La stratégie BYOD est un ensemble de politiques d’entreprise permettant aux collaborateurs d’utiliser leurs propres terminaux (téléphones, ordinateurs portables, tablettes ou autres) pour accéder aux applications et données de leur organisation, qui n’oblige plus ainsi les collaborateurs à utiliser les terminaux qu’elle fournit dans ce but.
Le modèle BYOD renvoie également à la possibilité d’utiliser son propre téléphone mobile avec un nouvel opérateur, mais cet article porte uniquement sur la première définition telle qu'elle s’applique aux départements informatiques.
L’impact du BYOD est considérable sur les entreprises ; aujourd’hui, selon une enquête, près de 80 % des organisations prennent en charge les terminaux personnels BYOD. Une autre enquête révèle qu’environ 95 % des collaborateurs déclarent utiliser au moins un terminal BYOD à des fins professionnelles.
Les modes de fonctionnement du BYOD sont nombreux. Tout d’abord, l’entreprise doit établir des politiques de sécurité pour chaque terminal, car l’utilisation de mots de passe vulnérables et de terminaux non sécurisés risque d’entraîner des pertes de données. Les politiques BYOD doivent établir les conditions suivantes :
Le niveau des procédures de sécurité d’une entreprise dépend du type d’organisation ; par exemple, les établissements financiers ou de santé exigent des niveaux de sécurité plus élevés qu’une petite start-up spécialisée dans la conception de sites Web.
Une fois les politiques de sécurité établies, les organisations doivent définir des consignes d’utilisation acceptables pour déterminer le type d’utilisation des terminaux BYOD dans le cadre de l’activité. Elles permettront d’empêcher les logiciels malveillants ou les virus d’accéder aux terminaux via des sites Web et des applications non sécurisés. Ces politiques doivent couvrir les aspects suivants :
Les politiques doivent être appliquées via l’utilisation d’un logiciel de gestion des données mobiles BYOD, qui permet de surveiller, gérer et configurer les terminaux BYOD et appartenant au collaborateur à partir d’un tableau de bord central unique. Une fonctionnalité de gestion des données mobiles standard pour les appareils BYOD repose sur les caractéristiques suivantes :
Une fois les politiques BYOD établies, elles doivent être communiquées aux collaborateurs et une formation appropriée doit leur être dispensée pour faciliter et généraliser leur adoption. Un manuel de formation pour les nouvelles recrues qui décrit les politiques et les raisons pour lesquelles elles ont été choisies peut limiter les craintes d’être espionnés des collaborateurs et augmenter le niveau de confiance envers les politiques et les logiciels de gestion des données mobiles. En dernier lieu, chaque collaborateur utilisant son propre terminal doit convenir qu’il a lu et compris ces politiques, afin de protéger l’organisation de toute mise en cause à la suite d’une utilisation illégale ou inappropriée de ses terminaux.
Enfin, les plans BYOD doivent prévoir un plan de départ pour les collaborateurs qui quittent l’entreprise, quelle que soit la raison de leur départ. Ce dernier doit prévoir un plan de sortie des RH et de l’annuaire du réseau, ainsi qu’une liste de contrôle de sortie BYOD comprenant la désactivation des comptes de messagerie de l'entreprise, l’effacement à distance des informations concernant l’employeur sur les terminaux, l’effacement complet des terminaux fournis par l’entreprise et le changement de tout mot de passe partagé d’accès aux comptes de l’entreprise.
De plus, les politiques BYOD pourraient prévoir le versement par l’entreprise d’une participation aux forfaits BYOD ou pour la connectivité haut débit à domicile. Elles pourraient également envisager une compensation pour les collaborateurs qui consultent leurs e-mails ou répondent à des appels professionnels après les heures de travail.
La consumérisation de l’informatique a eu un impact considérable. Les collaborateurs souhaitent de plus en plus utiliser leurs terminaux préférés, qu’il s’agisse d’un Mac, d’un PC, d’un téléphone iPhone ou Android, ou quoi que ce soit d’autre. En conséquence, les entreprises ont créé des applications mobiles qui souvent offrent des solutions simples et mieux gérées pour les responsables opérationnels. Le BYOD est important pour de nombreuses raisons, notamment :
Voici quelques-uns des nombreux avantages du BYOD :
Certes, le BYOD présente de nombreux avantages, mais il génère aussi des risques importants pour l’organisation. Les entreprises doivent définir et déployer des politiques et des mesures de sécurité visant à empêcher ou réparer les violations de sécurité et bloquer ainsi l’exfiltration de la propriété intellectuelle ou des informations protégées. Selon une enquête d’IDG, plus de la moitié des professionnels chevronnés de la sécurité informatique et des technologies ont signalé de graves violations de l’utilisation des terminaux mobiles personnels au sein de leurs organisations.
