Qu’est-ce que le modèle BYOD ?
La stratégie BYOD est un ensemble de politiques d’entreprise permettant aux collaborateurs d’utiliser leurs propres terminaux (téléphones, ordinateurs portables, tablettes ou autres) pour accéder aux applications et données de leur organisation, qui n’oblige plus ainsi les collaborateurs à utiliser les terminaux qu’elle fournit dans ce but.
Le modèle BYOD renvoie également à la possibilité d’utiliser son propre téléphone mobile avec un nouvel opérateur, mais cet article porte uniquement sur la première définition telle qu'elle s’applique aux départements informatiques.
L’impact du BYOD est considérable sur les entreprises ; aujourd’hui, selon une enquête, près de 80 % des organisations prennent en charge les terminaux personnels BYOD. Une autre enquête révèle qu’environ 95 % des collaborateurs déclarent utiliser au moins un terminal BYOD à des fins professionnelles.

Présentation du parcours d’adoption du modèle BYOD par l’utilisateur

Votre stratégie BYOD est-elle prête pour 2020 ?
Quels sont les avantages du BYOD ?
Voici quelques-uns des nombreux avantages du BYOD :
- Gains de productivité des collaborateurs
- Amélioration du moral et du confort
- Attraction renforcée pour les nouvelles recrues par rapport aux entreprises qui n’adoptent pas le modèle BYOD
- Réduction des coûts pour l’entreprise
- Amélioration de la satisfaction au travail
- Réduction du nombre de smartphones que les collaborateurs doivent manipuler
- Meilleure expérience utilisateur globale car les collaborateurs maîtrisent généralement l’utilisation de leurs propres terminaux
Pourquoi le BYOD est-il un modèle important ?
La consumérisation de l’informatique a eu un impact considérable. Les collaborateurs souhaitent de plus en plus utiliser leurs terminaux préférés, qu’il s’agisse d’un Mac, d’un PC, d’un téléphone iPhone ou Android, ou quoi que ce soit d’autre. En conséquence, les entreprises ont créé des applications mobiles qui souvent offrent des solutions simples et mieux gérées pour les responsables opérationnels. Le BYOD est important pour de nombreuses raisons, notamment :
- Augmentation de la productivité des collaborateurs. Les collaborateurs qui ont la possibilité d’utiliser leur terminal favori et familier gagneront probablement en productivité par rapport à ceux qui sont obligés de se familiariser avec du matériel inconnu. Plus important encore, il est plus confortable pour les collaborateurs de travailler à domicile ou dans un endroit qui ne les oblige pas à changer de terminal.
- Économies sur les dépenses en matière de terminaux. Avec l’utilisation accrue de terminaux personnels, l’entreprise a moins d’actifs à configurer, surveiller, gérer, réparer, mettre à niveau et entretenir.
- Simplification de l’intégration et du départ des collaborateurs. Les outils de gestion des données mobiles BYOD peuvent activer ou désactiver l’accès au réseau de l’entreprise sans avoir à modifier les terminaux BYOD.
- Amélioration des relations avec les collaborateurs. Les collaborateurs équipés de terminaux BYOD se sentent plus en contrôle de leur environnement, augmentent souvent leur productivité lorsqu’ils gagnent en autonomie et sont plus enclins à travailler à distance lorsqu’ils peuvent utiliser le même terminal.
- Le BYOD perçu comme un avantage. Pour de nombreux collaborateurs, le BYOD est un signe que leur entreprise est avant-gardiste et férue de technologie. La plupart des collaborateurs perçoivent une compensation financière pour l’utilisation de leurs terminaux BYOD, car les organisations qui réduisent leurs achats et la maintenance de matériel réalisent des économies substantielles.
Comment fonctionne le BYOD ?
