Bring Your Own Device - Comment maîtriser la vague du BYOD - VOTRE LOGO

 
CONTINUER À LIRE
Bring Your Own Device - Comment maîtriser la vague du BYOD - VOTRE LOGO
VOTRE LOGO

Bring Your Own Device

 Comment maîtriser la vague
       du BYOD
Bring Your Own Device - Comment maîtriser la vague du BYOD - VOTRE LOGO
VOTRE LOGO

                Le phénomène du “Bring your
                    own device” (BYOD)

Le « BYOD » (« Bring Your Own Device ») met un nom
sur l’habitude de plus en plus courante des employés
d’apporter au bureau leurs propres smartphones, tablettes
et PC portables, et de les utiliser dans le cadre
professionnel.

Le phénomène traduit la disparition de la frontière entre
univers professionnel et personnels.
VOTRE LOGO

                 Pourquoi le « BYOD » prend‐il de
                 l’ampleur dans les entreprises ?

Le « BYOD » est la deuxième phase logique de consumérisation de
l’informatique professionnelle. La première est apparue avec l’utilisation des
médias sociaux : création de pages professionnelles sur Facebook, publications
promotionnelles sur Twitter et recrutement dans LinkedIn ou Viadeo.

De plus, le « BYOD » est favorisé par l’attrait exercé par les appareils
mobiles sur les employés, en particulier les plus jeunes, qui veulent travailler
avec des appareils qui leur sont familiers. Une pratique qui les rendrait par
ailleurs plus productifs.

Les entreprises ont tout intérêt à encourager leur personnel à utiliser ses
propres appareils au travail, pour réduire le nombre d’acquisitions. Mais à
condition de prendre toutes les précautions idoines.
VOTRE LOGO

                                  Quelques données

D’après le cabinet d’analyse IDC, 472 millions de smartphones ont été vendus
en 2011 contre 305 millions en 2010. Selon IDC, ce chiffre devrait pratiquement
doubler d’ici à fin 2015 pour approcher le milliard d’unités.

Côté tablette, Apple annonce avoir vendu 15,43 millions d’iPad dans le monde
au cours du premier trimestre 2012, soit 111 % de plus qu’en 2011 (1) laissant
loin derrière les autres fabricants de tablettes qui totalisent plus de 1,2 million
d’unités vendues aux Etats‐Unis de janvier à octobre 2011 (2).
VOTRE LOGO

                                          Quelques données

La consumérisation de l’IT exerce une pression croissante, obligeant les
services informatiques à mettre en place des règles BYOD :

•   En 2012, les ventes mondiales annuelles d’appareils mobiles atteindront 650 millions d’unités (3)

•   D’ici 2013, les smartphones deviendront le moyen d’accès à Internet le plus commun dans le
    monde, avant les ordinateurs personnels (4)

•   D’ici 2014, les smartphones achetés par les utilisateurs en dehors de la politique d’entreprise pour
    travailler ou se connecter aux réseaux d’entreprises se vendront plus rapidement que tout autre
    segment smartphone (5)

•   D’ici 2015, les ventes cumulées de smartphones atteindront de 2,5 milliards d’unités en vente
    annuelle et les tablettes 326 millions d’unités (6)

•   D’ici 2013, 80 % des entreprises permettront à leurs employés d’utiliser des tablettes ; d’ici 2014,
    90 % permettront l’installation d’applications d’entreprise sur des appareils personnels.(7)
VOTRE LOGO

                                Quelques données

D’après le cabinet d’analyse IDC, 472 millions de smartphones ont été vendus
en 2011 contre 305 millions en 2010. Selon IDC, ce chiffre devrait pratiquement
doubler d’ici à fin 2015 pour approcher le milliard d’unités.