Dans la mesure où les terminaux BYOD se connectent à des applications d’entreprise sensibles et à des réseaux et services potentiellement dangereux, le risque d’infection par des logiciels malveillants ou d’exfiltration de données est élevé. La perte d’un terminal BYOD permet parfois à des tiers d’accéder à des données ou des applications non sécurisées. En outre, un collaborateur qui quitte l’entreprise peut mettre en danger les données de l’entreprise si les informations sensibles ne sont pas supprimées ou les applications effacées du terminal BYOD. Autres risques : le partage de terminaux avec les membres de la famille, la vente de terminaux qui conservent des informations sensibles ou la compromission d’un terminal à la suite de la visite d’un site Web infecté par le collaborateur. Même l’utilisation de hotspots publics présente un risque pour la sécurité.
Les entreprises doivent s’assurer que toutes les applications et les versions de système d’exploitation sur les terminaux BYOD sont à jour, car les menaces de logiciels malveillants ciblent souvent des vulnérabilités non détectées récemment. Elles doivent avoir l’agilité nécessaire pour prendre en charge une large gamme de terminaux, ce qui peut constituer un fardeau pour le département informatique, qui peut cependant être évité en sous-traitant la gestion des données mobiles à une organisation dédiée à la sécurité du BYOD. Certains de ces défis peuvent être résolus par la conteneurisation et la virtualisation des applications, des technologies qui regroupent et transfèrent les applications d’entreprise sur des terminaux BYOD, en garantissant que chaque collaborateur dispose de la version la plus récente d’une application donnée.
Un autre risque souvent négligé est la simple identification des possesseurs d’un numéro de téléphone. Il s’agit d’un problème spécifique aux vendeurs ou à d’autres personnes occupant des postes clés en contact avec la clientèle, qui peuvent avoir pris l’habitude de joindre l’entreprise via le numéro de portable personnel d’un collaborateur. Si un responsable commercial quitte l’organisation pour un autre travail, ces clients peuvent potentiellement appeler un concurrent alors qu’ils pensent appeler votre entreprise.
Même si un déploiement BYOD efficace doit faire l’objet de nombreuses considérations, voici déjà trois facteurs clés permettant d’établir un plan.
Commencez d’abord par évaluer les exigences commerciales et technologiques actuelles au sujet des terminaux des utilisateurs. Déterminez les caractéristiques des applications mobiles qui aideront les collaborateurs à faire leur travail et identifiez les données qui doivent être accessibles à partir des terminaux mobiles. Déterminez les applications stratégiques, celles qui peuvent fournir un accès sécurisé aux informations et celles qui pourraient être remplacées par des applications plus récentes, basées sur le Cloud ou SaaS.
Ensuite, décidez si les logiciels BYOD et de gestion des données mobiles seront déployés à partir de serveurs on premise, d’un service tiers ou du Cloud.
Élaborez enfin une politique BYOD susceptible de fédérer les chefs d’entreprise et les collaborateurs, comme indiqué au début de cet article. L’adoption d’une politique et l’adhésion des collaborateurs aux conditions de cette politique contribueront à assurer la sécurité des applications et des données de l’organisation tout en offrant aux employés la possibilité d’utiliser leurs propres terminaux à des fins professionnelles et personnelles.
Augmentez la productivité en permettant aux collaborateurs de faire leur travail à partir du terminal personnel qui ne les quitte jamais.
Déployez et gérez de manière simple et sécurisée toute application sur n’importe quel terminal grâce à VMware Workspace ONE, une plate-forme d’espace de travail numérique intelligente.
Exploitez la puissance de la mobilité en proposant aux collaborateurs les applications de productivité de leur choix.
Autonomiser les collaborateurs distants grâce aux solutions et technologies VMware pour le télétravail.
VMware Horizon® 7 simplifie la gestion et la fourniture des applications et postes de travail virtuels on premise, dans le Cloud ou dans une configuration hybride ou multicloud via une plate-forme unique pour les utilisateurs.
La solution d’espace de travail numérique VMware simplifie la gestion des terminaux sur toutes les plates-formes, y compris Android, iOS, macOS, Chrome OS et Windows 10. En savoir plus