeur et 18 % des
tablettes ont été payées intégralement et mises à disposition par l’entreprise. (Source : Forrester, 2011)
•	 Normes à respecter : Quelles réglementations régissent les données que votre entreprise doit
protéger ? Par exemple, aux États-Unis, la loi américaine sur l’assurance-maladie (HIPAA , Health
Insurance Portability and Accountability Act) exige le cryptage natif sur tout appareil contenant des
données régies par cette loi.
•	 Sécurité : Quelles sont les mesures de sécurité requises (protection par mot de passe, appareils
débridés/rootés, applications de protection contre les logiciels malveillants, cryptage, restrictions
d’accès aux appareils, sauvegarde sur iCloud) ?
•	 Applications : Quelles sont les applications interdites ? Analyse des adresses IP, partage de données,
Dropbox ?
•	 Contrats : Les appareils des employés contenant des données de l’entreprise sont-ils régis par un
Contrat d’utilisation acceptable (AUA)
•	 Services : À quels types de ressources les employés peuvent-ils accéder – e-mail ? Certains réseaux
sans fil ou réseaux privés virtuels (VPN) ? CRM ?
•	 Confidentialité : Quelles données sont collectées à partir des appareils des employés ? Quelles
données personnelles ne seront jamais recueillies ?
Aucune question ne peut être négligée quand il s’agit du BYOD. Il convient de discuter avec sincérité
et honnêteté de l’utilisation des appareils personnels des employés et de la manière dont le service
informatique peut satisfaire les besoins en cette matière.
4
Les dix commandements du programme BYOD
2. Par groupe tu identifieras les terminaux
Imaginez la situation suivante : Vous commencez à utiliser une solution MDM, en supposant que votre
entreprise prend en charge une centaine d’appareils. Vous avez tenu méticuleusement la liste des types
d’appareils et des utilisateurs. Il ne devrait donc y avoir aucune surprise. Mais lorsque vous consultez les
rapports, vous vous rendez compte que 200 appareils y apparaissent. Ce scénario est réel. Il ne s’agit pas
d’une fiction. Il se produit bien plus souvent que vous ne le pensez.
Ne vivez pas dans le déni. Ce que vous ignorez peut vous blesser. Vous devez identifier le panorama de vos
appareils mobiles avant de définir les contours définitifs de votre stratégie. Pour ce faire, vous aurez besoin
d’un outil qui soit capable de communiquer avec votre environnement de messagerie électronique et de
détecter tous les appareils connectés au réseau de votre entreprise en temps réel. N’oubliez pas qu’une
fois qu’ActiveSync est activé pour une boîte aux lettres, il n’est généralement plus possible d’empêcher la
synchronisation de plusieurs appareils à l’insu du service informatique.
Tous les appareils mobiles doivent être inclus dans votre stratégie mobile, et leurs propriétaires doivent
être informés de l’entrée en vigueur de nouvelles politiques de sécurité.
3. Simple l’inscription seras
Rien ne favorise plus la violation des règles que la complexité. Après l’identification des appareils à inscrire,
votre programme BYOD devrait s’appuyer sur une technologie qui permette aux utilisateurs de s’inscrire
de manière simple et en peu de clics. La procédure doit être simple et sûre, et elle devrait configurer les
appareils en parallèle.
Dans un scénario idéal, les utilisateurs devraient pouvoir cliquer sur un lien envoyé par e-mail ou un texte
qui les conduise à un profil MDM en cours de création sur leur appareil, et incluant l’acceptation du très
important contrat AUA.
Vous pouvez considérer le programme BYOD comme un mariage, l’AUA représentant l’accord
prénuptial qui garantit l’harmonie de l’union.
Des instructions devraient aider les utilisateurs à rejoindre le programme BYOD. Nous recommandons aux
utilisateurs existants d’effacer leurs comptes ActiveSync, afin que vous puissiez isoler et gérer les données
de l’entreprise sur leurs appareils. Les nouveaux appareils devraient commencer avec un nouveau profil.
Le service informatique peut choisir d’inscrire les appareils existants en masse ou de laisser les utilisateurs
inscrire eux-mêmes leurs appareils respectifs. Vous devez également être en mesure d’authentifier les
employés à l’aide d’une procédure d’authentification de base, par exemple avec un mot de passe ponctuel
ou en utilisant les annuaires existants de l’entreprise, comme Active Directory/LDAP. Tout nouvel appareil
qui tente d’accéder aux ressources de l’entreprise sera mis en quarantaine et le service informatique en
sera informé. Ce dernier pourra ainsi bloquer l’accès en question ou, en cas d’approbation de l’appareil, il
pourra démarrer le workflow d’inscription approprié, garantissant ainsi le respect des règles de la société.
5
Les dix commandements du programme BYOD
4. A distance tu configureras les terminaux
S’il y a bien une chose que votre politique BYOD et votre solution MDM doivent éviter, c’est d’inciter
davantage d’utilisateurs à faire appel à l’assistance technique. Tous les appareils doivent être configurés
à distance pour une efficacité optimale, tant pour le service informatique que pour les utilisateurs au sein
de l’entreprise.
Une fois que les utilisateurs ont accepté le contrat AUA, votre plate-forme devrait leur fournir tous les
profils, informations d’identification et paramètres nécessaires pour accéder entre autre à :
•	 E-mail, contacts et calendrier
•	 VPN
•	 Contenus et documents de l’entreprise
