le guide du byod · un programme byod qui passerait à côté de ces exigences risquerait très...

20
Le Guide du BYOD MKT FR 0219 A4 V5.4 401 East Middlefield Road, Mountain View, CA 94043, États-Unis www.mobileiron.com Tél. : +1877 819 3451 Fax : +1650 919 8006

Upload: others

Post on 19-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

1

Le Guide du BYOD

MKT FR 0219 A4 V5.4

401 East Middlefield Road, Mountain View, CA 94043, États-Unis www.mobileiron.com

Tél. : +1877 819 3451 Fax : +1650 919 8006

Page 2: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

2

INTRODUCTION

BYOD : comment passer de la méfiance à la confiance

1. Forbes, « The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future », 21 janvier 2019.

Aujourd’hui, les environnements de travail ne sont plus contrôlés par des périmètres de sécurité stricts. Les utilisateurs professionnels travaillent régulièrement ailleurs qu’au bureau, se connectent à n’importe quel réseau et utilisent leurs propres appareils pour accéder aux applications et données de leur entreprise. La tendance du « Bring Your Own Device » (Prenez vos appareils personnels), ou BYOD, a fait son apparition il y a de nombreuses années et n’est pas près de s’essouffler. En effet, le marché du BYOD devrait se développer pour passer de 30 milliards de dollars en 2014 à près de 367 milliards en 20221.

En parallèle de cette croissance, les menaces pesant sur la sécurité des applications et des données d’entreprise augmentent également, par défaut de protection des appareils, en particulier ceux détenus par les employés. À mesure que les attaques se perfectionnent, les experts en sécurité doivent remettre en cause les bonnes pratiques traditionnelles, surtout dans le domaine du BYOD. Nombre d’entre eux commencent déjà à mettre en place (ou, du moins, à évaluer) des solutions qui offrent une connexion contextuelle sécurisée prenant en compte l’appareil, l’application, l’utilisateur, l’environnement, le réseau et tous les autres paramètres d’accès aux données.

Instaurer un climat de confiance dans un monde de méfiance Un modèle de sécurité reposant sur la vigilance absolue a émergé dans les entreprises : l’ensemble des terminaux, applications, réseaux et clouds sont considérés comme suspects et dangereux. Il se présente comme la meilleure défense pour les applications et les données d’entreprise à l’ère du BYOD. La vigilance absolue consiste à interdire tout accès aux ressources de l’entreprise tant que l’utilisateur n’a pas prouvé son identité et fourni les autorisations nécessaires, et que le profil de sécurité de l’appareil n’a pas été contrôlé.

La sécurité basée sur la vigilance absolue doit être un axe prioritaire pour les organisations qui adoptent un programme BYOD et cherchent à l’améliorer. Découvrez dans les sections suivantes quelles sont les bonnes pratiques et recommandations en termes de préparation, d’élaboration, de déploiement et de pérennisation d’un programme BYOD réussi sur le long terme.

Page 3: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

3

Déterminer votre tolérance aux risques inhérents au BYOD

PARTIE I : PRÉPARER VOTRE ENTREPRISE

Seuil de tolérance aux risques et incidence sur le programme BYOD

DÉFENSIF OPPORTUNISTERÉTICENT OFFENSIF

Choix restreint d’appareils

Règles plus restrictives

Messagerie/agenda uniquement

Centre d’assistance

Choix étoffé d’appareils

Règles plus souples

Applications grand public/d’entreprise

Auto-assistance

Commencez par identifier votre seuil de tolérance aux risques afin de déterminer les modalités d’application d’un programme BYOD au sein de votre entreprise. Le secteur dans lequel votre entreprise exerce ses activités peut représenter le principal indicateur de tolérance. Par exemple, les organisations offrant des services de santé, financiers, administratifs, biotechnologiques ou de sécurité sont plus enclines à adopter une position défensive envers le BYOD que les jeunes entreprises du secteur des hautes technologies.

Page 4: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

4

Impliquer sans tarder les parties prenantes pour définir les objectifs du programmeL’une des étapes les plus importantes de l’élaboration d’un programme BYOD consiste à emporter au préalable l’adhésion des principaux décideurs à travers l’entreprise. S’il peut s’avérer délicat de conjuguer les intérêts des différents responsables (direction, ressources humaines, services juridique, financier et informatique), leur soutien est essentiel pour concevoir un programme réussi.

Si l’approbation des membres de la direction est absolument indispensable, vous devez également vous assurer que le programme répond aux besoins et attentes des utilisateurs finaux. En règle générale, les utilisateurs mobiles veulent accéder

aux données dont ils ont besoin pour leur usage professionnel et personnel, depuis l’appareil de leur choix et où qu’ils se trouvent. Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles.

Pour éviter d’en arriver à ce résultat, impliquez un ou deux représentants des employés dans le processus. Ils peuvent ainsi partager des informations et commentaires précieux concernant les préférences des utilisateurs finaux, les exigences relatives aux appareils, les besoins en matière d’assistance et de communication, et bien plus encore. L’anticipation de ces commentaires et autres objections courantes au BYOD peut également vous aider à simplifier la planification.

