Qu'est-ce que le BYOD (Bring Your Own Device) ?

Par IBM Services

BYOD - Un bilan positif : Une politique encourageant les employés à apporter leur propre terminal peut s'avérer productive et sécurisée

Le BYOD, apporter son propre terminal, est une politique informatique qui autorise, voire encourage, les employés à utiliser leurs terminaux personnels (smartphones, tablettes, ordinateurs portables) pour accéder aux données d'entreprise en tout lieu.

Il existe quatre options ou niveaux d'accès au BYOD :

  • Accès illimité pour les terminaux personnels
  • Accès uniquement aux systèmes et aux données non sensibles
  • Accès autorisé, mais avec un contrôle par l'équipe informatique des terminaux personnels, des applications et des données stockées
  • Accès autorisé mais avec interdiction de stocker localement des données sur des terminaux personnels

 

Le BYOD a des avantages. Il peut améliorer la productivité car les employés maîtrisent mieux leurs propres terminaux et sont donc plus à l'aise. Ils sont également plus enclins à adopter des fonctions de pointe, en ne gérant qu'un seul terminal. Permettre aux employés d'utiliser les terminaux de leur choix peut être un important facteur de satisfaction. IBM® a ainsi déterminé que pour 83 % des utilisateurs, utiliser son propre terminal avait un effet plus stimulant que leur café du matin. Le BYOD peut également être un facteur de réduction de coûts. L'utilisateur va en effet prendre à sa charge les coûts afférents à son terminal, qui ne seront pas pris en compte dans le budget informatique.

Le BYOD comporte aussi une part de risque. Les utilisateurs gérant à la fois leurs données professionnelles et personnelles sur leur terminaux, ils peuvent involontairement exposer des données sensibles ou créer des vulnérabilités bénéfiques aux logiciels malveillants et à des cyber-attaques destructrices.

Au départ, la principale préoccupation des entreprises à l'égard du BYOD était le risque de perte du terminal personnel et des données sensibles ou propriétaires qu'il contenait. Selon une étude de 2014 (PDF, 1 Mo), la fonctionnalité d'effacement à distance de terminaux perdus fut la politique la plus appliquée par les entreprises interrogées.

Malheureusement, les cyberattaquants sont toujours aux aguets : ils ont rapidement trouvé des vulnérabilités via les applications et les systèmes d'exploitation mobiles. En 2015, les terminaux mobiles surveillés par IBM Trusteer® présentaient un taux d'infection par des logiciels malveillants actifs équivalent à celui des PC. Un article de 2018 d'IBM Security Intelligence donne un exemple de ce type de menace, à savoir l'augmentation du nombre de chevaux de Troie bancaires mobiles (logiciels malveillants ayant l'apparence d'applications utiles) liés au logiciel malveillant Marcher (une combinaison de chevaux de Troie bancaires et de hameçonnage - des emails frauduleux qui extorquent des informations personnelles). Le logiciel malveillant Marcher prend l'apparence d'applications officielles pour tromper des millions d'utilisateurs de Google Play. Ils téléchargent alors une application frauduleuse puis des données d'entreprise.

Outre la gestion des menaces à la sécurité, le BYOD peut également engendrer des tâches et des responsabilités supplémentaires pour les services informatiques et ce, à l'égard de terminaux qu'ils ne détiennent ni ne contrôlent officiellement. Les tâches des équipes informatiques s'en trouvent complexifiées et accrues, car elles doivent notamment assurer l'assistance, la conformité aux réglementations, le provisionnement, la gestion des actifs, la confidentialité des données.

 

Sécuriser et gérer le BYOD

Travailler sur son propre terminal : ce qui était un privilège est devenu une attente. Découvrez ce que peut offrir le service informatique à cet égard.

Regarder la vidéo

 

Plan directeur pour un espace de travail sans frontière

Lisez ce rapport de Forbes pour mieux comprendre les difficultés que rencontrent les services informatiques pour permettre aux employés de travailler selon leurs souhaits.

S'inscrire et lire le rapport

 

Pourquoi le BYOD est-il important ?

La politique BYOD est importante car elle permet aux entreprises de trouver le juste équilibre entre productivité améliorée et risque géré.

Le BYOD devient une pratique incontournable dans le monde du travail. Forbes indique que 60 % des employés Millenials et 50 % des employés de plus de 30 ans estiment que leurs outils personnels sont plus efficaces et productifs que leurs outils professionnels. Forbes explique également que le dénommé "marché BYOD" devrait atteindre près de USD 367 milliards d'ici 2022, contre USD 30 milliards en 2014.

Bien sûr, les risques de sécurité et la complexité accrue ne vont pas disparaître. Mais qu'est-ce qui est le plus risqué ? s'interroge Jeff Crume, expert en sécurité IBM.