•	 Applications internes et publiques
À ce stade, vous devrez aussi créer les règles nécessaires pour restreindre l’accès à certaines applications
et afficher des avertissements si un utilisateur dépasse son quota de données et son plafond de frais
pour le mois en cours.
5. En libre service la demande sera traitée
Et vous vous en réjouirez. Les utilisateurs veulent disposer d’un appareil qui fonctionne bien, et vous
voulez optimiser le temps du service d’assistance. En disposant d’une plate-forme de libre-service
efficace, les utilisateurs pourront effectuer directement les tâches suivantes :
•	 Réinitialiser leurs codes PIN et leurs mots de passe en cas d’oubli
•	 Géolocaliser un appareil égaré à partir d’un portail Web, grâce à l’intégration cartographique
•	 Nettoyer un appareil à distance, en éliminant toutes les données confidentielles de l’entreprise
La sécurité, la protection des données de l’entreprise et le respect des règles sont la responsabilité
de tous. Les employés auront peut-être du mal à l’admettre, mais il est impossible de réduire les
risques sans leur coopération. La mise en place d’un portail de libre-service peut aider les employés
à comprendre leurs erreurs.
6
Les dix commandements du programme BYOD
6. Sacrée est la confidentialité des informations personnelles
Bien évidemment, la politique BYOD ne consiste pas seulement à protéger les données de l’entreprise ;
un programme BYOD bien pensé assure également la protection des données des employés, car elles aussi
sont sacrées. Les informations personnelles d’identification (Personally Identifiable Information, PII) peuvent
servir à identifier, contacter ou localiser une personne. Certaines lois régissant la confidentialité des
données interdisent même aux entreprises de consulter ces renseignements. Communiquez la politique
de confidentialité aux employés et identifiez clairement les données que vous ne pouvez pas collecter
sur leurs appareils mobiles. Par exemple, une solution MDM devrait savoir quelles informations lui sont
accessibles et lesquelles ne lui sont pas, telles que :
•	 E-mails, contacts et calendriers personnels
•	 Données des applications et messages textuels
•	 Historique des appels et messages vocaux
D’autre part, indiquez aux utilisateurs les informations que vous collectez, l’usage que vous en faites et les
avantages qu’ils en tireront.
Une solution MDM avancée peut convertir votre politique de confidentialité en un outil permettant
de masquer l’emplacement et les informations logicielles résidant sur un appareil. Cela permet aux
entreprises de se conformer aux réglementations régissant les informations personnelles d’identification
(PII) et rassure davantage les employés en interdisant la consultation de ces données sur les smartphones
et les tablettes. Par exemple :
•	 Désactivation des rapports d’inventaire d’applications pour empêcher les administrateurs de voir les
applications personnelles
•	 Désactivation des services de localisation pour empêcher l’accès aux indicateurs d’emplacement, par
exemple les adresses physiques, les coordonnées géographiques, les adresses IP et les SSID WiFi
La transparence et la clarté sont les maîtres-mots. Les politiques BYOD suscitent beaucoup moins de
résistance si tout le monde en connaît bien les règles.
7. Données personnelles et d’entreprise tu sépareras
Pour que la politique BYOD soit acceptable tant pour le service informatique que pour les utilisateurs
finaux, les informations personnelles telles que les photos d’anniversaire ou un formidable roman doivent
être séparées des applications de productivité.
En d’autres termes, les applications, documents et autres informations de l’entreprise doivent être
protégés par le service informatique si l’employé décidait de quitter la société. En revanche les photos, les
applications et le courrier personnel ne doivent pas être touchés par l’équipe informatique de l’entreprise.
Non seulement les utilisateurs apprécieront la liberté que leur confère cette approche, mais le service
informatique lui aussi, car son travail s’en trouvera considérablement facilité. Grâce à cette approche,
l’équipe informatique peut nettoyer les données de l’entreprise de manière sélective quand un employé
démissionne. Selon les circonstances, si un employé perd son appareil, celui-ci peut être nettoyé
complètement. Mais seule une solution MDM véritable peut vous offrir cette possibilité.
Environ 86 % des nettoyages sont sélectifs ; seules les données de l’entreprise sont éliminées.
7
Les dix commandements du programme BYOD
8. Automatiquement tu contrôleras groupes et individus
Après l’inscription d’un appareil, tout est question de contexte. Les appareils doivent être contrôlés en
permanence afin d’identifier certains cas de figure, et des règles automatiques doivent être déployées.
L’utilisateur essaie-t-il de désactiver la gestion ? L’appareil est-il conforme à la politique de sécurité ?
Des ajustements sont-ils nécessaires compte tenu des données accessibles ? À partir de là, vous pouvez
comprendre toutes les politiques ou règles supplémentaires qui doivent être mises en place. Voici
quelques problèmes courants :
•	 Identification des appareils débridés : Pour pouvoir se procurer gratuitement des applications
payantes, certains employés peuvent « débrider » ou « dérooter » leur téléphone, ouvrant ainsi
la porte aux logiciels malveillants susceptibles de subtiliser des informations. En cas de débridage