Pour lever les inquiétudes initiales, vous pouvez former un comité de pilotage du programme BYOD. Rassemblant des représentants de tous les services impliqués aux priorités parfois divergentes, il donne ainsi la possibilité de parvenir à un consensus et de définir des objectifs communs. Une fois établis, ces objectifs constituent de précieuses ressources pour aider toutes les parties prenantes à se concentrer sur une vision d’ensemble à mesure de l’évolution du programme BYOD.

DIRECTION RESSOURCES HUMAINES FINANCE SERVICE INFORMATIQUE

Nous ne pouvons pas obtenir le soutien de la direction, mais continuons quand même le déploiement du programme BYOD.

L’entreprise ne peut être tenue pour responsable en cas de données personnelles menacées sur les appareils détenus par les employés.

Nous ne pouvons pas financer un programme qui n’offre pas des économies avérées.

Nous ne pouvons pas prendre en charge la multitude d’applications professionnelles requises sur les appareils personnels.

Sans un soutien affirmé de la direction, un projet BYOD peut facilement avorter. Étant donné qu’un programme BYOD suppose la participation de plusieurs parties prenantes, l’implication de la direction se révèle souvent nécessaire pour garantir le respect des délais et des responsabilités.

En collaborant, les services des ressources humaines et les équipes informatiques peuvent délimiter des frontières précises entre les données d’entreprise et personnelles. L’accord d’utilisateur final doit également préciser que l’entreprise est en droit d’accéder aux données personnelles si l’appareil est soumis à des investigations numériques. En outre, lors du départ de l’entreprise, tout sera mis en œuvre pour conserver les données personnelles sur l’appareil de l’employé, mais un effacement complet pourra être effectué s’il s’avère nécessaire.

Beaucoup de salariés utilisent déjà leurs appareils pour consulter et partager les données, pièces jointes aux e-mails et autres contenus de leur entreprise. Quand celle-ci propose un large éventail de technologies sécurisées, le service informatique dispose d'un niveau de contrôle élevé sur les applications et données d'entreprise. Sécuriser la démarche BYOD contribue également à l’amélioration de la productivité des utilisateurs, car l’expérience native avec l'appareil est préservée, ce qui a un impact direct sur les résultats. Il est possible de faire des économies en réduisant les coûts d’assistance grâce à l’application d’un modèle de libre-service pour utilisateur final qui s’appuie sur des outils d’auto-assistance, des communautés d’entraide, les réseaux sociaux et des forums d'utilisateurs.

Pouvoir modifier et mettre à jour de façon dynamique les règles de sécurité, les accès des utilisateurs et les configurations serveur sur des applications mobiles déjà déployées contribue à réduire les coûts opérationnels induits par la gestion des applications.

Page 5: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

5

Mener une enquête et communiquer avec les employésAprès avoir déterminé la tolérance de votre entreprise aux risques du BYOD et les objectifs des parties prenantes, vous devez ensuite mener une enquête concise et précise dans toute l’entreprise. Plus la tolérance aux risques est élevée, plus il est important de personnaliser l’enquête pour déterminer les préférences des utilisateurs en matière d’appareils, d’applications, d’outils de communication et d’assistance technique. Pour vous assurer de collecter les informations requises pour concevoir un programme BYOD réussi, votre enquête doit comprendre des questions portant sur les thématiques suivantes:

• Quels systèmes d’exploitation/appareils les employés possèdent-ils actuellement et envisagent-ils d’acquérir à l’avenir ?

• Quels sont les facteurs susceptibles d’encourager la participation au programme BYOD ?

• Quels sont les facteurs susceptibles de décourager la participation au programme BYOD ?

• Quelles sont les applications d’entreprise les plus utiles aux yeux des utilisateurs ?

• Quel est le niveau d’aisance des utilisateurs avec l’assistance en libre-service ?

• Quelle est l’incidence du BYOD sur l’image de l’entreprise, la productivité et  l’équilibre entre vie professionnelle et vie privée ?

5

Page 6: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

6

Identifier vos capacités pour l’informatique mobile

Vous avez désormais défini la tolérance de votre entreprise aux risques inhérents au BYOD, les objectifs du programme et les préférences des utilisateurs. Disposez-vous des effectifs et des ressources adéquats pour concevoir un programme adapté aux besoins de votre entreprise et aux attentes des utilisateurs ? Une évaluation des capacités peut vous aider à déterminer si vous possédez les ressources, processus et technologies requis pour permettre aux employés d’utiliser leurs appareils, applications et services cloud préférés.

Cette évaluation consiste tout simplement à établir la liste des critères requis, à déterminer leur état d’avancement ou disponibilité, et à positionner la ressource ou la tâche au sein du processus d’approvisionnement. Par exemple, la constitution de l’équipe informatique doit prendre en compte l’ensemble des ressources nécessaires pour mettre en œuvre le programme, qu’elles soient actuellement disponibles ou non, et désigner la personne chargée de les impliquer dans le processus. Le tableau ci-dessous donne quelques exemples des exigences en matière de personnel à éventuellement inclure dans l’évaluation des capacités BYOD.

