Guide de mise en œuvre de la politique BYOD



Documents pareils
Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Cortado Corporate Server

IBM Endpoint Manager for Mobile Devices

Sécuriser un équipement numérique mobile TABLE DES MATIERES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Le rôle croissant de la mobilité au travail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Veille technologique - BYOD

Le marché des périphérique mobiles

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Office 365 pour les établissements scolaires

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Ricoh Mobile Services

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

TABLE RONDE TÉLÉTRAVAIL ET BYOD

MDM : Mobile Device Management

WINDOWS Remote Desktop & Application publishing facile!

Android Usage Professionnel

Environnement Zebra Link-OS version 2.0

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

BYOD : Suppression des frontières numériques professionnelles

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Guide d administration de Microsoft Exchange ActiveSync

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Les risques et avantages du BYOD

Environnement Zebra Link-OS version 2.0

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Systems Manager Gestion de périphériques mobiles par le Cloud

Windows Phone conçu pour les entreprises.

Miel Distriution. Formation. Assistance

Pourquoi un pack multi-device?

KASPERSKY SECURITY FOR BUSINESS

Device Management Premium & Samsung Knox

DOSSIER FLASH. «Path - Tango»

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

ZENworks de Novell Gestion des technologies mobiles

Solutions pour petites entreprises

QPC Informatique vous propose d apporter la mobilité à vos applications de gestion d entreprise sans changer votre outil de gestion interne!

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Préparation d une flotte d IPADS dans une école via ITUNES

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Etude d Exchange, Google Apps, Office 365 et Zimbra

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février IceWarp France / DARNIS Informatique

ArcGIS. for Mobile. Comprendre notre monde

RECORD BANK RECORD BANK MOBILE

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Solutions de gestion de la sécurité Livre blanc

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Poste virtuel. Installation du client CITRIX RECEIVER

MailStore Server. La référence en matière d archivage d s

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

MailStore Server 7 Caractéristiques techniques

Le rôle croissant de la mobilité dans l'espace de travail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

CONDITIONS GÉNÉRALES D UTILISATION

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

UCOPIA EXPRESS SOLUTION

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

CRM pour le marketing

Aastra MD Evolution» Évoluer à vos côtés

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises

Big Data : se préparer au Big Bang

Quel système d'exploitation mobile est le plus fiable?

UCOPIA SOLUTION EXPRESS

OutlookSync pour MS Outlook 2007 / 2010 / Manuel

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc.

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Les nouvelles tendances de la bureautique

Moderniser vos postes de travail grâce à VMware

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Bring Your Own Device (BYOD)

TRACcess ekey. Référence rapide

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Cybercriminalité. les tendances pour 2014

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport.

Tivoli Endpoint Manager Introduction IBM Corporation

Transcription:

BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise

Nous n allons pas vous assommer en évoquant une fois encore l arrivée imminente de la tendance BYOD (Bring Your Own Device) et des appareils de vos employés sur le réseau de l entreprise. Si vous lisez ce document, vous savez que cette déferlante est déjà arrivée. Ce guide a pour but de proposer des mesures pratiques et concrètes qui vous permettront d intégrer efficacement les appareils de vos employés dans votre déploiement, tout en protégeant votre infrastructure et vos données. 1ÈRE ÉTAPE : DÉFINISSEZ VOS BESOINS INFORMATIQUES Les catégories d appareils D après une étude Forrsights menée par Forrester Research Inc., voici les catégories d appareils que les employés utilisent. L étude montre les tendances actuelles que l on observe lorsque l on autorise les informaticiens à choisir leur propre appareil pour travailler, en leur payant tout ou partie des frais associés. EN AMÉRIQUE DU NORD ET EN EUROPE, NOMBREUX SONT LES INFORMATICIENS QUI CHOISISSENT LEURS APPAREILS EUX-MÊMES ET METTENT LA MAIN À LA POCHE Smartphone 57% 11% 73% 27% Netbook 51% 11% 68% 32% Tablette 48% 10% 8% 6 34% Ultraportable 33% 14% 8% 55% 45% Laptop 41% 53% 47% PC tout-en-un 27% 5% 38% 62% PC de bureau 1 2% 4% 22% 78% JE L AI CHOISI MOI-MÊME ET J AI ASSUMÉ TOUS LES FRAIS JE L AI CHOISI MOI-MÊME ET J AI ASSUMÉ UNE PARTIE DES FRAIS JE L AI CHOISI MOI-MÊME ET MON EMPLOYEUR A ASSUMÉ TOUS LES FRAIS C EST MON EMPLOYEUR QUI ME L A FOURNI Base : Informaticiens d Amérique du Nord et d Europe Source : Etude Forrsights sur les employés, 4e trimestre 2011