d’un appareil, la solution MDM devrait pouvoir réagir, par exemple en éliminant immédiatement de
l’appareil, de manière sélective, les données de l’entreprise.
•	 Épargnez-vous le nettoyage, envoyez un SMS : Si des applications ludiques telles qu’Angry Birds
contreviennent aux politiques de l’entreprise, sans pour autant être interdites, leur élimination
forcée pourrait paraître excessive. Une solution MDM peut appliquer des règles en fonction du «
délit ». La solution MDM peut envoyer un message à l’utilisateur, lui donnant le temps d’éliminer
l’application avant que le service informatique ne s’en charge.
•	 Disponibilité d’un nouveau système d’exploitation : Pour que le programme BYOD reste
performant, les utilisateurs ont besoin d’un mécanisme simple pour les informer de la disponibilité
d’un nouveau système d’exploitation. Grâce à la solution MDM adaptée, les mises à niveau du
système d’exploitation deviennent une fonction accessible en libre-service. La restriction de l’accès
aux versions obsolètes du système d’exploitation garantit le respect des règles et optimise la
fonctionnalité des appareils.
9. L’utilisation des données tu géreras
Bien que les politiques BYOD excluent en grande partie l’informatique de la téléphonie mobile, la plupart
des entreprises doivent tout de même aider leurs employés à gérer la consommation des données afin
d’éviter des frais excessifs.
Si vous payez les forfaits de données, vous devez être en mesure d’en contrôler l’utilisation. Et même si
vous ne payez pas ces forfaits, vous pouvez aider les utilisateurs à contrôler leur consommation. Vous
devez être en mesure de contrôler le volume de données utilisé sur les terminaux, aussi bien sur le
réseau qu’en itinérance, et d’afficher des alertes si un utilisateur venait à dépasser un seuil d’utilisation
de données.
Vous pouvez définir les limites de mégaoctets en itinérance et sur le réseau, et personnaliser la
journée de facturation afin de créer des notifications en fonction du pourcentage consommé. Nous
recommandons également de sensibiliser les utilisateurs aux avantages qu’offre l’utilisation du WiFi,
lorsque ce type de connexion est disponible. La configuration automatique du WiFi garantit la connexion
automatique des appareils au WiFi dans l’enceinte de l’entreprise.
Si le forfait de données couvre l’utilisation des données à hauteur de 50 € ou 200 Mo seulement, les
employés apprécieront de recevoir un avertissement quand ils sont près d’atteindre le seuil autorisé.
8
Les dix commandements du programme BYOD
10. Le retour sur investissement tu apprécieras
Bien que le programme BYOD rende les employés responsables de l’achat des appareils, il serait bon
d’évaluer la situation dans son ensemble et de réfléchir aux coûts à long terme pour votre entreprise.
Lorsque vous rédigez votre politique, réfléchissez à son impact sur le RSI. Cela implique de comparer
différentes approches, comme illustré dans le tableau ci-dessous :
Une politique standard ne convient pas à toutes les situations. En revanche, une politique BYOD bien
pensée vous donnera les outils nécessaires pour gérer les appareils mobiles efficacement.
Bien évidemment, on observe souvent des gains de productivité quand les employés sont mobiles et
connectés à tout moment. Le programme BYOD permet à de nouveaux utilisateurs, qui ne pouvaient pas
bénéficier précédemment d’appareils d’entreprise, de réaliser ces gains de productivité.
Programme BYOD : la liberté en toute sérénité
Le programme BYOD figure parmi les nouvelles meilleures pratiques, car il donne aux employés la liberté
de travailler sur leurs propres appareils tout en allégeant la charge pesant sur le service informatique, tant
du point de vue financier que de la gestion. Toutefois, le concept BYOD ne tiendra pas ses promesses, à
savoir la gestion rationalisée et la réduction des coûts, s’il ne s’appuie pas sur une politique soigneusement
élaborée et une plate-forme de gestion robuste.
Si vous pensez que la solution BYOD convient à votre entreprise, cliquez ici pour commencer à utiliser
MaaS360 pour trente jours d’essai gratuits. MaaS360 étant basé sur le cloud, votre environnement de test
se transformera instantanément en un environnement de production, sans aucune perte de données.
Si votre stratégie mobile en est encore à ses balbutiements, MaaS360 vous propose une multitude de
ressources pédagogiques, notamment :
www.maas360.com	
http://www.maas360.com/products/mobile-device-management/	
MaaSters Center
Modèle 100 % géré par l’entreprise
Montant que vous dépenseriez pour chaque appareil
Coût d’un forfait de données financé en totalité
Coût de recyclage des appareils tous les x ans
Garanties
Temps et main-d’œuvre du personnel informatique
dédiés à la gestion du programme
BYOD
Coût d’un forfait de données financé
partiellement
Coût éliminé de l’achat d’appareils
Coût d’une plate-forme de gestion mobile
Toutes les marques, ainsi que les produits
correspondants, citées dans ce document sont
des marques commerciales – déposées ou non –
détenues par leurs propriétaires respectifs et
elles doivent être considérées comme telles.
Pour plus d’informations
Pour en savoir plus sur nos technologies et services, visitez le site www.maaS360.com.
1787 Sentry Parkway West, Building 18, Suite 200 | Blue Bell, PA 19422
Téléphone 215.664.1600 | Fax 215.664.1601 | sales@fiberlink.com