Côté tablette, Apple annonce avoir vendu 15,43 millions d’iPad dans le monde
au cours du premier trimestre, soit 111 % de plus qu’en 2011 (1) laissant loin
derrière les autres fabricants de tablettes qui totalisent plus de 1,2 million
d’unités vendues aux Etats‐Unis de janvier à octobre 2011 (2).
VOTRE LOGO

                                          Quelques données

La consumérisation de l’IT exerce une pression croissante, obligeant les
services informatiques à mettre en place des règles BYOD :

•   En 2012, les ventes mondiales annuelles d’appareils mobiles atteindront 650 millions d’unités (3)

•   D’ici 2013, les smartphones deviendront le moyen d’accès à Internet le plus commun dans le
    monde, avant les ordinateurs personnels (4)

•   D’ici 2014, les smartphones achetés par les utilisateurs en dehors de la politique d’entreprise pour
    travailler ou se connecter aux réseaux d’entreprises se vendront plus rapidement que tout autre
    segment smartphone (5)

•   D’ici 2015, les ventes cumulées de smartphones atteindront de 2,5 milliards d’unités en vente
    annuelle et les tablettes 326 millions d’unités (6)

•   D’ici 2013, 80 % des entreprises permettront à leurs employés d’utiliser des tablettes ; d’ici 2014,
    90 % permettront l’installation d’applications d’entreprise sur des appareils personnels.(7)
VOTRE LOGO

                           Des pratiques prometteuses
Certaines entreprises subventionnent l’achat par les employés des appareils
avec lesquels ils souhaitent travailler. En plus de permettre aux employés de
travailler avec les appareils qu’ils préfèrent, il arrive que ces derniers dépensent
davantage que ce que leur a prêté l’entreprise.

L’employeur profite ainsi d’une technologie plus sophistiquée que celle dans
laquelle il aurait pu investir. De plus, les employés ont tendance à être plus
soigneux avec les appareils qu’ils acquièrent.
VOTRE LOGO

Comment les employés
utilisent leurs appareils
personnels au travail ?
VOTRE LOGO

                         Les services informatiques et
                                 le « BYOD »

Selon le cabinet d’études Dimensional Research, 82 % des directeurs des
systèmes d’information sont d’ores et déjà préoccupés par l’utilisation d’appareils
personnels à des fins professionnelles (9).

•   62 % craignent les brèches de sécurité de leur réseau
•   50 % la perte de données de clients
•   48 % le vol de propriété intellectuelle
•   43 % les coûts supplémentaires causés par la prise en charge des appareils
•   43 % les problèmes de conformité
•   Seuls 13 % affirment n’avoir aucun souci.
VOTRE LOGO

                         Les services informatiques et
                                 le « BYOD »
L’appareil de l’employé vient s’ajouter à ceux déjà pris en charge par le support
informatique. Mais la question est de savoir comment gérer un plus grand
nombre d’appareils par utilisateur avec des ressources informatiques limitées.
De plus, l’ajout d’appareils fonctionnant sur de nouvelles plates-formes
rend l’environnement informatique plus complexe.
VOTRE LOGO

                                  La politique « BYOD »
                                 Où, quoi, qui et quand ?
Les services informatiques doivent se poser quatre questions quant à l’utilisation
d’appareils personnels :

« où » : il suffit que l’utilisation sur le réseau de l’entreprise soit approuvée.
Reste à déterminer la politique pour se connecter au réseau de l’entreprise
depuis une borne d’accès Wi‐Fi extérieure ?

« quoi » : l’entreprise devra définit une liste blanche des appareils autorisés et
éventuellement une liste noire de ceux qui sont proscrits.

« qui » : Il s’agit de savoir qui utilise quel appareil, quelles sont les données
auxquelles les utilisateurs peuvent accéder ? C’est la question essentielle que
l’entreprise doit se poser.

