Bring Your Own Device - Comment maîtriser la vague du BYOD - VOTRE LOGO
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
VOTRE LOGO Le phénomène du “Bring your own device” (BYOD) Le « BYOD » (« Bring Your Own Device ») met un nom sur l’habitude de plus en plus courante des employés d’apporter au bureau leurs propres smartphones, tablettes et PC portables, et de les utiliser dans le cadre professionnel. Le phénomène traduit la disparition de la frontière entre univers professionnel et personnels.
VOTRE LOGO Pourquoi le « BYOD » prend‐il de l’ampleur dans les entreprises ? Le « BYOD » est la deuxième phase logique de consumérisation de l’informatique professionnelle. La première est apparue avec l’utilisation des médias sociaux : création de pages professionnelles sur Facebook, publications promotionnelles sur Twitter et recrutement dans LinkedIn ou Viadeo. De plus, le « BYOD » est favorisé par l’attrait exercé par les appareils mobiles sur les employés, en particulier les plus jeunes, qui veulent travailler avec des appareils qui leur sont familiers. Une pratique qui les rendrait par ailleurs plus productifs. Les entreprises ont tout intérêt à encourager leur personnel à utiliser ses propres appareils au travail, pour réduire le nombre d’acquisitions. Mais à condition de prendre toutes les précautions idoines.
VOTRE LOGO Quelques données D’après le cabinet d’analyse IDC, 472 millions de smartphones ont été vendus en 2011 contre 305 millions en 2010. Selon IDC, ce chiffre devrait pratiquement doubler d’ici à fin 2015 pour approcher le milliard d’unités. Côté tablette, Apple annonce avoir vendu 15,43 millions d’iPad dans le monde au cours du premier trimestre 2012, soit 111 % de plus qu’en 2011 (1) laissant loin derrière les autres fabricants de tablettes qui totalisent plus de 1,2 million d’unités vendues aux Etats‐Unis de janvier à octobre 2011 (2).
VOTRE LOGO Quelques données La consumérisation de l’IT exerce une pression croissante, obligeant les services informatiques à mettre en place des règles BYOD : • En 2012, les ventes mondiales annuelles d’appareils mobiles atteindront 650 millions d’unités (3) • D’ici 2013, les smartphones deviendront le moyen d’accès à Internet le plus commun dans le monde, avant les ordinateurs personnels (4) • D’ici 2014, les smartphones achetés par les utilisateurs en dehors de la politique d’entreprise pour travailler ou se connecter aux réseaux d’entreprises se vendront plus rapidement que tout autre segment smartphone (5) • D’ici 2015, les ventes cumulées de smartphones atteindront de 2,5 milliards d’unités en vente annuelle et les tablettes 326 millions d’unités (6) • D’ici 2013, 80 % des entreprises permettront à leurs employés d’utiliser des tablettes ; d’ici 2014, 90 % permettront l’installation d’applications d’entreprise sur des appareils personnels.(7)
VOTRE LOGO Quelques données D’après le cabinet d’analyse IDC, 472 millions de smartphones ont été vendus en 2011 contre 305 millions en 2010. Selon IDC, ce chiffre devrait pratiquement doubler d’ici à fin 2015 pour approcher le milliard d’unités. Côté tablette, Apple annonce avoir vendu 15,43 millions d’iPad dans le monde au cours du premier trimestre, soit 111 % de plus qu’en 2011 (1) laissant loin derrière les autres fabricants de tablettes qui totalisent plus de 1,2 million d’unités vendues aux Etats‐Unis de janvier à octobre 2011 (2).
VOTRE LOGO Quelques données La consumérisation de l’IT exerce une pression croissante, obligeant les services informatiques à mettre en place des règles BYOD : • En 2012, les ventes mondiales annuelles d’appareils mobiles atteindront 650 millions d’unités (3) • D’ici 2013, les smartphones deviendront le moyen d’accès à Internet le plus commun dans le monde, avant les ordinateurs personnels (4) • D’ici 2014, les smartphones achetés par les utilisateurs en dehors de la politique d’entreprise pour travailler ou se connecter aux réseaux d’entreprises se vendront plus rapidement que tout autre segment smartphone (5) • D’ici 2015, les ventes cumulées de smartphones atteindront de 2,5 milliards d’unités en vente annuelle et les tablettes 326 millions d’unités (6) • D’ici 2013, 80 % des entreprises permettront à leurs employés d’utiliser des tablettes ; d’ici 2014, 90 % permettront l’installation d’applications d’entreprise sur des appareils personnels.(7)
VOTRE LOGO Des pratiques prometteuses Certaines entreprises subventionnent l’achat par les employés des appareils avec lesquels ils souhaitent travailler. En plus de permettre aux employés de travailler avec les appareils qu’ils préfèrent, il arrive que ces derniers dépensent davantage que ce que leur a prêté l’entreprise. L’employeur profite ainsi d’une technologie plus sophistiquée que celle dans laquelle il aurait pu investir. De plus, les employés ont tendance à être plus soigneux avec les appareils qu’ils acquièrent.