Contenu connexe

En vedette

ejemplos de como usar Access
ejemplos de como usar Accessejemplos de como usar Access
ejemplos de como usar AccessCarolinaLopezT123
 
Le projet social media 1 Jour - 1 Poilu
Le projet social media 1 Jour - 1 PoiluLe projet social media 1 Jour - 1 Poilu
Le projet social media 1 Jour - 1 PoiluJean-Michel Gilot
 
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...Institut Protection Sociale
 
DEBATTRE 26_31 mai 2016[1]
DEBATTRE 26_31 mai 2016[1]DEBATTRE 26_31 mai 2016[1]
DEBATTRE 26_31 mai 2016[1]Lo Nicolas
 
Concours_Star Entrepreneur_Shenzhen Chine
Concours_Star Entrepreneur_Shenzhen ChineConcours_Star Entrepreneur_Shenzhen Chine
Concours_Star Entrepreneur_Shenzhen ChineXieshu Wang
 
Hugues Oltramare par Auguste Bouvier
Hugues Oltramare par Auguste BouvierHugues Oltramare par Auguste Bouvier
Hugues Oltramare par Auguste BouvierHugues Oltramare
 
Charles Maussion | Dossier projet d'exposition 2014
Charles Maussion | Dossier projet d'exposition 2014Charles Maussion | Dossier projet d'exposition 2014
Charles Maussion | Dossier projet d'exposition 2014The Shopsumer Institute
 
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...Alexandra Nicolau
 
Los cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennesLos cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennesLe Grand Journal du Mexique
 
[FR] Part 2 of our multi-asset partnerships stories
[FR] Part 2 of our multi-asset partnerships stories [FR] Part 2 of our multi-asset partnerships stories
[FR] Part 2 of our multi-asset partnerships stories NN Investment Partners
 
Carrières de l'Informatique
Carrières de l'InformatiqueCarrières de l'Informatique
Carrières de l'InformatiqueChantalMary
 
Chap traction simple 1
Chap traction  simple 1Chap traction  simple 1
Chap traction simple 1Zahir Hadji
 
Catalogue des aides du Fiphfp 2015
Catalogue des aides du Fiphfp 2015Catalogue des aides du Fiphfp 2015
Catalogue des aides du Fiphfp 2015Handirect 05
 
Biología de la depresión
Biología de la depresiónBiología de la depresión
Biología de la depresiónAndreina Caldera
 

En vedette (20)

ejemplos de como usar Access
ejemplos de como usar Accessejemplos de como usar Access
ejemplos de como usar Access
 
Le projet social media 1 Jour - 1 Poilu
Le projet social media 1 Jour - 1 PoiluLe projet social media 1 Jour - 1 Poilu
Le projet social media 1 Jour - 1 Poilu
 
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
 
Education
EducationEducation
Education
 
DEBATTRE 26_31 mai 2016[1]
DEBATTRE 26_31 mai 2016[1]DEBATTRE 26_31 mai 2016[1]
DEBATTRE 26_31 mai 2016[1]
 
Cours algo1 (1)
Cours algo1 (1)Cours algo1 (1)
Cours algo1 (1)
 
H2 4
H2 4H2 4
H2 4
 
Concours_Star Entrepreneur_Shenzhen Chine
Concours_Star Entrepreneur_Shenzhen ChineConcours_Star Entrepreneur_Shenzhen Chine
Concours_Star Entrepreneur_Shenzhen Chine
 
spec
specspec
spec
 
Hugues Oltramare par Auguste Bouvier
Hugues Oltramare par Auguste BouvierHugues Oltramare par Auguste Bouvier
Hugues Oltramare par Auguste Bouvier
 
Charles Maussion | Dossier projet d'exposition 2014
Charles Maussion | Dossier projet d'exposition 2014Charles Maussion | Dossier projet d'exposition 2014
Charles Maussion | Dossier projet d'exposition 2014
 
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
 
Début guillotine
Début guillotineDébut guillotine
Début guillotine
 
Los cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennesLos cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennes
 
[FR] Part 2 of our multi-asset partnerships stories
[FR] Part 2 of our multi-asset partnerships stories [FR] Part 2 of our multi-asset partnerships stories
[FR] Part 2 of our multi-asset partnerships stories
 
Carrières de l'Informatique
Carrières de l'InformatiqueCarrières de l'Informatique
Carrières de l'Informatique
 
Chap traction simple 1
Chap traction  simple 1Chap traction  simple 1
Chap traction simple 1
 
Catalogue des aides du Fiphfp 2015
Catalogue des aides du Fiphfp 2015Catalogue des aides du Fiphfp 2015
Catalogue des aides du Fiphfp 2015
 
Yulitza 10°c
Yulitza 10°cYulitza 10°c
Yulitza 10°c
 
Biología de la depresión
Biología de la depresiónBiología de la depresión
Biología de la depresión
 

Similaire à BYOD : les 10 commandements

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshareJean-Marc Touzard
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODAGILLY
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...Softchoice Corporation
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODGerard Konan
 