Ressources en personnel suffisantes

Cochez la colonne correspondantePrêt Prévu Aucun S/O Commentaires

Ressources informatiques

Experts des appareils concernés

Android: <indiquez le(s) nom(s)>

iOS: <indiquez le(s) nom(s)>

Windows 10: <indiquez le(s) nom(s)>

Processus d’élaboration : <indiquez le(s) nom(s)>

Test des appareils

Page 7: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

7

Vérifier que vos ressources peuvent prendre en charge le BYOD

PARTIE II : CONCEVOIR LE PROGRAMME

Les compétences technologiques nécessaires pour gérer une infrastructure informatique mobile diffèrent sensiblement de celles requises pour gérer un environnement de bureau traditionnel. Pour mener à bien un programme BYOD, il est essentiel d’apporter les savoir-faire adéquats. Cette section présente les rôles recommandés pour élaborer et pérenniser un programme BYOD. Une même personne pouvant avoir plusieurs casquettes, vous n’avez pas nécessairement besoin d’une ressource pour chaque rôle.

INGÉNIEUR DES SYSTÈMES MOBILESUn ingénieur des systèmes mobiles est un expert de toutes les composantes de la technologie mobile. Il s’occupe de l’ensemble des technologies matérielles, logicielles et réseau requises pour le déploiement d’un programme BYOD. L’ingénieur des systèmes mobiles maîtrise également l’intégration des technologies mobiles aux systèmes de l’entreprise, notamment les services d’identification, de messagerie, de sécurité, de réseau et de bases de données. Son expertise s’applique aux domaines suivants :

• Systèmes d’exploitation mobiles, tels qu’iOS, Android et Windows 10

• Technologies réseau des opérateurs, telles que GSM/CDMA/LTE et les protocoles sous-jacents

• Matériel mobile, logiciels, applications, interfaces de programmation (API) et kits de développement

EXPERT EN APPAREILS MOBILESUn expert en appareils mobiles est un féru de gadgets qui se tient informé des appareils commercialisés, des lancements à venir et des mises à jour logicielles prévues pouvant avoir une incidence sur l’infrastructure mobile. En restant à la pointe des tendances en matière de technologies mobiles, il peut préparer l’environnement en vue d’autoriser ou de restreindre l’utilisation de nouveaux appareils. L’expert en appareils mobiles connaît bien les plateformes et fabricants les plus plébiscités, notamment :

• Android : Samsung, Motorola, HTC, LG, Sony, Huawei, Lenovo, Acer, ASUS

• iOS et macOS : tous les appareils Apple

• Windows 10 : Lumia, HP, Alcatel

7

Page 8: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

8

EXPERT EN SÉCURITÉ MOBILEL’expert en sécurité mobile est chargé d’établir et de mettre à jour des règles et contrôles de sécurité mobile. Il informe également les utilisateurs des risques de sécurité liés aux réseaux sociaux et aux comportements, définit des règles d’utilisation appropriée et élabore des stratégies aux fins suivantes :

• Sécurité mobile et réduction des risques

• Protection des données mobiles

• Analyse et positionnement des plateformes d’exploitation mobiles

• Gestion des menaces liées aux applications mobiles

DÉVELOPPEUR D’APPLICATIONS MOBILESQue votre entreprise développe ses propres applications mobiles ou externalise le processus, vous aurez peut-être besoin de développeurs sur site possédant les compétences suivantes :

• Expérience concernant le cycle et la méthodologie de développement des applications

• Capacité à concevoir et développer des applications sous iOS, macOS, Android et Windows 10

• Connaissances pratiques des langages de programmation Objective-C, Java, XML et HTML 5, des environnements de développement logiciel Cocoa Touch et XCode, des kits de développement iOS et Android, des programmes de développeur, de Google Play, des API de fabricants d’appareils, de la plateforme .NET et des services Web

• Compétences approfondies en programmation et conception orientées objet

RESSOURCES CONSACRÉES AUX SERVICES MOBILES ET À L’ASSISTANCELe cycle de vie accéléré des appareils et services mobiles requiert une infrastructure capable de s’adapter rapidement à des situations en évolution constante. Pour réagir efficacement, votre entreprise doit personnaliser la fourniture des services et de l’assistance aux utilisateurs mobiles, dont les besoins et les attentes diffèrent de ceux des utilisateurs de PC. Pour une efficacité optimale, les ressources consacrées aux services mobiles et à l’assistance doivent remplir les missions suivantes :

• Fournir des outils en libre-service pour renforcer la satisfaction des utilisateurs et réduire les coûts

• Former un noyau d’assistance mobile qui gère les problèmes signalés

• Rédiger des articles pour la base de connaissances, des scénarios d’assistance et des procédures, et les diffuser auprès de tous les utilisateurs

• Partager des connaissances par le biais des réseaux sociaux et des communautés mobiles

• Mettre en place une communication claire et régulière à travers différents canaux pour tenir les utilisateurs informés de l’état et des modifications des services

Vérifier que vos ressources peuvent prendre en charge le BYOD (suite)

Page 9: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

9

Les huit composantes d’une stratégie BYOD réussie

VIABILITÉGarantir une expérience utilisateur positive.Si les coûts et la sécurité sont deux problématiques importantes à traiter, la viabilité d’un programme BYOD dépend de la garantie d’une expérience utilisateur positive cohérente et constante sur le long terme.

