Bring Your Own Device - Comment maîtriser la vague du BYOD - VOTRE LOGO
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
VOTRE LOGO
Le phénomène du “Bring your
own device” (BYOD)
Le « BYOD » (« Bring Your Own Device ») met un nom
sur l’habitude de plus en plus courante des employés
d’apporter au bureau leurs propres smartphones, tablettes
et PC portables, et de les utiliser dans le cadre
professionnel.
Le phénomène traduit la disparition de la frontière entre
univers professionnel et personnels.VOTRE LOGO
Pourquoi le « BYOD » prend‐il de
l’ampleur dans les entreprises ?
Le « BYOD » est la deuxième phase logique de consumérisation de
l’informatique professionnelle. La première est apparue avec l’utilisation des
médias sociaux : création de pages professionnelles sur Facebook, publications
promotionnelles sur Twitter et recrutement dans LinkedIn ou Viadeo.
De plus, le « BYOD » est favorisé par l’attrait exercé par les appareils
mobiles sur les employés, en particulier les plus jeunes, qui veulent travailler
avec des appareils qui leur sont familiers. Une pratique qui les rendrait par
ailleurs plus productifs.
Les entreprises ont tout intérêt à encourager leur personnel à utiliser ses
propres appareils au travail, pour réduire le nombre d’acquisitions. Mais à
condition de prendre toutes les précautions idoines.VOTRE LOGO
Quelques données
D’après le cabinet d’analyse IDC, 472 millions de smartphones ont été vendus
en 2011 contre 305 millions en 2010. Selon IDC, ce chiffre devrait pratiquement
doubler d’ici à fin 2015 pour approcher le milliard d’unités.
Côté tablette, Apple annonce avoir vendu 15,43 millions d’iPad dans le monde
au cours du premier trimestre 2012, soit 111 % de plus qu’en 2011 (1) laissant
loin derrière les autres fabricants de tablettes qui totalisent plus de 1,2 million
d’unités vendues aux Etats‐Unis de janvier à octobre 2011 (2).VOTRE LOGO
Quelques données
La consumérisation de l’IT exerce une pression croissante, obligeant les
services informatiques à mettre en place des règles BYOD :
• En 2012, les ventes mondiales annuelles d’appareils mobiles atteindront 650 millions d’unités (3)
• D’ici 2013, les smartphones deviendront le moyen d’accès à Internet le plus commun dans le
monde, avant les ordinateurs personnels (4)
• D’ici 2014, les smartphones achetés par les utilisateurs en dehors de la politique d’entreprise pour
travailler ou se connecter aux réseaux d’entreprises se vendront plus rapidement que tout autre
segment smartphone (5)
• D’ici 2015, les ventes cumulées de smartphones atteindront de 2,5 milliards d’unités en vente
annuelle et les tablettes 326 millions d’unités (6)
• D’ici 2013, 80 % des entreprises permettront à leurs employés d’utiliser des tablettes ; d’ici 2014,
90 % permettront l’installation d’applications d’entreprise sur des appareils personnels.(7)VOTRE LOGO
Quelques données
D’après le cabinet d’analyse IDC, 472 millions de smartphones ont été vendus
en 2011 contre 305 millions en 2010. Selon IDC, ce chiffre devrait pratiquement
doubler d’ici à fin 2015 pour approcher le milliard d’unités.
Côté tablette, Apple annonce avoir vendu 15,43 millions d’iPad dans le monde
au cours du premier trimestre, soit 111 % de plus qu’en 2011 (1) laissant loin
derrière les autres fabricants de tablettes qui totalisent plus de 1,2 million
d’unités vendues aux Etats‐Unis de janvier à octobre 2011 (2).VOTRE LOGO
Quelques données
La consumérisation de l’IT exerce une pression croissante, obligeant les
services informatiques à mettre en place des règles BYOD :
• En 2012, les ventes mondiales annuelles d’appareils mobiles atteindront 650 millions d’unités (3)
• D’ici 2013, les smartphones deviendront le moyen d’accès à Internet le plus commun dans le
monde, avant les ordinateurs personnels (4)
• D’ici 2014, les smartphones achetés par les utilisateurs en dehors de la politique d’entreprise pour
travailler ou se connecter aux réseaux d’entreprises se vendront plus rapidement que tout autre
segment smartphone (5)
• D’ici 2015, les ventes cumulées de smartphones atteindront de 2,5 milliards d’unités en vente
annuelle et les tablettes 326 millions d’unités (6)
• D’ici 2013, 80 % des entreprises permettront à leurs employés d’utiliser des tablettes ; d’ici 2014,
90 % permettront l’installation d’applications d’entreprise sur des appareils personnels.(7)VOTRE LOGO
Des pratiques prometteuses
Certaines entreprises subventionnent l’achat par les employés des appareils
avec lesquels ils souhaitent travailler. En plus de permettre aux employés de
travailler avec les appareils qu’ils préfèrent, il arrive que ces derniers dépensent
davantage que ce que leur a prêté l’entreprise.