Les modes de fonctionnement du BYOD sont nombreux. Tout d’abord, l’entreprise doit établir des politiques de sécurité pour chaque terminal, car l’utilisation de mots de passe vulnérables et de terminaux non sécurisés risque d’entraîner des pertes de données. Les politiques BYOD doivent établir les conditions suivantes :
- Des contrôles de sécurité au minimum, notamment le cryptage des données et des mots de passe forts
- Le type de données d’entreprise pouvant être stockées sur des terminaux en local (le cas échéant)
- L’application de contrôles de temporisation et de fonctionnalités de verrouillage automatique
- Le logiciel de sécurité des terminaux mobiles ou de gestion des terminaux mobiles qui doit être installé sur les terminaux BYOD, le cas échéant
- L’autorisation d’effacer à distance les informations d’entreprise sur les terminaux en cas de perte, de détection d’une violation des politiques ou si le collaborateur quitte l’entreprise
Le niveau des procédures de sécurité d’une entreprise dépend du type d’organisation ; par exemple, les établissements financiers ou de santé exigent des niveaux de sécurité plus élevés qu’une petite start-up spécialisée dans la conception de sites Web. Une fois les politiques de sécurité établies, les organisations doivent définir des consignes d’utilisation acceptables pour déterminer le type d’utilisation des terminaux BYOD dans le cadre de l’activité. Elles permettront d’empêcher les logiciels malveillants ou les virus d’accéder aux terminaux via des sites Web et des applications non sécurisés. Ces politiques doivent couvrir les aspects suivants :
- Applications acceptables auxquelles les collaborateurs peuvent accéder à partir de terminaux personnels, avec une délimitation claire des types d’applications autorisées par rapport à celles qui ne le sont pas
- Les sites Web interdits lorsqu’ils sont connectés aux ressources de l’entreprise, au réseau de l’entreprise ou au VPN
- Les applications et données d’entreprise accessibles à partir des terminaux des utilisateurs (e-mails, calendrier, messagerie, contacts, etc.)
- Stockage et transmission de matériel illicite, ou utilisation de terminaux personnels pour d’autres activités professionnelles externes
Les politiques doivent être appliquées via l’utilisation d’un logiciel de gestion des données mobiles BYOD, qui permet de surveiller, gérer et configurer les terminaux BYOD et appartenant au collaborateur à partir d’un tableau de bord central unique. Une fonctionnalité de gestion des données mobiles standard pour les appareils BYOD repose sur les caractéristiques suivantes :
- Analyses automatiques des terminaux BYOD visant à détecter les menaces, y compris le blocage des applications dangereuses pour le réseau d’entreprise
- Transfert et installation des mises à jour contre les logiciels malveillants sur les terminaux
- Installation à distance de mises à jour et de correctifs pour le système d’exploitation et les applications
- Application de règles de sécurité
- Sauvegarde automatique périodique ou à la demande des applications et des données d’entreprise
- Effacement à distance des terminaux perdus, volés ou compromis
Une fois les politiques BYOD établies, elles doivent être communiquées aux collaborateurs et une formation appropriée doit leur être dispensée pour faciliter et généraliser leur adoption. Un manuel de formation pour les nouvelles recrues qui décrit les politiques et les raisons pour lesquelles elles ont été choisies peut limiter les craintes d’être espionnés des collaborateurs et augmenter le niveau de confiance envers les politiques et les logiciels de gestion des données mobiles. En dernier lieu, chaque collaborateur utilisant son propre terminal doit convenir qu’il a lu et compris ces politiques, afin de protéger l’organisation de toute mise en cause à la suite d’une utilisation illégale ou inappropriée de ses terminaux.
Enfin, les plans BYOD doivent prévoir un plan de départ pour les collaborateurs qui quittent l’entreprise, quelle que soit la raison de leur départ. Cela implique de prévoir un plan de sortie des RH et de l’annuaire du réseau, ainsi qu’une liste de contrôle de sortie BYOD comprenant la désactivation des comptes de messagerie de l’entreprise, l’effacement à distance des informations concernant l’employeur sur les terminaux, l’effacement complet des terminaux fournis par l’entreprise et le changement de tout mot de passe partagé d’accès aux comptes de l’entreprise.
De plus, les politiques BYOD pourraient prévoir le versement par l’entreprise d’une participation aux forfaits BYOD ou pour la connectivité haut débit à domicile. Elles pourraient également envisager une compensation pour les collaborateurs qui consultent leurs e-mails ou répondent à des appels professionnels après les heures de travail.
Quels sont les risques inhérents au BYOD ?