VIGILANCE ABSOLUELimiter les risques liés à la sécurité.Il est absolument fondamental d’établir un modèle de confiance visant à identifier la non-conformité d’un appareil, à appliquer la procédure nécessaire pour remédier au problème et à déterminer dans quelle mesure les actions entreprises sont acceptables pour les utilisateurs.

CHOIX DES APPAREILSUn concours de popularité.Faites un sondage auprès de vos collaborateurs pour connaître les appareils et les plateformes qu'ils utilisent actuellement ou qu'ils ont l'intention d'acheter. Pour susciter leur engouement et renforcer leur implication, essayez, autant que faire se peut, d’inclure ces appareils dans votre programme.

RESPONSABILITÉSProtéger votre entreprise contre toute action en justice.Établissez et mettez en œuvre des règles et procédures claires qui protègent votre entreprise contre toute menace éventuelle, qu’il s’agisse de la perte de propriété intellectuelle et de données client confidentielles, ou d'actions en justice, d'amendes et d’atteinte à la réputation découlant de ces fuites de données.

ASPECTS ÉCONOMIQUESContrôler le coût du BYOD.Déterminez la structure financière optimale de votre programme BYOD pour permettre à votre entreprise de réaliser un retour sur investissement maximal.

Appliquer des mesures de sécurité sans entraver l’expérience utilisateur.Dans un environnement BYOD, les applications brassent des données d’entreprise sensibles, qui risquent d’être facilement menacées en cas de perte accidentelle ou de piratage de l’appareil. Par conséquent, votre organisation doit disposer d'une visibilité et d'un contrôle suffisants pour protéger les applications et les données de l'entreprise, sans surveiller l’activité personnelle des utilisateurs sur leurs propres appareils.

MARKETING INTERNEImposer votre expertise informatique.Présentez votre programme BYOD comme un élément de la politique de l'entreprise pour favoriser l’équilibre entre vie professionnelle et vie privée par plus de mobilité et de souplesse, et faites valoir le rôle des équipes informatiques dans le développement d'un personnel mobile moderne.

Gagner la confiance des employés.Une communication claire concernant la confidentialité et l'établissement d'un contrat social entre l'entreprise et ses collaborateurs qui définit clairement les rapports au BYOD sont essentiels pour instaurer la confiance des collaborateurs.

EXPÉRIENCE DE L'UTILISATEUR ET CONFIDENTIALITÉ

CONCEPTION ET GOUVERNANCE DES APPLICATIONS

Page 10: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

10

VIGILANCE ABSOLUE2

Les huit composantes d’une stratégie BYOD réussie (suite)

Garantissez une expérience utilisateur positiveDe nombreuses entreprises établissent à la hâte des règles et processus BYOD qui ne peuvent s'inscrire dans la durée. Naturellement, elles sont surtout préoccupées par les coûts de mise en œuvre et par la sécurité, et ont tendance à s’intéresser en premier lieu à ces questions. Néanmoins, si elles ne font aucun cas de l’expérience utilisateur, leur programme BYOD risque tout simplement de ne jamais voir le jour. En effet, si les règles BYOD sont trop restrictives, ne prévoient pas la prise en charge des appareils préférés des employés, ou se révèlent trop complexes et confuses, les employés finiront par trouver une solution pour contourner ces règles ou par se désintéresser complètement de cette dynamique. Dans les deux cas, les besoins de l’entreprise ne sont pas satisfaits : soit la sécurité est compromise, soit la plus-value est perdue. Ainsi, si les coûts et la sécurité sont deux problématiques importantes à traiter, la viabilité d’un programme BYOD dépend entièrement de la garantie d’une expérience utilisateur positive cohérente et constante sur le long terme.

VIABILITÉ1

Faites preuve d'une vigilance absolueAujourd’hui, presque tous les employés utilisent plusieurs appareils (ordinateurs de bureau, ordinateurs portables, tablettes, smartphones et objets connectés). La gestion de ces appareils nombreux et variés (qu’ils soient détenus par les employés ou l’entreprise) soulève des problèmes de sécurité particulièrement variables et complexes. Adopter un modèle de sécurité centré sur le mobile dans un environnement de vigilance absolue est le meilleur moyen de protéger les données d’entreprise, à l’heure où les périmètres statiques qui caractérisaient auparavant l’informatique ont été remplacés par des entreprises mobiles sans périmètre. En instaurant la vigilance absolue, vous pouvez :

• gérer n’importe quel appareil (y compris les appareils BYOD) à la place d’un utilisateur, avec les applications, les profils et les règles adaptés ;

• accorder l’accès aux données après avoir considéré l’ensemble des paramètres (utilisateur, appareil, application, réseau, menace, heure, emplacement et système d’exploitation) ;

• protéger les données statiques et en transit, en isolant et en éliminant les menaces sur l’appareil ;

• appliquer les règles de sécurité (utilisateur, appareil, application, réseau, menace, heure, emplacement et système d’exploitation).