  • Laisser des employés peu informés en matière de menaces ou de stratégies d'atténuation décider des défenses les plus appropriées, installer les outils adéquats, les configurer afin qu'ils soient les plus conviviaux et sécurisés possible, et les laisser gérer tous ces aspects dans un contexte en constante évolution, où de nouvelles vulnérabilités et de nouveaux types d'attaques sont régulièrement mis au jour.
  • Laisser des experts en la matière en décider, ce qui va permettre aux membres de la communauté des utilisateurs de se concentrer sur leur travail quotidien.

La plupart des entreprises informatiques choisissent bien évidemment cette deuxième option. Elles et leurs équipes n'ont donc d'autre choix que de gérer le BYOD. Le BYOD ne se traduit donc pas seulement par le fait de laisser, par exemple, un membre du service financier travailler sur des résultats trimestriels sur sa tablette, à son domicile. Il devient un impératif informatique qui doit à la fois autonomiser les employés mobiles et atténuer les risques.

 

IBM Managed Mobility Services

Gérez, conteneurisez et optimisez tous les terminaux (ordinateurs portables, tablettes, téléphones, etc.). Découvrez comment IBM peut vous aider à gérer n'importe quel terminal, en tout lieu et à tout moment.

Regarder la vidéo

 

Accélérer l'expérience de support via une assistance cognitive optimisée par l'IA

Découvrez les meilleures pratiques assurant des expériences de support personnalisées et intuitives à l'échelle requise par des employés très mobiles et diversifiés.

S'inscrire et lire le livre blanc IDC

 

Les clés d'un BYOD performant

Un BYOD performante requiert le développement et le déploiement de politiques qui prennent en charge la productivité, l'application de la sécurité, et permettent de satisfaire aux exigences métier.

Des technologies logicielles peuvent y contribuer.

Les solutions de gestion de la mobilité des entreprises (EMM) et de gestion des appareils mobiles (MDM) peuvent aider à l'inscription des utilisateurs et à l'application de politiques BYOD sécurisées, telles que la gestion des identités et les procédures d'authentification. La gestion unifiée des terminaux (UEM) permet désormais aux entreprises informatiques de regrouper en une seule solution des programmes disparates pour le provisionnement, la sécurisation et la prise en charge des terminaux mobiles. Une solution UEM peut passer en revue les terminaux inscrits auprès d'un service informatique et générer des rapports à leur sujet, ces opérations de gestion étant présentées dans un tableau de bord unique. Les solutions d'UEM intègrent également des technologies d'intelligence artificielle (IA) qui vont permettre de révéler des anomalies dans de grandes quantités de données et de recommander des actions pour solutionner des incidents relatifs aux logiciels malveillants ou à la sécurité.

Même avec des logiciels optimisés par l'IA, parvenir à un BYOD efficient semble difficile, et les entreprises informatiques devront également faire appel à des fournisseurs de services, selon le livre blanc IDC (PDF, 658 Ko):

"Les entreprises qui procèdent à des déploiements mobiles ou les étendent vont devoir définir les options de déploiement et les fournisseurs qui sont les mieux adaptés. La plupart ne parviendront pas à s'adapter ou n'auront pas la technologie, le personnel et les processus requis ou encore la capacité de capitaliser sur les actifs mobiles pour déployer et optimiser pleinement une stratégie mobile." Selon IDC, les entreprises vont avoir de plus en plus recours à de services informatiques externes pouvant les aider à planifier, créer, intégrer et gérer leurs initiatives de mobilité.

IBM a fixé dix lignes directrices ou "règles" pour planifier et mettre en œuvre un BYOD efficient :

  • Définissez votre politique avant d'acquérir la technologie en examinant des questions et des facteurs clés et en prenant en compte tous les acteurs clés de la mobilité. Quels terminaux seront ou non pris en charge ? Qui paiera le plan de données ? Quels sont les problèmes de conformité éventuels de ces données ?Quelles sont les implications en matière de confidentialité pour l'entreprise et l'employé ? Chaque entreprise devra répondre à ses propres questions et prendre les décisions afférentes.
  • Identifiez les terminaux qui accèdent aux ressources de l'entreprise via des outils pouvant communiquer en permanence avec votre environnement de messagerie et détecter tous les terminaux connectés au réseau.
  • L'enregistrement doit être simple et protégé. Le terminal doit être configuré en même temps. Dans l'idéal, les utilisateurs accèdent, via un lien ou un texte d'e-mail, à un profil sur leur terminal, incluant un accord d'usage acceptable (AUA) pour l'accès au réseau.
  • Configurez les terminaux "dans la foulée" pour éviter d'autres demandes au service d'assistance. La livraison de tous les profils, données d'identification et paramètres doit être effectuée au niveau du terminal. Saisissez également cette opportunité pour créer des politiques de restriction d'accès à certaines applications et générer des avertissements sur les limites relatives aux données.
  • Aidez les utilisateurs à se débrouiller seuls en mettant à leur disposition un libre-service pour des fonctions telles que les codes PIN, les mots de passe, la géolocalisation et l'effacement de terminaux.
  • Protégez la confidentialité des données personnelles en communiquant des politiques de confidentialité aux employés et en fournissant des fonctionnalités de paramétrage pour désactiver les rapports d'inventaire d'applications et les services de localisation.
  • Séparez les données personnelles des données de l'entreprise en veillant à ce qu'une solution MDM puisse effacer de manière sélective les données de l'entreprise en cas de départ d'un employé, et permettre d'effacer l'intégralité du terminal en cas de perte.
  • Gérez l'utilisation des données en définissant des limites en mégabits pour l'itinérance et le réseau. Personnalisez les rapports de facturation afin de créer des notifications basées sur le pourcentage utilisé.
  • Surveillez les terminaux en continu pour vérifier leur conformité en recherchant des activités de type "jailbreaking", où un utilisateur peut tenter d'obtenir gratuitement des applications payantes. Utilisez des SMS pour notifier toute non-conformité avant de procéder à l'effacement. Collaborez avec les utilisateurs pour tenir les systèmes d'exploitation à jour.
  • Profitez du retour sur investissement engendré par le BOYD : examinez les coûts liés au terminaux mobiles qui seront pris en charge par les employés, tels que l'achat, les plans de données subventionnés. Incluez les coûts des solutions et des services de gestion des terminaux mobiles.