Certes, le BYOD présente de nombreux avantages, mais il génère aussi des risques importants pour l’organisation. Les entreprises doivent définir et déployer des politiques et des mesures de sécurité visant à empêcher ou réparer les violations de sécurité et bloquer ainsi l’exfiltration de la propriété intellectuelle ou des informations protégées. Selon une enquête d’IDG, plus de la moitié des professionnels chevronnés de la sécurité informatique et des technologies ont signalé de graves violations de l’utilisation des terminaux mobiles personnels au sein de leurs organisations.
Dans la mesure où les terminaux BYOD se connectent à des applications d’entreprise sensibles et à des réseaux et services potentiellement dangereux, le risque d’infection par des logiciels malveillants ou d’exfiltration de données est élevé. La perte d’un terminal BYOD permet parfois à des tiers d’accéder à des données ou des applications non sécurisées. En outre, un collaborateur qui quitte l’entreprise peut mettre en danger les données de l’entreprise si les informations sensibles ne sont pas supprimées ou les applications effacées du terminal BYOD. Autres risques : le partage de terminaux avec les membres de la famille, la vente de terminaux qui conservent des informations sensibles ou la compromission d’un terminal à la suite de la visite d’un site Web infecté par le collaborateur. Même l’utilisation de hotspots publics présente un risque pour la sécurité.
Les entreprises doivent s’assurer que toutes les applications et les versions de système d’exploitation sur les terminaux BYOD sont à jour, car les menaces de logiciels malveillants ciblent souvent des vulnérabilités non détectées récemment. Elles doivent avoir l’agilité nécessaire pour prendre en charge une large gamme de terminaux, ce qui peut constituer un fardeau pour le département informatique, qui peut cependant être évité en sous-traitant la gestion des données mobiles à une organisation dédiée à la sécurité du BYOD. Certains de ces défis peuvent être résolus par la conteneurisation et la virtualisation des applications, des technologies qui regroupent et transfèrent les applications d’entreprise sur des terminaux BYOD, en garantissant que chaque collaborateur dispose de la version la plus récente d’une application donnée.
Un autre risque souvent négligé est la simple identification des possesseurs d’un numéro de téléphone. Il s’agit d’un problème spécifique aux vendeurs ou à d’autres personnes occupant des postes clés en contact avec la clientèle, qui peuvent avoir pris l’habitude de joindre l’entreprise via le numéro de portable personnel d’un collaborateur. Si un responsable commercial quitte l’organisation pour un autre travail, ces clients peuvent potentiellement appeler un concurrent alors qu’ils pensent appeler votre entreprise.
Quelles sont les clés d’un BYOD efficace ?
Même si un déploiement BYOD efficace doit faire l’objet de nombreuses considérations, voici déjà trois facteurs clés permettant d’établir un plan.
Commencez d’abord par évaluer les exigences commerciales et technologiques actuelles au sujet des terminaux des utilisateurs. Déterminez les caractéristiques des applications mobiles qui aideront les collaborateurs à faire leur travail et identifiez les données qui doivent être accessibles à partir des terminaux mobiles. Déterminez les applications stratégiques, celles qui peuvent fournir un accès sécurisé aux informations et celles qui pourraient être remplacées par des applications plus récentes, basées sur le Cloud ou SaaS.
Ensuite, décidez si les logiciels BYOD et de gestion des données mobiles seront déployés à partir de serveurs on-premise, d’un service tiers ou du Cloud.
Élaborez enfin une politique BYOD susceptible de fédérer les chefs d’entreprise et les collaborateurs, comme indiqué au début de cet article. L’adoption d’une politique et l’adhésion des collaborateurs aux conditions de cette politique contribueront à assurer la sécurité des applications et des données de l’organisation tout en offrant aux employés la possibilité d’utiliser leurs propres terminaux à des fins professionnelles et personnelles.
Solutions et produits connexes
VMware Workspace ONE BYOD
Augmentez la productivité au travail tout en protégeant la confidentialité.
Adoption par l’utilisateur
Améliorez la productivité et l’expérience au travail.
VMware Workspace ONE
Plate-forme de l’espace de travail numérique adoptant un modèle « zéro confiance ».