Data Center as a Strategic Asset
Data Center as a Strategic AssetData Center as a Strategic Asset
Data Center as a Strategic AssetEquinix
 
Resultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsureResultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsureACTIPOLE21
 
Résultats enquête télétravail GrIDsure
Résultats enquête télétravail GrIDsureRésultats enquête télétravail GrIDsure
Résultats enquête télétravail GrIDsureNicole Turbé-Suetens
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de SedonaAgence West
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 

Similaire à BYOD : les 10 commandements (20)

Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
Data Center as a Strategic Asset
Data Center as a Strategic AssetData Center as a Strategic Asset
Data Center as a Strategic Asset
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Resultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsureResultats de l'enquête GrIDsure
Resultats de l'enquête GrIDsure
 
Résultats enquête télétravail GrIDsure
Résultats enquête télétravail GrIDsureRésultats enquête télétravail GrIDsure
Résultats enquête télétravail GrIDsure
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 

BYOD : les 10 commandements

  • 1.
  • 2. 2 Les dix commandements du programme BYOD Chacun pourra apporter son propre appareil De nombreux responsables informatiques perçoivent la prolifération rapide des appareils mobiles sur le lieu de travail comme une intervention divine. C’est comme si une voix venue d’en-haut ordonnait à tous les employés dont vous avez la charge d’apporter autant d’appareils que possible et de les connecter aux services de l’entreprise en masse. Le concept BYOD (Bring Your Own Device) est né et les employés le suivent avec ferveur. Nier l’existence de ce phénomène ou refuser que les employés suivent ce mouvement est insensé. Le fait est qu’ils le font déjà et ils continueront de raccorder des dispositifs non conformes à votre réseau, avec ou sans votre permission. Une étude réalisée par Forrester auprès de professionnels de l’information américains révèle que 37 % d’entre eux utilisent des outils technologiques avant d’obtenir des autorisations formelles ou que des politiques régissant ces usages soient mises en place.1 En outre, un sondage effectué par Gartner auprès de directeurs informatiques indique que 80 % des employés seront autorisés à utiliser leurs propres équipements d’ici 2016.2 Cela soulève inévitablement la question suivante : comment satisfaire le désir des employés d’utiliser leurs dispositifs et leurs applications personnels sans sacrifier leur productivité dans un environnement sécurisé qui protège les données de l’entreprise ? Les 10 commandements du programme BYOD vous aident à instaurer un environnement mobile serein, sûr et productif. Les dix commandements du programme BYOD 1. La politique tu définiras avant de fournir la technologie 2. Par groupe tu identifieras les terminaux 3. Simple l’inscription seras 4. A distance tu configureras les terminaux 5. En libre service la demande sera traitée 6. Sacrée est la confidentialité des informations personnelles 7. Données personnelles et d’entreprise tu sépareras 8. Automatiquement tu contrôleras groupes et individus 9. L’utilisation des données tu géreras 10. Le retour sur investissement tu apprécieras 1 Benjamin Gray & Christian Kane, « Fifteen Mobile Policy Best Practices », Forrester Research, Janvier 2011. 2 Ken Dulaney & Paul DeBeasi, « Managing Employee-Owned Technology in the Enterprise », Gartner Group, Octobre 2011.
  • 3. 3 Les dix commandements du programme BYOD 1. La politique tu définiras avant de fournir la technologie Comme pour tout autre projet informatique, la mise en place de la politique doit précéder le déploiement de la technologie… même dans le cloud. Afin de tirer parti efficacement de la technologie de gestion des appareils mobiles (MDM, Mobile Device Management) pour les appareils appartenant aux employés, vous devez définir des politiques. L’impact de ces politiques va bien au-delà de l’informatique : elles ont des implications sur les ressources humaines, la sécurité et les aspects juridiques, en d’autres termes tout pan de l’entreprise qui utilise des appareils mobiles aux fins de gagner en productivité. Étant donné que tous les champs d’activité sont affectés par la politique BYOD, cette dernière ne doit pas être créée dans un vide informatique. Les besoins des utilisateurs étant très divers, le service informatique doit veiller à ce que tous soient pris en compte lors de la définition des politiques. Il n’existe pas UNE politique BYOD appropriée, mais celle-ci doit répondre aux questions suivantes : • Terminaux : Quels appareils mobiles seront pris en charge ? Certains appareils seulement ou tous ceux que souhaitent les employés ? Selon Forrester, 70 % des smartphones appartiennent aux utilisateurs, 12 % sont choisis parmi une liste d’appareils approuvés et 16 % sont mis à disposition par l’entreprise. Environ 65 % des tablettes appartiennent aux utilisateurs, 15 % sont choisies dans une liste et 16 % sont distribuées par l’entreprise. En d’autres termes, les utilisateurs apportent leurs propres appareils dans la plupart des cas. • Forfaits données : L’entreprise paiera-t-elle les forfaits de données, en totalité ou partiellement ? Allouerez-vous une indemnité à cette fin ou l’employé devra-t-il soumettre une note de frais ? Qui paiera ces appareils ? Pour les smartphones, 70 % des employés ont payé la totalité