Page 11: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

11

Protégez votre entreprise contre toute action en justiceLe lancement d’un programme BYOD peut soulever de nouvelles préoccupations en matière de responsabilités pour votre entreprise. Vous devez donc établir des règles et procédures claires qui protègent votre entreprise contre toute menace éventuelle, qu’il s’agisse de la perte de propriété intellectuelle et de données client confidentielles, ou d’actions en justice, d’amendes et d’atteinte à la réputation découlant de ces fuites de données.

Chaque entreprise doit solliciter des conseils juridiques spécifiques en ce qui concerne ses propres responsabilités quant au BYOD. Néanmoins, tout règlement relatif aux appareils mobiles ou accord d’utilisateur final doit porter sur les points suivants :

• Règles de sécurité concernant les données d’entreprise sur les appareils personnels (tout particulièrement si différents types de sécurité sont requis selon les appareils : par exemple, une protection plus élevée peut être nécessaire contre les applications grand public à privilèges élevés sur Android par rapport à iOS)

• Règles concernant l’utilisation d’applications et d’Internet à des fins personnelles (pendant et après les heures de travail, dans les locaux de l’entreprise et en dehors)

• Limitations claires de la responsabilité de l’entreprise en cas de perte de données personnelles appartenant au propriétaire de l’appareil

• Compréhension de l’incidence des remboursements dans le cadre du programme BYOD (subvention partielle ou prise en charge intégrale des forfaits) sur la responsabilité de l’entreprise

RESPONSABILITÉS4

Un concours de popularitéGrâce aux résultats de l’enquête initiale menée auprès de vos employés, vous devez avoir une idée assez précise des appareils et plateformes qu’ils utilisent actuellement ou prévoient d’acquérir. Pour susciter leur engouement et renforcer leur implication, essayez, autant que faire se peut, d’inclure ces appareils dans votre programme. En outre, votre processus de sélection des appareils doit inclure l’ensemble des plateformes mobiles privilégiées par les employés dans la mesure où elles respectent vos exigences en matière de sécurité et de prise en charge (gestion des actifs, chiffrement, règles de mot de passe, verrouillage/effacement à distance et configuration de la messagerie/du Wi-Fi/du VPN) ; sans ces aspects fondamentaux, la plateforme mobile n’est pas viable pour l’entreprise.

• Développer un plan de certification pour permettre une évaluation rapide et efficace des futurs appareils en vue d’une éventuelle inclusion au programme

• Identifier clairement les appareils autorisés (ou non) et les raisons sous-jacentes pour éviter que les employés n’achètent des appareils non conformes aux exigences de votre programme

• S’assurer que l’équipe informatique possède des connaissances et une expertise à jour sur les appareils mobiles et systèmes d’exploitation en constante évolution, sans quoi votre programme BYOD risque de rapidement devenir obsolète

CHOIX DES APPAREILS3

Les huit composantes d’une stratégie BYOD réussie (suite)

Page 12: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

12

Le coût du BYODIl n’est jamais trop tôt pour déterminer comment structurer les aspects financiers de votre programme BYOD. Plusieurs problématiques essentielles sont à envisager :

• Financer les appareils et les abonnements : déterminer si les coûts liés à l'appareil et au forfait mobile sont entièrement à la charge des employés, ou si l’entreprise participe en tout ou partie au financement

• Négocier des accords avec les opérateurs mobiles pour proposer aux utilisateurs des options professionnelles, d’assistance et de libre-service

• Évaluer les services et processus de télécommunication existants et, si possible, proposer des remises professionnelles aux utilisateurs, notamment l’exonération des frais de résiliation ou une allocation de remplacement anticipé

• Rechercher de nouveaux opérateurs et forfaits mobiles pour améliorer et pérenniser le programme BYOD

• Économiser sur les ressources d’assistance en mettant en œuvre des services d'auto-assistance

ASPECTS ÉCONOMIQUES6

Gagnez la confiance des employésL’optimisation de l’expérience utilisateur doit s’inscrire comme la priorité absolue de votre programme BYOD. Pour instaurer la confiance des employés, il est essentiel de communiquer clairement sur des thématiques sensibles, telles que la confidentialité. Par conséquent, un contrat social établissant clairement les rapports au BYOD doit être conclu entre l’entreprise et ses employés. Il s’agit d’un accord bien défini qui prévoit les modalités suivantes :

• Identifier les activités et les données que les équipes informatiques surveillent sur les appareils, telles que l’inventaire des applications, pour se prémunir contre les applications malveillantes qui risquent de mettre en péril les données d’entreprise

• Établir clairement les mesures de sécurité que les équipes informatiques peuvent prendre en réponse à certaines situations

• Définir des contrôles fins, tels que la surveillance des activités, le suivi des localisations et la visibilité des applications

• Évaluer de façon critique les règles et restrictions de sécurité pour s’assurer qu’elles ne sont pas excessivement restrictives