« quand »: il s’agit par exemple de limiter l’accès aux bases de données de
l’entreprise ou autres ressources durant certaines plages horaires.
VOTRE LOGO

                           Quelques questions sensibles
Les services de support vont devoir acquérir de nouvelles connaissances et
investir du temps pour comprendre les technologies grand public. Parmi les
questions sensibles :

•   Que se passe‐t‐il en cas de perte, de détérioration ou de défaut de fonctionnement
    d’un appareil personnel?
•   Les mises à niveau d’applications offertes fonctionneront‐elles sur les appareils des
    employés?
•   Que se passe‐t‐il lorsque l’appareil d’un employé a un coût de fonctionnement plus
    élevé?
•   Quelles sont les règles concernant le financement et le remboursement ? Qui les
    appliquera?
•   Comment les entreprises multinationales doivent‐elles personnaliser leur programme
    de prise en charge BYOD pour chaque pays en termes de confidentialité, de
    financement et d’impôts?
•   Un plan de secours est‐il nécessaire pour adapter rapidement le programme et les
    procédures BYOD en cas de problème de conformité ou de problème juridique
    inattendu?
VOTRE LOGO

                          Mise en place d’une politique
                              de sécurité complète
Pour que les entreprises tirent le meilleur parti du BYOD, elles doivent réfléchir à la
façon d’accorder le plus d’accès possible à leurs collaborateurs, et non le moins
possible. Elles peuvent suivre une méthodologie en trois étapes :

1. S’assurer de l’intégrité des utilisateurs, des terminaux et du trafic au-delà du
   périmètre réseau traditionnel

2. Protéger les applications et ressources contre les accès non autorisés et les
   attaques de malwares

3. Connecter les utilisateurs autorisés aux ressources appropriées, en temps réel,
   en toute transparence et facilité
VOTRE LOGO

                           Mise en place d’une politique
                               de sécurité complète

Pour gérer la sécurité de ces terminaux mobiles, les services informatiques doivent être
conscients des différences, autant que des points communs, entre ordinateurs portables
et smartphones.

Objectif : mettre en œuvre les meilleures pratiques afin d’assurer la confidentialité et la
sécurité de communications d’entreprise aussi bien à l’intérieur qu’à l’extérieur du
périmètre réseau, quels que soient les terminaux utilisés.
VOTRE LOGO

Problèmes spécifiques aux
  ordinateurs portables
VOTRE LOGO

Problèmes spécifiques aux
ordinateurs Smartphones et
         Tablettes
VOTRE LOGO

                              Mise en place d’une politique
                                  de sécurité complète
Sécurisation des accès à l’extérieur de l’entreprise/du périmètre :
1. Mise en place d’un proxy Web inversé : celui-ci authentifie et crypte l’accès aux ressources
Web, qui s’effectue via un navigateur standard, indépendamment des plates-formes (ordinateurs
portables ou smartphones), d’où un déploiement simplifié.

2. Mise en place de tunnels de réseau privé virtuel (VPN) sécurisés en SSL et cryptés, à base
d’agents, qui donnent accès au réseau à partir d’appareils mobiles, comme si les utilisateurs se
connectaient depuis le bureau.

3. Déploiement d’une solution de contrôle des postes de travail portables : afin de faciliter
l’application d’une politique de sécurité acceptable pour la gestion des portables Windows, Mac et
Linux, cette solution vérifie la présence de logiciels de sécurité et autorise, met en quarantaine ou
refuse l’accès en fonction des règles de sécurité et de l’identité de l’utilisateur.
VOTRE LOGO

                             Mise en place d’une politique
                                 de sécurité complète
Sécurisation des accès à l’extérieur de l’entreprise :
4. Analyse du trafic VPN qui traverse les pare-feux de nouvelle génération : les ordinateurs
portables, smartphones et tablettes peuvent servir de portes d’entrée permettant aux malwares de
franchir le périmètre réseau, y compris via des connexions WiFi ou 3G et 4G mobiles.