du prix, 12 % ont bénéficié d’une remise, 3 % ont payé leur appareil en partie et, dans 15 % des cas, la société a payé le prix de l’appareil en intégralité. Pour les tablettes, 58 % des employés ont acheté leur appareil, 17 % ont bénéficié d’une remise d’entreprise, 7 % ont partagé les frais avec leur employeur et 18 % des tablettes ont été payées intégralement et mises à disposition par l’entreprise. (Source : Forrester, 2011) • Normes à respecter : Quelles réglementations régissent les données que votre entreprise doit protéger ? Par exemple, aux États-Unis, la loi américaine sur l’assurance-maladie (HIPAA , Health Insurance Portability and Accountability Act) exige le cryptage natif sur tout appareil contenant des données régies par cette loi. • Sécurité : Quelles sont les mesures de sécurité requises (protection par mot de passe, appareils débridés/rootés, applications de protection contre les logiciels malveillants, cryptage, restrictions d’accès aux appareils, sauvegarde sur iCloud) ? • Applications : Quelles sont les applications interdites ? Analyse des adresses IP, partage de données, Dropbox ? • Contrats : Les appareils des employés contenant des données de l’entreprise sont-ils régis par un Contrat d’utilisation acceptable (AUA) • Services : À quels types de ressources les employés peuvent-ils accéder – e-mail ? Certains réseaux sans fil ou réseaux privés virtuels (VPN) ? CRM ? • Confidentialité : Quelles données sont collectées à partir des appareils des employés ? Quelles données personnelles ne seront jamais recueillies ? Aucune question ne peut être négligée quand il s’agit du BYOD. Il convient de discuter avec sincérité et honnêteté de l’utilisation des appareils personnels des employés et de la manière dont le service informatique peut satisfaire les besoins en cette matière.
  • 4. 4 Les dix commandements du programme BYOD 2. Par groupe tu identifieras les terminaux Imaginez la situation suivante : Vous commencez à utiliser une solution MDM, en supposant que votre entreprise prend en charge une centaine d’appareils. Vous avez tenu méticuleusement la liste des types d’appareils et des utilisateurs. Il ne devrait donc y avoir aucune surprise. Mais lorsque vous consultez les rapports, vous vous rendez compte que 200 appareils y apparaissent. Ce scénario est réel. Il ne s’agit pas d’une fiction. Il se produit bien plus souvent que vous ne le pensez. Ne vivez pas dans le déni. Ce que vous ignorez peut vous blesser. Vous devez identifier le panorama de vos appareils mobiles avant de définir les contours définitifs de votre stratégie. Pour ce faire, vous aurez besoin d’un outil qui soit capable de communiquer avec votre environnement de messagerie électronique et de détecter tous les appareils connectés au réseau de votre entreprise en temps réel. N’oubliez pas qu’une fois qu’ActiveSync est activé pour une boîte aux lettres, il n’est généralement plus possible d’empêcher la synchronisation de plusieurs appareils à l’insu du service informatique. Tous les appareils mobiles doivent être inclus dans votre stratégie mobile, et leurs propriétaires doivent être informés de l’entrée en vigueur de nouvelles politiques de sécurité. 3. Simple l’inscription seras Rien ne favorise plus la violation des règles que la complexité. Après l’identification des appareils à inscrire, votre programme BYOD devrait s’appuyer sur une technologie qui permette aux utilisateurs de s’inscrire de manière simple et en peu de clics. La procédure doit être simple et sûre, et elle devrait configurer les appareils en parallèle. Dans un scénario idéal, les utilisateurs devraient pouvoir cliquer sur un lien envoyé par e-mail ou un texte qui les conduise à un profil MDM en cours de création sur leur appareil, et incluant l’acceptation du très important contrat AUA. Vous pouvez considérer le programme BYOD comme un mariage, l’AUA représentant l’accord prénuptial qui garantit l’harmonie de l’union. Des instructions devraient aider les utilisateurs à rejoindre le programme BYOD. Nous recommandons aux utilisateurs existants d’effacer leurs comptes ActiveSync, afin que vous puissiez isoler et gérer les données de l’entreprise sur leurs appareils. Les nouveaux appareils devraient commencer avec un nouveau profil. Le service informatique peut choisir d’inscrire les appareils existants en masse ou de laisser les utilisateurs inscrire eux-mêmes leurs appareils respectifs. Vous devez également être en mesure d’authentifier les employés à l’aide d’une procédure d’authentification de base, par exemple avec un mot de passe ponctuel ou en utilisant les annuaires existants de l’entreprise, comme Active Directory/LDAP. Tout nouvel appareil qui tente d’accéder aux ressources de l’entreprise sera mis en quarantaine et le service informatique en sera informé. Ce dernier pourra ainsi bloquer l’accès en question ou, en cas d’approbation de l’appareil, il pourra démarrer le workflow d’inscription approprié, garantissant ainsi le respect des règles de la société.