VOTRE LOGO Comment les employés utilisent leurs appareils personnels au travail ?
VOTRE LOGO Les services informatiques et le « BYOD » Selon le cabinet d’études Dimensional Research, 82 % des directeurs des systèmes d’information sont d’ores et déjà préoccupés par l’utilisation d’appareils personnels à des fins professionnelles (9). • 62 % craignent les brèches de sécurité de leur réseau • 50 % la perte de données de clients • 48 % le vol de propriété intellectuelle • 43 % les coûts supplémentaires causés par la prise en charge des appareils • 43 % les problèmes de conformité • Seuls 13 % affirment n’avoir aucun souci.
VOTRE LOGO Les services informatiques et le « BYOD » L’appareil de l’employé vient s’ajouter à ceux déjà pris en charge par le support informatique. Mais la question est de savoir comment gérer un plus grand nombre d’appareils par utilisateur avec des ressources informatiques limitées. De plus, l’ajout d’appareils fonctionnant sur de nouvelles plates-formes rend l’environnement informatique plus complexe.
VOTRE LOGO La politique « BYOD » Où, quoi, qui et quand ? Les services informatiques doivent se poser quatre questions quant à l’utilisation d’appareils personnels : « où » : il suffit que l’utilisation sur le réseau de l’entreprise soit approuvée. Reste à déterminer la politique pour se connecter au réseau de l’entreprise depuis une borne d’accès Wi‐Fi extérieure ? « quoi » : l’entreprise devra définit une liste blanche des appareils autorisés et éventuellement une liste noire de ceux qui sont proscrits. « qui » : Il s’agit de savoir qui utilise quel appareil, quelles sont les données auxquelles les utilisateurs peuvent accéder ? C’est la question essentielle que l’entreprise doit se poser. « quand »: il s’agit par exemple de limiter l’accès aux bases de données de l’entreprise ou autres ressources durant certaines plages horaires.
VOTRE LOGO Quelques questions sensibles Les services de support vont devoir acquérir de nouvelles connaissances et investir du temps pour comprendre les technologies grand public. Parmi les questions sensibles : • Que se passe‐t‐il en cas de perte, de détérioration ou de défaut de fonctionnement d’un appareil personnel? • Les mises à niveau d’applications offertes fonctionneront‐elles sur les appareils des employés? • Que se passe‐t‐il lorsque l’appareil d’un employé a un coût de fonctionnement plus élevé? • Quelles sont les règles concernant le financement et le remboursement ? Qui les appliquera? • Comment les entreprises multinationales doivent‐elles personnaliser leur programme de prise en charge BYOD pour chaque pays en termes de confidentialité, de financement et d’impôts? • Un plan de secours est‐il nécessaire pour adapter rapidement le programme et les procédures BYOD en cas de problème de conformité ou de problème juridique inattendu?
VOTRE LOGO Mise en place d’une politique de sécurité complète Pour que les entreprises tirent le meilleur parti du BYOD, elles doivent réfléchir à la façon d’accorder le plus d’accès possible à leurs collaborateurs, et non le moins possible. Elles peuvent suivre une méthodologie en trois étapes : 1. S’assurer de l’intégrité des utilisateurs, des terminaux et du trafic au-delà du périmètre réseau traditionnel 2. Protéger les applications et ressources contre les accès non autorisés et les attaques de malwares 3. Connecter les utilisateurs autorisés aux ressources appropriées, en temps réel, en toute transparence et facilité
VOTRE LOGO Mise en place d’une politique de sécurité complète Pour gérer la sécurité de ces terminaux mobiles, les services informatiques doivent être conscients des différences, autant que des points communs, entre ordinateurs portables et smartphones. Objectif : mettre en œuvre les meilleures pratiques afin d’assurer la confidentialité et la sécurité de communications d’entreprise aussi bien à l’intérieur qu’à l’extérieur du périmètre réseau, quels que soient les terminaux utilisés.
VOTRE LOGO Problèmes spécifiques aux ordinateurs portables
VOTRE LOGO Problèmes spécifiques aux ordinateurs Smartphones et Tablettes
VOTRE LOGO Mise en place d’une politique de sécurité complète Sécurisation des accès à l’extérieur de l’entreprise/du périmètre : 1. Mise en place d’un proxy Web inversé : celui-ci authentifie et crypte l’accès aux ressources Web, qui s’effectue via un navigateur standard, indépendamment des plates-formes (ordinateurs portables ou smartphones), d’où un déploiement simplifié. 2. Mise en place de tunnels de réseau privé virtuel (VPN) sécurisés en SSL et cryptés, à base d’agents, qui donnent accès au réseau à partir d’appareils mobiles, comme si les utilisateurs se connectaient depuis le bureau. 3. Déploiement d’une solution de contrôle des postes de travail portables : afin de faciliter l’application d’une politique de sécurité acceptable pour la gestion des portables Windows, Mac et Linux, cette solution vérifie la présence de logiciels de sécurité et autorise, met en quarantaine ou refuse l’accès en fonction des règles de sécurité et de l’identité de l’utilisateur.