 

Dix règles pour le BYOD (Bring Your Own Device)

Grâce aux conseils pratiques d'IBM, vous allez créer un environnement mobile fluide, protégé et productif.

Lire le livre blanc (PDF, 111 Ko)

 

EMA - Gestion unifiée des terminaux : Une informatique pour l'utilisateur final responsable dans un contexte de terminaux multiples

Les services IT et chargés de la sécurité doivent voir, gérer et sécuriser leurs terminaux, applications, contenus et données. En outre, ils doivent gérer l'identité des utilisateurs et leurs accès, à partir d'une seule plateforme. EMA examine les principales caractéristiques d'un UEM efficace.

S'inscrire et lire le document de recherche

Votre MDM/EMM est-il à la hauteur ?

Prise en charge des systèmes existants ? Inclut l'IA pour la gestion des terminaux ? Norme de gestion des identités et des accès ? Obtenez des réponses

Obtenir l'infographie (PDF, 1.5 Mo)

 

Études de cas

ISS

Le provisionnement manuel d'applications et la gestion des terminaux étaient des opérations longues et difficiles pour les utilisateurs. ISS, un fournisseur de services relatifs aux installations, a utilisé une plateforme de gestion de la mobilité d'entreprise pour aider le personnel à provisionner et mettre à jour les applications mobiles et protéger les terminaux mobiles.

Lire et regarder

 

Garuda Indonesia

La compagnie aérienne Garuda Indonesia avait besoin de distribuer, mettre à jour et suivre des terminaux mobiles, des applications et du contenu, tout en se conformant aux exigences réglementaires, afin de fournir une "sacoche de bord électronique" pour les pilotes. Découvrez comme elle a procédé et augmenté de 50 % la productivité des pilotes.

Lire l'étude de cas

 

VE Commercial Vehicles Ltd.

VECV, constructeur indien de véhicules utilitaires, a simplifié la couverture pour son environnement multi-fournisseurs dans les différents pays, notamment un support pour permettre aux employés de connecter facilement leurs terminaux mobiles sur le lieu de travail. Les indisponibilités baissent et la productivité augmente.

Lire l'étude de cas

 

Ressources BYOD

 

SecurityIntelligence

Retrouvez la toute dernière analyse sur la sécurité, ainsi que des éclairages d'experts et de leaders de la sécurité IT, destinés uniquement aux professionnels de la sécurité et aux RSSI.

Jeter un coup d'œil

 

IBM Developer pour la mobilité

Visitez la page du site IBM Developer dédiée au développement d'applications mobiles et obtenez des conseils, des outils et des techniques pour intégrer la mobililité sur le lieu de travail.

En savoir plus

 

Solutions à la une

Services IBM Digital Workplace

Les services de mobilité d'entreprise aident les utilisateurs à travailler en toute transparence dans des environnements virtuels, physiques et connectés.

En savoir plus

 

IBM Workplace Modernization Services

Transformez le bureau en un environnement collaboratif, productif et sécurisé.

En savoir plus

 

IBM Digital Workplace sous forme de service

DWaaS (Digital Workplace as a Service) assure la gestion clés en main des terminaux mobiles pour les petites et moyennes entreprises.

En savoir plus

 

IBM Enterprise Mobility Management

Une plateforme unique pour gérer et sécuriser les terminaux, y compris les périphériques personnels et de l'entreprise, sous iOS, macOS, Android et Windows.

En savoir plus

 

IBM MaaS360® avec Watson™

Exploitez la puissance de l'IA pour une gestion unifiée des terminaux.

En savoir plus