L’employeur profite ainsi d’une technologie plus sophistiquée que celle dans
laquelle il aurait pu investir. De plus, les employés ont tendance à être plus
soigneux avec les appareils qu’ils acquièrent.VOTRE LOGO Comment les employés utilisent leurs appareils personnels au travail ?
VOTRE LOGO
Les services informatiques et
le « BYOD »
Selon le cabinet d’études Dimensional Research, 82 % des directeurs des
systèmes d’information sont d’ores et déjà préoccupés par l’utilisation d’appareils
personnels à des fins professionnelles (9).
• 62 % craignent les brèches de sécurité de leur réseau
• 50 % la perte de données de clients
• 48 % le vol de propriété intellectuelle
• 43 % les coûts supplémentaires causés par la prise en charge des appareils
• 43 % les problèmes de conformité
• Seuls 13 % affirment n’avoir aucun souci.VOTRE LOGO
Les services informatiques et
le « BYOD »
L’appareil de l’employé vient s’ajouter à ceux déjà pris en charge par le support
informatique. Mais la question est de savoir comment gérer un plus grand
nombre d’appareils par utilisateur avec des ressources informatiques limitées.
De plus, l’ajout d’appareils fonctionnant sur de nouvelles plates-formes
rend l’environnement informatique plus complexe.VOTRE LOGO
La politique « BYOD »
Où, quoi, qui et quand ?
Les services informatiques doivent se poser quatre questions quant à l’utilisation
d’appareils personnels :
« où » : il suffit que l’utilisation sur le réseau de l’entreprise soit approuvée.
Reste à déterminer la politique pour se connecter au réseau de l’entreprise
depuis une borne d’accès Wi‐Fi extérieure ?
« quoi » : l’entreprise devra définit une liste blanche des appareils autorisés et
éventuellement une liste noire de ceux qui sont proscrits.
« qui » : Il s’agit de savoir qui utilise quel appareil, quelles sont les données
auxquelles les utilisateurs peuvent accéder ? C’est la question essentielle que
l’entreprise doit se poser.
« quand »: il s’agit par exemple de limiter l’accès aux bases de données de
l’entreprise ou autres ressources durant certaines plages horaires.VOTRE LOGO
Quelques questions sensibles
Les services de support vont devoir acquérir de nouvelles connaissances et
investir du temps pour comprendre les technologies grand public. Parmi les
questions sensibles :
• Que se passe‐t‐il en cas de perte, de détérioration ou de défaut de fonctionnement
d’un appareil personnel?
• Les mises à niveau d’applications offertes fonctionneront‐elles sur les appareils des
employés?
• Que se passe‐t‐il lorsque l’appareil d’un employé a un coût de fonctionnement plus
élevé?
• Quelles sont les règles concernant le financement et le remboursement ? Qui les
appliquera?
• Comment les entreprises multinationales doivent‐elles personnaliser leur programme
de prise en charge BYOD pour chaque pays en termes de confidentialité, de
financement et d’impôts?
• Un plan de secours est‐il nécessaire pour adapter rapidement le programme et les
procédures BYOD en cas de problème de conformité ou de problème juridique
inattendu?VOTRE LOGO
Mise en place d’une politique
de sécurité complète
Pour que les entreprises tirent le meilleur parti du BYOD, elles doivent réfléchir à la
façon d’accorder le plus d’accès possible à leurs collaborateurs, et non le moins
possible. Elles peuvent suivre une méthodologie en trois étapes :
1. S’assurer de l’intégrité des utilisateurs, des terminaux et du trafic au-delà du
périmètre réseau traditionnel
2. Protéger les applications et ressources contre les accès non autorisés et les
attaques de malwares
3. Connecter les utilisateurs autorisés aux ressources appropriées, en temps réel,
en toute transparence et facilitéVOTRE LOGO
Mise en place d’une politique
de sécurité complète
Pour gérer la sécurité de ces terminaux mobiles, les services informatiques doivent être
conscients des différences, autant que des points communs, entre ordinateurs portables
et smartphones.
Objectif : mettre en œuvre les meilleures pratiques afin d’assurer la confidentialité et la
sécurité de communications d’entreprise aussi bien à l’intérieur qu’à l’extérieur du
périmètre réseau, quels que soient les terminaux utilisés.VOTRE LOGO Problèmes spécifiques aux ordinateurs portables
VOTRE LOGO
Problèmes spécifiques aux
ordinateurs Smartphones et
TablettesVOTRE LOGO
Mise en place d’une politique
de sécurité complète
Sécurisation des accès à l’extérieur de l’entreprise/du périmètre :
1. Mise en place d’un proxy Web inversé : celui-ci authentifie et crypte l’accès aux ressources
Web, qui s’effectue via un navigateur standard, indépendamment des plates-formes (ordinateurs
portables ou smartphones), d’où un déploiement simplifié.