VOTRE LOGO Mise en place d’une politique de sécurité complète Sécurisation des accès à l’extérieur de l’entreprise : 4. Analyse du trafic VPN qui traverse les pare-feux de nouvelle génération : les ordinateurs portables, smartphones et tablettes peuvent servir de portes d’entrée permettant aux malwares de franchir le périmètre réseau, y compris via des connexions WiFi ou 3G et 4G mobiles. 5. Mise en place d’une authentification forte sur les ordinateurs équipements mobiles : une solution de sécurité efficace doit s’intégrer de manière transparente avec les méthodes d’authentification standard (authentification à deux facteurs et mots de passe à usage unique, par exemple).
VOTRE LOGO Mise en place d’une politique de sécurité complète Sécurisation des accès à l’intérieur de l’entreprise/du périmètre : 6. Analyse du trafic WiFi via les pare-feu de nouvelle génération afin de bloquer toutes cyber- attaques éventuelles 7. Contrôle du trafic au niveau de la couche applicative (en règle générale, les applications pour mobiles sont soit des solutions professionnelles indispensables, soit des passe-temps personnels.) 8. Prévenir les fuites de données : analyser le trafic sortant à la recherche de contenu marqué par un filigrane numérique, par exemple. 9. Blocage des accès Web inappropriés : le filtrage des contenus peut aider les utilisateurs mobiles à se conformer aux obligations réglementaires et à préserver un environnement réseau sécurisé. 10. Blocage des attaques de botnet sortantes : une solution antimalware identifie et bloque les attaques de botnet lancées à partir de terminaux mobiles connectés au réseau.
VOTRE LOGO Solutions de Sécurité Les passerelles MDM (Mobile Device Management) sont également une possibilité. Apparues au début des années 2000 avec les assistants personnels (PDA), ces solutions MDM gèrent des flottes d'appareils mobiles pouvant aller d’une dizaine de terminaux identiques jusqu'à des milliers de terminaux tous différents et sous différents système d’exploitation.
VOTRE LOGO Conclusion La popularité croissante des appareils mobiles va accélérer la pratique du « Bring Your Own Device », entraîner la nécessité de le réglementer via des politiques d’entreprise et être une source possible de conflits entre employés et services informatiques. Au‐delà des questions de technologie et de sécurité, ce phénomène devient fondamentalement une question humaine impliquant un équilibre entre les politiques de contrôle et l’augmentation de productivité des employés induite par cette tendance.
VOTRE LOGO Contact Florian Malecki – SonicWALL directeur marketing produit EMEA fmalecki@sonicwall.com www.sonicwall.com
VOTRE LOGO Sources 1 « Apple Reports First Quarter Results », 24 janvier 2012, communiqué de presse, Apple Computer http://www.apple.com/pr/library/2012/01/24Apple‐Reports‐First‐Quarter‐Results.html 2 « U.S. Tablet Sales (Excluding Apple) Exceed 1.2 Units in First 10 Months of 2011 », communiqué de presse, 22 novembre 2011, NPD Group. http://www.npdgroup.com/wps/portal/npd/us/news/pressreleases/pr_111122b. 3 Ro. erta Cozza, « Forecast Mobile Communications Devices by Open Operating System, Worldwide, 2008‐2015 », Gartner, Inc., 5 avril 2011. 4 « Gartner: Mobile To Outpace Desktop Web By 2013 », Media Post Communications, 13 janvier 2010. 5 Rapport IDC : « Worldwide Business Use Smartphone 2010–2014 Forecast and Analysis », septembre 2010 6 « iPad to dominate tablet sales until 2015 as growth explodes, says Gartner », Charles Arthur, The Guardian, 22 septembre 2011. 7 « Delivering mobility solutions to the workforce », par Monica Basso, Research VP chez Gartner, 5 octobre 2011, ARN, http://www.arnnet.com.au/article/403094/mobility_trends_delivering_mobility_solutions_workforce. 8 « Consumerization of IT Taking Its Toll on IT Managers », par Shane O'Neill, CIO magazine, 15 septembre 2011, [(http://www.cio.com/article/print/689944. 9 « Consumerization of IT: a Survey of IT Professionals », septembre 2011, Dimensional Research, sponsorisé par Dell KACE, http://www.kace.com/redir/reg_success.php?doc=Consumerization‐of‐IT‐Survey‐2011.
Vous pouvez aussi lire