Pour commencer, sélectionnez les types d appareils et systèmes d exploitation que vous voulez bien (et pouvez) prendre en charge. Il n est pas possible de généraliser la gestion des appareils mobiles, puisque chaque système d exploitation, et même le matériel lui-même, peut influer sur les fonctions informatiques. Pour votre politique d appareils mobiles, voici les critères de base à appliquer lorsque vous évaluez les systèmes d exploitation et les types d appareils : Sécurité Gérabilité Apps Chiffrement intégré Identification des appareils débridés ou en mode root Mots de passe applicables Fonctions de géolocalisation Blocage et suppression à distance Existence d une API permettant la gestion des appareils et/ou applications mobiles API MDM étendue via le fournisseur de matériel Prise en charge des politiques Exchange ActiveSync conformes aux normes de votre entreprise Un large éventail d applications de productivité disponibles dans le commerce Prise en charge du développement et du déploiement de vos applications maison Disponibilité des principales applications propres à la catégorie d appareils En vous basant sur ces critères, vous devriez pouvoir établir la liste des catégories d appareils et des systèmes d exploitation que vous prendrez en charge. Accessibilité réseau Ensuite, créez un environnement compatible avec les appareils de vos employés pendant le processus d enregistrement. Le plus simple est de mettre sur pied un réseau sans fil «pour invités» en marge du réseau interne. Ce réseau sera dédié aux appareils des employés. Une fois les appareils enregistrés, votre solution de gestion des appareils mobiles devrait les évaluer et leur attribuer des droits et restrictions d accès en fonction des politiques que vous aurez créées. Comme droits de base, il peut y avoir l accès à la messagerie électronique, au réseau Wi-Fi et aux différents réseaux virtuels de l entreprise. Ces droits d accès doivent être en rapport avec une politique définissant les exigences de l entreprise en matière de sécurité. Les appareils non conforme à cette politique de sécurité doivent être bloqués. Ce peut être les appareils débridés, en mode route ou ayant des applications interdites. Fournir un accès via votre solution MDM profite à l entreprise et à ses employés : Les employés bénéficient d un accès immédiat Le service informatique n a pas besoin de fournir les appareils Les mots de passe Wi-Fi ne sont pas partagés par les employés Les futures infractions seront automatiquement corrigées, puisque l accès est lié à la politique de sécurité Politiques de gestion Le dernier élément du processus concerne les politiques de gestion et restrictions appliquées aux appareils des employés. Nous le décomposerons en trois considérations élémentaires : Gestion basée sur une politique : les renseignements sur les employés sont déjà organisés dans un système de répertoires tel que Active Directory ou Open Directory, avec les services, les sites et les titres de postes. Gagnez du temps en basant vos politiques sur ces regroupements.