• Identifier les services principaux, tels que les applications stratégiques et de messagerie, que l’entreprise peut déployer sur les appareils des employés

• Préserver l’expérience native pour permettre aux employés de continuer à utiliser leurs applications préférées au quotidien

• Informer les employés en cas d’appareils non conformes, détailler les éventuelles conséquences et fournir des notifications proactives pour aider les utilisateurs à résoudre rapidement les problèmes

EXPÉRIENCE DE L’UTILISATEUR ET CONFIDENTIALITÉ5

Les huit composantes d’une stratégie BYOD réussie (suite)

Page 13: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

13

Imposez votre expertise informatiqueLe processus de déploiement d’un programme BYOD représente une excellente occasion de renforcer les relations entre les employés et l’entreprise. À travers ce programme, vous pouvez mettre en avant les efforts que fait l’entreprise pour favoriser l’équilibre entre vie professionnelle et vie privée grâce à une mobilité et une flexibilité accrues. L’entreprise peut également faire la promotion des compétences du service informatique en tant que spécialiste des besoins des utilisateurs finaux et expert des technologies plébiscitées. En outre, un programme BYOD peut s’avérer un outil de recrutement efficace qui démontre que l’entreprise accorde une grande importance aux technologies de pointe et à l’autonomie accrue des employés.

Loin d’être une activité secondaire, le marketing interne s’impose comme une pratique très efficace pour renforcer la satisfaction, la productivité et l’implication des employés, tout en offrant au service informatique la possibilité de se présenter comme un allié de la main-d’œuvre mobile.

MARKETING INTERNE8

Appliquez des mesures de sécurité sans entraver l’expérience utilisateurDans un environnement BYOD, les applications brassent des données d’entreprise sensibles, qui risquent d’être facilement menacées en cas de perte accidentelle ou de piratage de l’appareil. Par conséquent, votre organisation doit disposer d'une visibilité et d'un contrôle suffisants pour protéger les applications et les données de l'entreprise, sans surveiller l’activité personnelle des utilisateurs sur leurs propres appareils. Pour gagner la confiance des employés et protéger les données sensibles, vous devez mettre en œuvre, dans le cadre de votre programme BYOD, des procédures de conception et de gouvernance des applications qui remplissent les objectifs suivants :

• Fournir un accès conditionnel aux applications et données d’entreprise

• Détailler et justifier les choix des services informatiques en matière de prise en charge ou restriction des applications personnelles

• Configurer la disponibilité des applications en fonction de la propriété de l’appareil, étant donné que certaines applications internes peuvent ne pas être appropriées sur des appareils personnels pour des raisons de sécurité

• Définir des actions correctives en cas de violation des règles relatives à l’utilisation des applications, telles que les notifications, la restriction des accès, la mise en quarantaine ou l’effacement sélectif.

CONCEPTION ET GOUVERNANCE DES APPLICATIONS7

Les huit composantes d’une stratégie BYOD réussie (suite)

Page 14: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

14

« Lancer en douceur » votre programme BYOD

PARTIE III : DÉPLOYER LE PROGRAMME

Une fois les objectifs, les règles, les processus et l’infrastructure technique de votre programme établis, vous pouvez commencer le déploiement progressif ou « lancement en douceur ». Avec un déploiement par étapes, vous permettez à un petit groupe d’utilisateurs de tester le programme et de faire part de leurs commentaires concernant les performances, l’assistance et d’autres problèmes que vous n’avez peut-être pas repérés lors des phases initiales. De façon générale, le déploiement du programme BYOD se décompose en trois phases : tester, déployer et pérenniser. Dans certains cas, ces phases peuvent être combinées ou tout simplement ignorées, mais nous les décrivons toutes en détail dans ce guide.

ORGANISER DES ESSAIS PILOTESLes essais pilotes vous aident à identifier et résoudre les problèmes avant de déployer le programme BYOD à l’ensemble de l’entreprise. Ils permettent de tester en toute sécurité les fonctionnalités de bout en bout et de collecter les avis des utilisateurs pour identifier ce qui fonctionne correctement et ce qui doit être amélioré.

14

Page 15: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

15

ÉTAPE 2

Sonder les employés pour améliorer en permanence l’expérience utilisateurOn ne saurait trop insister sur la nécessité d’interroger les utilisateurs au cours de chaque phase de la mise en œuvre du programme BYOD pour s’assurer qu’il répond aux besoins et attentes des employés. Les trois types d’enquêtes sont les suivants :

• Enquête avant le déploiement : synthétise les préférences des employés en matière d’appareils, de systèmes d’exploitation, d’applications, de forfaits de données et de modèles d’assistance.

• Enquête au moment de l’enregistrement : recueille les premières impressions des utilisateurs au sujet du programme BYOD et identifie les éventuels dysfonctionnements dans le processus d’enregistrement des appareils. Étant donné que l’enregistrement des appareils est la condition sine qua non pour la participation des employés au programme BYOD, vous devez vous assurer que ce processus est aussi rapide, efficace et simple que possible.