  • 5. 5 Les dix commandements du programme BYOD 4. A distance tu configureras les terminaux S’il y a bien une chose que votre politique BYOD et votre solution MDM doivent éviter, c’est d’inciter davantage d’utilisateurs à faire appel à l’assistance technique. Tous les appareils doivent être configurés à distance pour une efficacité optimale, tant pour le service informatique que pour les utilisateurs au sein de l’entreprise. Une fois que les utilisateurs ont accepté le contrat AUA, votre plate-forme devrait leur fournir tous les profils, informations d’identification et paramètres nécessaires pour accéder entre autre à : • E-mail, contacts et calendrier • VPN • Contenus et documents de l’entreprise • Applications internes et publiques À ce stade, vous devrez aussi créer les règles nécessaires pour restreindre l’accès à certaines applications et afficher des avertissements si un utilisateur dépasse son quota de données et son plafond de frais pour le mois en cours. 5. En libre service la demande sera traitée Et vous vous en réjouirez. Les utilisateurs veulent disposer d’un appareil qui fonctionne bien, et vous voulez optimiser le temps du service d’assistance. En disposant d’une plate-forme de libre-service efficace, les utilisateurs pourront effectuer directement les tâches suivantes : • Réinitialiser leurs codes PIN et leurs mots de passe en cas d’oubli • Géolocaliser un appareil égaré à partir d’un portail Web, grâce à l’intégration cartographique • Nettoyer un appareil à distance, en éliminant toutes les données confidentielles de l’entreprise La sécurité, la protection des données de l’entreprise et le respect des règles sont la responsabilité de tous. Les employés auront peut-être du mal à l’admettre, mais il est impossible de réduire les risques sans leur coopération. La mise en place d’un portail de libre-service peut aider les employés à comprendre leurs erreurs.
  • 6. 6 Les dix commandements du programme BYOD 6. Sacrée est la confidentialité des informations personnelles Bien évidemment, la politique BYOD ne consiste pas seulement à protéger les données de l’entreprise ; un programme BYOD bien pensé assure également la protection des données des employés, car elles aussi sont sacrées. Les informations personnelles d’identification (Personally Identifiable Information, PII) peuvent servir à identifier, contacter ou localiser une personne. Certaines lois régissant la confidentialité des données interdisent même aux entreprises de consulter ces renseignements. Communiquez la politique de confidentialité aux employés et identifiez clairement les données que vous ne pouvez pas collecter sur leurs appareils mobiles. Par exemple, une solution MDM devrait savoir quelles informations lui sont accessibles et lesquelles ne lui sont pas, telles que : • E-mails, contacts et calendriers personnels • Données des applications et messages textuels • Historique des appels et messages vocaux D’autre part, indiquez aux utilisateurs les informations que vous collectez, l’usage que vous en faites et les avantages qu’ils en tireront. Une solution MDM avancée peut convertir votre politique de confidentialité en un outil permettant de masquer l’emplacement et les informations logicielles résidant sur un appareil. Cela permet aux entreprises de se conformer aux réglementations régissant les informations personnelles d’identification (PII) et rassure davantage les employés en interdisant la consultation de ces données sur les smartphones et les tablettes. Par exemple : • Désactivation des rapports d’inventaire d’applications pour empêcher les administrateurs de voir les applications personnelles • Désactivation des services de localisation pour empêcher l’accès aux indicateurs d’emplacement, par exemple les adresses physiques, les coordonnées géographiques, les adresses IP et les SSID WiFi La transparence et la clarté sont les maîtres-mots. Les politiques BYOD suscitent beaucoup moins de résistance si tout le monde en connaît bien les règles. 7. Données personnelles et d’entreprise tu sépareras Pour que la politique BYOD soit acceptable tant pour le service informatique que pour les utilisateurs finaux, les informations personnelles telles que les photos d’anniversaire ou un formidable roman doivent être séparées des applications de productivité. En d’autres termes, les applications, documents et autres informations de l’entreprise doivent être protégés par le service informatique si l’employé décidait de quitter la société. En revanche les photos, les applications et le courrier personnel ne doivent pas être touchés par l’équipe informatique de l’entreprise. Non seulement les utilisateurs apprécieront la liberté que leur confère cette approche, mais le service informatique lui aussi, car son travail s’en trouvera considérablement facilité. Grâce à cette approche, l’équipe informatique peut nettoyer les données de l’entreprise de manière sélective quand un employé démissionne. Selon les circonstances, si un employé perd son appareil, celui-ci peut être nettoyé complètement. Mais seule une solution MDM véritable peut vous offrir cette possibilité. Environ 86 % des nettoyages sont sélectifs ; seules les données de l’entreprise sont éliminées.