2. Mise en place de tunnels de réseau privé virtuel (VPN) sécurisés en SSL et cryptés, à base
d’agents, qui donnent accès au réseau à partir d’appareils mobiles, comme si les utilisateurs se
connectaient depuis le bureau.
3. Déploiement d’une solution de contrôle des postes de travail portables : afin de faciliter
l’application d’une politique de sécurité acceptable pour la gestion des portables Windows, Mac et
Linux, cette solution vérifie la présence de logiciels de sécurité et autorise, met en quarantaine ou
refuse l’accès en fonction des règles de sécurité et de l’identité de l’utilisateur.VOTRE LOGO
Mise en place d’une politique
de sécurité complète
Sécurisation des accès à l’extérieur de l’entreprise :
4. Analyse du trafic VPN qui traverse les pare-feux de nouvelle génération : les ordinateurs
portables, smartphones et tablettes peuvent servir de portes d’entrée permettant aux malwares de
franchir le périmètre réseau, y compris via des connexions WiFi ou 3G et 4G mobiles.
5. Mise en place d’une authentification forte sur les ordinateurs équipements mobiles : une
solution de sécurité efficace doit s’intégrer de manière transparente avec les méthodes
d’authentification standard (authentification à deux facteurs et mots de passe à usage unique, par
exemple).VOTRE LOGO
Mise en place d’une politique
de sécurité complète
Sécurisation des accès à l’intérieur de l’entreprise/du périmètre :
6. Analyse du trafic WiFi via les pare-feu de nouvelle génération afin de bloquer toutes cyber-
attaques éventuelles
7. Contrôle du trafic au niveau de la couche applicative (en règle générale, les applications
pour mobiles sont soit des solutions professionnelles indispensables, soit des passe-temps
personnels.)
8. Prévenir les fuites de données : analyser le trafic sortant à la recherche de contenu marqué
par un filigrane numérique, par exemple.
9. Blocage des accès Web inappropriés : le filtrage des contenus peut aider les utilisateurs
mobiles à se conformer aux obligations réglementaires et à préserver un environnement réseau
sécurisé.
10. Blocage des attaques de botnet sortantes : une solution antimalware identifie et bloque les
attaques de botnet lancées à partir de terminaux mobiles connectés au réseau.VOTRE LOGO
Solutions de Sécurité
Les passerelles MDM (Mobile Device Management) sont également une
possibilité.
Apparues au début des années 2000 avec les assistants personnels (PDA), ces
solutions MDM gèrent des flottes d'appareils mobiles pouvant aller d’une dizaine de
terminaux identiques jusqu'à des milliers de terminaux tous différents et sous différents
système d’exploitation.VOTRE LOGO
Conclusion
La popularité croissante des appareils mobiles va accélérer la pratique du « Bring
Your Own Device », entraîner la nécessité de le réglementer via des politiques
d’entreprise et être une source possible de conflits entre employés et services
informatiques.
Au‐delà des questions de technologie et de sécurité, ce phénomène devient
fondamentalement une question humaine impliquant un équilibre entre les politiques
de contrôle et l’augmentation de productivité des employés induite par cette tendance.VOTRE LOGO
Contact
Florian Malecki – SonicWALL
directeur marketing produit EMEA
fmalecki@sonicwall.com
www.sonicwall.comVOTRE LOGO
Sources
1 « Apple Reports First Quarter Results », 24 janvier 2012, communiqué de presse, Apple Computer
http://www.apple.com/pr/library/2012/01/24Apple‐Reports‐First‐Quarter‐Results.html
2 « U.S. Tablet Sales (Excluding Apple) Exceed 1.2 Units in First 10 Months of 2011 », communiqué de presse, 22
novembre 2011, NPD Group. http://www.npdgroup.com/wps/portal/npd/us/news/pressreleases/pr_111122b.
3 Ro. erta Cozza, « Forecast Mobile Communications Devices by Open Operating System, Worldwide, 2008‐2015 »,
Gartner, Inc., 5 avril 2011.
4 « Gartner: Mobile To Outpace Desktop Web By 2013 », Media Post Communications, 13 janvier 2010.
5 Rapport IDC : « Worldwide Business Use Smartphone 2010–2014 Forecast and Analysis », septembre 2010
6 « iPad to dominate tablet sales until 2015 as growth explodes, says Gartner », Charles Arthur, The Guardian, 22
septembre 2011.
7 « Delivering mobility solutions to the workforce », par Monica Basso, Research VP chez Gartner, 5 octobre 2011,
ARN, http://www.arnnet.com.au/article/403094/mobility_trends_delivering_mobility_solutions_workforce.
8 « Consumerization of IT Taking Its Toll on IT Managers », par Shane O'Neill, CIO magazine, 15 septembre 2011,
[(http://www.cio.com/article/print/689944.
9 « Consumerization of IT: a Survey of IT Professionals », septembre 2011, Dimensional Research, sponsorisé par
Dell KACE, http://www.kace.com/redir/reg_success.php?doc=Consumerization‐of‐IT‐Survey‐2011.Vous pouvez aussi lire