• Enquête de suivi ou de conclusion : constituée de questions précises et ouvertes pour recueillir les commentaires des employés sur l’expérience utilisateur au cours de la phase de test. Elle peut servir à mesurer les performances et déterminer si le processus répond aux attentes des employés et aux objectifs du programme.

ÉTAPE 1

Sélectionner un échantillon d’utilisateurs pour la phase de testChoisissez un échantillon d’utilisateurs auprès desquels mettre en œuvre le processus d’enregistrement et de configuration des appareils. Le groupe test doit être représentatif de l’entreprise dans son ensemble et comprendre des employés issus de différents services, postes et fonctions pour vous permettre d’évaluer l’implication des utilisateurs en fonction du poste occupé et de l’approbation des responsables. Au cours de cette étape, vous devez également diffuser les règles relatives aux appareils mobiles en BYOD ou l’accord d’utilisateur final pour vous assurer que les employés comprennent et acceptent les conditions du programme.

En incluant une part importante d’utilisateurs commerciaux et non techniciens dans l’échantillon, vous vous assurez de mieux comprendre l’expérience utilisateur BYOD moyenne. En revanche, des spécialistes informaticiens doivent également participer à la phase pilote pour permettre l’identification d’éventuels problèmes techniques.

Page 16: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

16

Après vous être assuré que tous les processus d’enregistrement et de configuration sont opérationnels, vous devez passer au déploiement complet du programme. Néanmoins, plutôt que de l’appliquer à l’intégralité de l’entreprise, il est conseillé de procéder par étapes pour réduire les incidences éventuelles sur les performances et la disponibilité. En décomposant le déploiement en fonction des sites, des services, des fonctions ou d’autres critères, vous vous assurez ainsi de la disponibilité de ressources compétentes pour traiter les éventuels problèmes.

Au moment du déploiement, vous devez également prévoir des formations efficaces et proposer des fonctionnalités en libre-service. Des instructions simples, mais complètes sur l’enregistrement et le dépannage des appareils peuvent favoriser l’adhésion des employés. Essayez d’organiser un programme de formation multiformat (en ligne, en présentiel et avec des supports papier) pour répondre aux besoins et pratiques des utilisateurs en matière d’accès aux informations.

La formation des utilisateurs vise avant tout à réduire les appels au centre d’assistance et garantir la disponibilité des services, et ce en anticipant et résolvant les problèmes avant qu’ils n’entraînent une perte de productivité, des violations de données ou d’autres incidents plus graves. En proposant une formation complète par le biais de guides en libre-service, d’outils en ligne et d’une communauté active d’utilisateurs, vous pouvez renforcer la satisfaction des employés et leur offrir une plus grande autonomie dans leur travail.

Déployer le programme BYOD et les services de formation

Vous êtes parvenu à un niveau de déploiement adéquat. Et maintenant ?

Une fois votre programme BYOD pleinement opérationnel au sein de votre entreprise, le travail de pérennisation commence. La première étape consiste à transférer les services BYOD : l’équipe de conception passe la main à l’équipe de maintenance, c’est-à-dire que le personnel opérationnel prend le relais des ingénieurs. Cette transition porte sur la transmission des connaissances, sur l’évaluation des documentations, sur les services d’assistance et sur la conception des processus de support et de recours hiérarchique. Elle peut s’avérer laborieuse et complexe, notamment en cas de recours à des centres d’assistance tiers ou externalisés. Pour éviter qu’elle n’interfère avec les services mobiles ou ne nuise à la sécurité, vous devez établir des processus clairs pour la gestion des recours hiérarchiques, des incidents, des problèmes, de la configuration et des disponibilités.

Page 17: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

17

Favoriser l’autonomie, le libre-service et la résolution individuelle des problèmes

Dans un programme BYOD, l’ancien modèle d’assistance technique caractérisé par des appels centralisés et des dossiers d’incident cède la place à une nouvelle ère de libre-service orienté utilisateur. Si un centre d’assistance technique informatique reste toujours indispensable, le modèle BYOD se caractérise principalement par un service de support complet, qui permet aux utilisateurs de résoudre la majorité des problèmes sans intervention des équipes techniques. Ce modèle en libre-service offre les possibilités suivantes aux utilisateurs :

• Enregistrer, surveiller, gérer, effacer et exclure eux-mêmes les appareils en fonction de leurs besoins

• Résoudre eux-mêmes les problèmes liés au matériel, aux logiciels, aux applications et à la conformité grâce à des notifications claires et des instructions détaillées

• Rester productifs et efficaces tout en préservant la sécurité et la conformité

PARTIE IV : PÉRENNISER LA SÉCURITÉ ET LES PERFORMANCES DU BYOD

Ajouter toujours plus d’appareils, de systèmes et d’applications

Comme nous l’avons déjà indiqué, au moment de son déploiement initial, le programme doit inclure autant d’appareils populaires que possible pour susciter l’engouement des employés. Néanmoins, de nouveaux appareils

sortent constamment sur le marché : votre entreprise doit donc établir un plan de certification rapide, efficace et léger pour évaluer les futurs modèles. Ce processus doit être continu et en constante évolution. S’il est trop lourd, il deviendra coûteux et prendra finalement du retard sur les avancées technologiques, alors que la rapidité et l’efficacité sont cruciales.