Sécurité : créez une politique de sécurité de base permettant la correction automatique en cas de non-conformité d un appareil. D autres critères doivent être déterminés et appliqués, notamment les mots de passe et les listes d applications interdites. Gestion des documents : Si vous ne donnez pas à vos employés le moyen d accéder à vos documents d entreprise en toute sécurité, ils le feront à leur manière. La meilleure solution consiste à fournir un référentiel de documents à gestion centralisée, qui gèrera la disponibilité des fichiers en fonction de la politique, tout en permettant au personnel informatique d en supprimer au besoin. C est le meilleur moyen de protéger les données de l entreprise tout en respectant la propriété des appareils et l expérience des utilisateurs. ETAPE 2 DÉFINISSEZ VOS BESOINS JURIDIQUES Le principal défi que lance la tendance du BYOD consiste à respecter la confidentialité des employés tout en protégeant le réseau de l entreprise et toutes les données qui se trouvent sur les appareils. Comme il s agit essentiellement d une collaboration entre les employés et l entreprise, mieux vaut le mettre par écrit : Politique de gestion des appareils mobiles C est un document complet qui devrait inclure les besoins propres à votre entreprise, selon les conseils de ses différents acteurs internes : conseil juridique général, service informatique, ressources humaines, employés, etc. Chaque politique est unique, mais devrait en général présenter une partie ou l ensemble de ces caractéristiques : Critères Désigne les personnes responsables Définit la marche à suivre en cas de non-respect de la politique, ainsi que les conséquences Attire l attention sur un ensemble de normes, sans fournir de détails tels que le type d appareil ou le système d exploitation Indique que les normes doivent être régulièrement mises à jour Utilisateurs et financement Stipule l utilisation que les employés feront de leurs appareils Définit la manière dont les impératifs de sécurité seront communiqués aux employés S il est nécessaire de mettre en place un programme de subvention technologique et si oui, qui le financera Définit au besoin le processus de remboursement des frais périodiques aux employés Prise en charge des appareils des sous-traitants sur le réseau de l entreprise Aspects juridiques Politique applicable Les lois du pays sur la confidentialité restreindront-elles les mesures de sécurité dont le personnel informatique dispose, et les consentements requis? Le droit de surveiller les activités sur les appareils personnels et les restrictions liées aux lois et réglementations du pays Partage des responsabilités entre utilisateurs et entreprise pour l utilisation des fonctions, licences, applications, etc. L employé accepte-t-il que l entreprise accède à son appareil pour des raisons professionnelles? La politique explique-t-elle comment retirer des appareils de son parc et comment supprimer des données sensibles ou appartenant à l entreprise? Obligation pour les employés de signaler la perte d un appareil et droit, pour l employeur, de l effacer Ressources humaines Détail du contrôle sur les informations de l entreprise stockées sur les appareils des employés Les politiques de RH qui peuvent régir l utilisation privée des appareils personnels pendant les heures de travail ou en dehors, ou dans un environnement professionnel ou non professionnel solute.com

Texte contractuel incorporant les sous-traitants indépendants et les fournisseurs et leur conformité à la Politique de gestion des appareils mobiles Sensibilisation et formation des employés Détails du programme de paiement aux employés, si l employeur avance le prix de l appareil et si l employé effectue des remboursements périodiques Contrat d utilisation d un appareil mobile Employé Il s agit d un document simple ayant pour unique but d obtenir l adhésion de l employé aux modalités de la Politique de gestion des appareils mobiles. En acceptant ce contrat, l employé reconnaît que le personnel informatique a juridiquement le droit et la capacité de protéger l appareil et les données qu il contient si nécessaire. Pour en voir un exemple, consultez l annexe A. L acceptation de chaque employé est cruciale, elle permet de limiter les risques au cas où l un d entre eux déclarerait ne pas être informé de la politique. Comme cette acceptation permet au personnel informatique d appliquer des mesures de sécurité, notamment la suppression de tout ou partie des données sur un appareil (selon la politique de l entreprise) et la saisie de celui-ci, l entreprise doit absolument pouvoir prouver qu elle est en droit de prendre ce type de mesure. L acceptation des employés doit être conservée et rendue disponible en cas de besoin futur. ETAPE 3 MISE EN ŒUVRE D UN LOGICIEL DE GESTION DES APPAREILS MOBILES Maintenant que vous avez identifié et classé tous vos besoins internes, vous devez choisir le logiciel approprié qui vous permettra de gérer et protéger correctement les appareils mobiles des employés comme ceux de l entreprise. Comme avec les critères appliqués pour l évaluation des différentes catégories d appareils et systèmes d exploitation, vous devez vous assurer que la solution choisie fournira certaines fonctions de base et complémentaires : Souplesse de la plateforme Administration Gestion des applications mobiles Sécurité S installe facilement dans l environnement existant Exploite les mécanismes de sécurité et l infrastructure de réseau existants Nécessite un minimum d adaptation Centralisation : capacité à gérer toutes les catégories d appareils et tous les systèmes d exploitation depuis une console unique (dans l idéal, pour inclure les ordinateurs de bureau et les ordinateurs portables) Administration basée sur les rôles, afin de pouvoir affecter un technicien à chaque groupe spécifique d utilisateurs aux droits de gestion définis Distribution des applications maison et commerciales Fonctions de gestion des applications prenant en charge et automatisant le libreservice pour les utilisateurs Prise en charge du programme Apple ASVPP (si vous achetez des applications Apple) Application de plusieurs politiques par appareil, avec par exemple une politique de sécurité de base pour tous les appareils, plus des droits ou restrictions distincts par service ou type d utilisateur Correction automatisée des appareils non conformes Distribution et gestion sécurisée des documents Fonctions de blocage et d effacement à distance Prise en charge des mots de passe de l entreprise