  • 7. 7 Les dix commandements du programme BYOD 8. Automatiquement tu contrôleras groupes et individus Après l’inscription d’un appareil, tout est question de contexte. Les appareils doivent être contrôlés en permanence afin d’identifier certains cas de figure, et des règles automatiques doivent être déployées. L’utilisateur essaie-t-il de désactiver la gestion ? L’appareil est-il conforme à la politique de sécurité ? Des ajustements sont-ils nécessaires compte tenu des données accessibles ? À partir de là, vous pouvez comprendre toutes les politiques ou règles supplémentaires qui doivent être mises en place. Voici quelques problèmes courants : • Identification des appareils débridés : Pour pouvoir se procurer gratuitement des applications payantes, certains employés peuvent « débrider » ou « dérooter » leur téléphone, ouvrant ainsi la porte aux logiciels malveillants susceptibles de subtiliser des informations. En cas de débridage d’un appareil, la solution MDM devrait pouvoir réagir, par exemple en éliminant immédiatement de l’appareil, de manière sélective, les données de l’entreprise. • Épargnez-vous le nettoyage, envoyez un SMS : Si des applications ludiques telles qu’Angry Birds contreviennent aux politiques de l’entreprise, sans pour autant être interdites, leur élimination forcée pourrait paraître excessive. Une solution MDM peut appliquer des règles en fonction du « délit ». La solution MDM peut envoyer un message à l’utilisateur, lui donnant le temps d’éliminer l’application avant que le service informatique ne s’en charge. • Disponibilité d’un nouveau système d’exploitation : Pour que le programme BYOD reste performant, les utilisateurs ont besoin d’un mécanisme simple pour les informer de la disponibilité d’un nouveau système d’exploitation. Grâce à la solution MDM adaptée, les mises à niveau du système d’exploitation deviennent une fonction accessible en libre-service. La restriction de l’accès aux versions obsolètes du système d’exploitation garantit le respect des règles et optimise la fonctionnalité des appareils. 9. L’utilisation des données tu géreras Bien que les politiques BYOD excluent en grande partie l’informatique de la téléphonie mobile, la plupart des entreprises doivent tout de même aider leurs employés à gérer la consommation des données afin d’éviter des frais excessifs. Si vous payez les forfaits de données, vous devez être en mesure d’en contrôler l’utilisation. Et même si vous ne payez pas ces forfaits, vous pouvez aider les utilisateurs à contrôler leur consommation. Vous devez être en mesure de contrôler le volume de données utilisé sur les terminaux, aussi bien sur le réseau qu’en itinérance, et d’afficher des alertes si un utilisateur venait à dépasser un seuil d’utilisation de données. Vous pouvez définir les limites de mégaoctets en itinérance et sur le réseau, et personnaliser la journée de facturation afin de créer des notifications en fonction du pourcentage consommé. Nous recommandons également de sensibiliser les utilisateurs aux avantages qu’offre l’utilisation du WiFi, lorsque ce type de connexion est disponible. La configuration automatique du WiFi garantit la connexion automatique des appareils au WiFi dans l’enceinte de l’entreprise. Si le forfait de données couvre l’utilisation des données à hauteur de 50 € ou 200 Mo seulement, les employés apprécieront de recevoir un avertissement quand ils sont près d’atteindre le seuil autorisé.
  • 8. 8 Les dix commandements du programme BYOD 10. Le retour sur investissement tu apprécieras Bien que le programme BYOD rende les employés responsables de l’achat des appareils, il serait bon d’évaluer la situation dans son ensemble et de réfléchir aux coûts à long terme pour votre entreprise. Lorsque vous rédigez votre politique, réfléchissez à son impact sur le RSI. Cela implique de comparer différentes approches, comme illustré dans le tableau ci-dessous : Une politique standard ne convient pas à toutes les situations. En revanche, une politique BYOD bien pensée vous donnera les outils nécessaires pour gérer les appareils mobiles efficacement. Bien évidemment, on observe souvent des gains de productivité quand les employés sont mobiles et connectés à tout moment. Le programme BYOD permet à de nouveaux utilisateurs, qui ne pouvaient pas bénéficier précédemment d’appareils d’entreprise, de réaliser ces gains de productivité. Programme BYOD : la liberté en toute sérénité Le programme BYOD figure parmi les nouvelles meilleures pratiques, car il donne aux employés la liberté de travailler sur leurs propres appareils tout en allégeant la charge pesant sur le service informatique, tant du point de vue financier que de la gestion. Toutefois, le concept BYOD ne tiendra pas ses promesses, à savoir la gestion rationalisée et la réduction des coûts, s’il ne s’appuie pas sur une politique soigneusement élaborée et une plate-forme de gestion robuste. Si vous pensez que la solution BYOD convient à votre entreprise, cliquez ici pour commencer à utiliser MaaS360 pour trente jours d’essai gratuits. MaaS360 étant basé sur le cloud, votre environnement de test se transformera instantanément en un environnement de production, sans aucune perte de données. Si votre stratégie mobile en est encore à ses balbutiements, MaaS360 vous propose une multitude de ressources pédagogiques, notamment : www.maas360.com http://www.maas360.com/products/mobile-device-management/ MaaSters Center Modèle 100 % géré par l’entreprise Montant que vous dépenseriez pour chaque appareil Coût d’un forfait de données financé en totalité Coût de recyclage des appareils tous les x ans Garanties Temps et main-d’œuvre du personnel informatique dédiés à la gestion du programme BYOD Coût d’un forfait de données financé partiellement Coût éliminé de l’achat d’appareils Coût d’une plate-forme de gestion mobile Toutes les marques, ainsi que les produits correspondants, citées dans ce document sont des marques commerciales – déposées ou non – détenues par leurs propriétaires respectifs et elles doivent être considérées comme telles. Pour plus d’informations Pour en savoir plus sur nos technologies et services, visitez le site www.maaS360.com. 1787 Sentry Parkway West, Building 18, Suite 200 | Blue Bell, PA 19422 Téléphone 215.664.1600 | Fax 215.664.1601 | sales@fiberlink.com