Page 18: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

18

Organiser un retrait sûr et efficace des appareilsLe cycle de vie des appareils mobiles est significativement plus court que celui des ordinateurs portables et fixes. Étant donné que les utilisateurs changent d’appareil plus souvent, vous devez mettre en œuvre un processus de retrait sécurisé des appareils pour éviter que les données d’entreprise soient menacées quand l’utilisateur change d’appareil ou quitte l’entreprise.

MISE À NIVEAU OU ACHAT D’UN APPAREILDans le cas d’une mise à niveau ou d’un achat, l’utilisateur doit informer le service d’assistance une fois l’appareil neuf ou actualisé en sa possession. Il convient alors de lui rappeler qu’il doit sauvegarder les données et applications personnelles de l’ancien appareil avant de transférer ce contenu sur le nouveau. Le centre d’assistance peut ensuite finaliser le processus de sécurité en supprimant l’ensemble des accès réseau, configurations, applications et données auparavant autorisés sur l’ancien appareil.

Pour soutenir les initiatives de marketing interne de votre entreprise, vous devez déjà avoir établi des directives relatives aux centres de recyclage ou de don auxquels les employés peuvent envoyer leur ancien appareil (dans la mesure où ils ne le donnent pas à un proche). Une campagne de don ou de recyclage des appareils influe sur les relations publiques de l’entreprise et contribue à la protection de l’environnement, en ce que les appareils usagés recelant de dangereux composants ne se retrouvent pas dans des décharges.

DÉPART DE L’ENTREPRISELe processus de retrait des appareils pour les employés quittant l’entreprise diffère légèrement de celui en cas de mise à niveau des appareils. Il n’est pas initié par l’utilisateur, et vise surtout à l’informer du moment où son accès aux ressources d’entreprise sera révoqué et l’appareil exclu. En fonction de la raison du départ (démission, licenciement économique ou renvoi), le déroulement du processus et le type de notifications peuvent différer. Ils doivent néanmoins être intégrés aux procédures de départ existantes et établis en collaboration avec les ressources humaines.

Page 19: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

19

Comprendre la relation valeur/coût

Dans beaucoup d’organisations, le BYOD est tenu pour acquis. Les employés travaillent avec leurs appareils personnels, qu'ils soient ou non soutenus par leur entreprise. Cette attitude est compréhensible à l’ère de la multiplication des technologies disponibles, car les utilisateurs mobiles ont l’habitude de passer d'un appareil à un autre pour obtenir les informations dont ils ont besoin, quand ils en ont besoin. Le BYOD n’est vraiment avantageux que lorsque les utilisateurs sont véritablement libres d’utiliser leurs propres appareils pour réaliser à la fois leurs activités personnelles et professionnelles. Même si les avantages du BYOD en termes de satisfaction et de productivité des employés sont incontestables, le service informatique doit néanmoins calculer le coût réel du programme, qui comprend les éléments suivants :

• Coûts des abonnements, en fonction des accords négociés par l’entreprise avec les opérateurs

• Économies réalisées sur le matériel grâce aux appareils appartenant aux employés (sauf si ces derniers sont à la charge de l’entreprise)

• Frais engendrés par les dépassements de forfait, que ce soit d’un point de vue personnel ou professionnel

• Coûts du service d’assistance, qui peut grandement varier selon la complexité et la diversité des appareils, la disponibilité d’outils en libre-service et la capacité des utilisateurs à résoudre leurs problèmes sans contacter l’équipe technique

• Coûts liés aux responsabilités, qui varient en fonction de l’entité propriétaire des appareils (employés ou entreprise)

• Répercussions fiscales, qui peuvent différer selon la nature des propriétaires des appareils et du pourcentage de remboursement à reporter aux fins de contrôle

Page 20: Le Guide du BYOD · Un programme BYOD qui passerait à côté de ces exigences risquerait très probablement d’être rejeté par la majorité des utilisateurs mobiles. Pour éviter

20

Transformer votre entreprise avec le BYOD sécurisé

En suivant les recommandations de ce guide, vous pouvez établir un programme BYOD qui permet une exceptionnelle productivité mobile, tout en protégeant les applications et les données de l’entreprise grâce au modèle de sécurité basé sur la vigilance absolue. La réussite d’un programme BYOD dépend surtout de sa viabilité à long terme, ce qui signifie que vous devez garantir la sécurité de vos données d’entreprise, remporter l’adhésion des utilisateurs en acceptant leurs préférences en matière d’appareils et gérer un portefeuille flexible de technologies qui laisse la place à l’innovation commerciale.

En suivant les bonnes pratiques et les conseils fournis dans ce guide, vous pouvez respecter les exigences les plus strictes des équipes informatiques en matière de sécurité et de gestion, tout en offrant à vos utilisateurs une expérience mobile cohérente et gratifiante.

Pour découvrir comment MobileIron peut vous aider à mettre en place votre stratégie BYOD, consultez le site www.mobileiron.com