5. Mise en place d’une authentification forte sur les ordinateurs équipements mobiles : une
solution de sécurité efficace doit s’intégrer de manière transparente avec les méthodes
d’authentification standard (authentification à deux facteurs et mots de passe à usage unique, par
exemple).
VOTRE LOGO

                             Mise en place d’une politique
                                 de sécurité complète
Sécurisation des accès à l’intérieur de l’entreprise/du périmètre :
6. Analyse du trafic WiFi via les pare-feu de nouvelle génération afin de bloquer toutes cyber-
attaques éventuelles

7. Contrôle du trafic au niveau de la couche applicative (en règle générale, les applications
pour mobiles sont soit des solutions professionnelles indispensables, soit des passe-temps
personnels.)

8. Prévenir les fuites de données : analyser le trafic sortant à la recherche de contenu marqué
par un filigrane numérique, par exemple.

9. Blocage des accès Web inappropriés : le filtrage des contenus peut aider les utilisateurs
mobiles à se conformer aux obligations réglementaires et à préserver un environnement réseau
sécurisé.

10. Blocage des attaques de botnet sortantes : une solution antimalware identifie et bloque les
attaques de botnet lancées à partir de terminaux mobiles connectés au réseau.
VOTRE LOGO

                                  Solutions de Sécurité
Les passerelles MDM (Mobile Device Management) sont également une
possibilité.

Apparues au début des années 2000 avec les assistants personnels (PDA), ces
solutions MDM gèrent des flottes d'appareils mobiles pouvant aller d’une dizaine de
terminaux identiques jusqu'à des milliers de terminaux tous différents et sous différents
système d’exploitation.
VOTRE LOGO

                                          Conclusion

La popularité croissante des appareils mobiles va accélérer la pratique du « Bring
Your Own Device », entraîner la nécessité de le réglementer via des politiques
d’entreprise et être une source possible de conflits entre employés et services
informatiques.

Au‐delà des questions de technologie et de sécurité, ce phénomène devient
fondamentalement une question humaine impliquant un équilibre entre les politiques
de contrôle et l’augmentation de productivité des employés induite par cette tendance.
VOTRE LOGO

                            Contact

Florian Malecki – SonicWALL
directeur marketing produit EMEA
fmalecki@sonicwall.com

www.sonicwall.com
VOTRE LOGO

                                                             Sources
1 « Apple Reports First Quarter Results », 24 janvier 2012, communiqué de presse, Apple Computer
http://www.apple.com/pr/library/2012/01/24Apple‐Reports‐First‐Quarter‐Results.html
2 « U.S. Tablet Sales (Excluding Apple) Exceed 1.2 Units in First 10 Months of 2011 », communiqué de presse, 22
novembre 2011, NPD Group. http://www.npdgroup.com/wps/portal/npd/us/news/pressreleases/pr_111122b.
3 Ro. erta Cozza, « Forecast Mobile Communications Devices by Open Operating System, Worldwide, 2008‐2015 »,
Gartner, Inc., 5 avril 2011.
4 « Gartner: Mobile To Outpace Desktop Web By 2013 », Media Post Communications, 13 janvier 2010.
5 Rapport IDC : « Worldwide Business Use Smartphone 2010–2014 Forecast and Analysis », septembre 2010
6 « iPad to dominate tablet sales until 2015 as growth explodes, says Gartner », Charles Arthur, The Guardian, 22
septembre 2011.
7 « Delivering mobility solutions to the workforce », par Monica Basso, Research VP chez Gartner, 5 octobre 2011,
ARN, http://www.arnnet.com.au/article/403094/mobility_trends_delivering_mobility_solutions_workforce.
8 « Consumerization of IT Taking Its Toll on IT Managers », par Shane O'Neill, CIO magazine, 15 septembre 2011,
[(http://www.cio.com/article/print/689944.
9 « Consumerization of IT: a Survey of IT Professionals », septembre 2011, Dimensional Research, sponsorisé par
Dell KACE, http://www.kace.com/redir/reg_success.php?doc=Consumerization‐of‐IT‐Survey‐2011.
Vous pouvez aussi lire