Généralement élaborée par le DSI et d’autres décideurs informatiques de haut niveau, une politique BYOD définit les conditions dans lesquelles les appareils appartenant aux employés peuvent être utilisés au travail. Elle établit également les politiques de sécurité que les utilisateurs finaux sont tenus de respecter.
Bien que les spécificités d’une politique BYOD varient en fonction des objectifs de la stratégie BYOD d’une entreprise, la plupart des politiques relatives aux appareils définissent une variante de ces éléments :
Utilisation acceptable : les politiques BYOD décrivent généralement comment et quand les employés peuvent utiliser des appareils personnels pour des tâches professionnelles. Par exemple, les directives d’utilisation acceptable peuvent inclure des informations sur la connexion sécurisée aux ressources de l’entreprise par le biais d’un réseau privé virtuel (VPN) et une liste d’applications professionnelles approuvées.
Les politiques d’utilisation acceptable précisent souvent comment les données sensibles de l’entreprise doivent être manipulées, stockées et transmises à l’aide des appareils appartenant aux employés. Le cas échéant, les politiques BYOD peuvent également inclure des politiques de sécurité et de conservation des données conformes à des réglementations telles que la loi HIPAA (Health Insurance Portability and Accountability Act), la loi Sarbanes-Oxley et le règlement général sur la protection des données (RGPD).
Appareils autorisés : une politique BYOD peut décrire les types d’appareils personnels que les employés peuvent utiliser à des fins professionnelles, ainsi que les spécifications appropriées des appareils, telles que la version minimale du système d’exploitation.
Mesures de sécurité : les politiques BYOD fixent généralement des normes de sécurité pour les appareils des employés. Celles-ci peuvent inclure des exigences minimales en matière de mot de passe et des politiques d’authentification à deux facteurs, des protocoles de sauvegarde des informations sensibles et des procédures à suivre en cas de perte ou de vol d’un appareil. Les mesures de sécurité peuvent également spécifier les logiciels de sécurité que les employés doivent installer sur leurs appareils, tels que les outils de gestion des appareils mobiles (MDM) ou de gestion des applications mobiles (MAM). Ces solutions de sécurité BYOD sont décrites plus en détail ci-dessous.
Confidentialité et autorisation : les politiques BYOD décrivent généralement les mesures prises par le service informatique pour respecter la vie privée des employés sur leurs appareils, notamment la manière dont la séparation entre les données personnelles des employés et les données de l’entreprise est assurée. La politique peut également détailler les autorisations spécifiques dont le service informatique a besoin sur l’appareil de l’employé, y compris certains logiciels qu’il lui faudrait installer et les applications qu’il devrait contrôler.
Défraiement : si l’entreprise accorde aux employés une compensation pour l’utilisation de leurs appareils personnels, par exemple une participation à l’achat ou la prise en charge des forfaits de données Internet ou mobiles, les conditions de ces défraiements sont décrites dans une politique BYOD. Ce document précise également les montants que les employés peuvent recevoir.
Support informatique : la politique BYOD peut spécifier dans quelle mesure le service informatique d’une entreprise sera (ou ne sera pas) disponible pour aider les employés à dépanner les appareils personnels endommagés ou ne fonctionnant pas correctement.
Désinscription : enfin, les politiques BYOD décrivent généralement les étapes à suivre lorsqu’un employé quitte l’entreprise ou retire son appareil du programme BYOD. Ces procédures de sortie comprennent souvent des plans visant à supprimer les données sensibles de l’entreprise de l’appareil, à révoquer l’accès de l’appareil aux ressources réseau et à désactiver le compte utilisateur ou de l’appareil.