ABSOLUTE MANAGE ET LE BYOD Absolute Manage pour appareils mobiles automatise avec succès le flux de travail associé au BYOD. Cela permet aux administrateurs d anticiper le processus manuel d enregistrement des appareils appartenant aux employés et de recueillir l adhésion de chacun et son acceptation des modalités de la Politique de gestion des appareils mobiles. Voici comment cela fonctionne : 1. Au moment de l enregistrement, l employé reçoit sur son appareil un message lui demandant si cet appareil est sa propriété ou celle de l entreprise. 2. Si l appareil est la propriété de l employé, le Contrat d utilisation des appareils mobiles apparaît à l écran. Pour que le processus d enregistrement se poursuive, il faut que l employé lise le contrat et choisisse la mention «J accepte». 3. Un e-mail est automatiquement envoyé à l employé pour confirmer qu il accepte les modalités du contrat et lui fournir davantage d informations sur la Politique de gestion des appareils mobiles de l entreprise. Cet e-mail peut être envoyé en copie au service des Ressources humaines, pour classement dans le dossier de l employé. 4. Une fois l appareil identifié comme étant la propriété l employé, les politiques et profils conçus pour le BYOD peuvent être automatiquement et instantanément activés et chargés sur l appareil. Absolute Manage est une solution de gestion du cycle de vie et des appareils mobiles qui permet aux administrateurs de gérer les PC, Mac, appareils ios, Android et Windows Phone depuis une console unique. Elle permet à nos clients de participer à distance à leur déploiement, d effectuer des opérations de maintenance périodiques standard et de prendre des mesures stratégiques et correctives en fonction des besoins de chaque appareil. Pour en savoir plus sur Absolute Manage pour appareils mobiles, consultez : /mdm

Annexe A CONTRAT D UTILISATION DES APPAREILS MOBILES EMPLOYÉ Ce contrat constitue un engagement légal juridiquement opposable. Nous vous autorisons à utiliser votre appareil personnel dans notre environnement professionnel. En échange de cette autorisation, vous reconnaissez : Accepter ce contrat à condition d être autorisé à utiliser votre appareil personnel dans notre environnement professionnel, et accepter de vous conformer à la Politique de gestion des appareils mobiles de l entreprise (URL à définir) ainsi qu à tous les amendements qui peuvent survenir. La Politique de gestion des appareils mobiles fait partie de ce contrat. Si votre appareil est perdu ou volé, vous devrez en informer (à définir) immédiatement par e-mail (à définir) ou par téléphone (à définir). Choses à savoir : L entreprise se réserve le droit d accéder aux informations, applications et données stockées sur votre appareil personnel lors de son enregistrement. Vous consentez de manière irrévocable à cet accès, conformément à la Politique de confidentialité de l entreprise, jusqu à ce que votre appareil soit retiré du programme. L entreprise se réserve le droit de supprimer à distance des données sur les appareils personnels (ainsi que les données personnelles au besoin) si la nécessité s en fait sentir, notamment pour des raisons de sécurité ou si le contrat de travail est résilié par l une ou l autre partie. SAMPLE En cas de non-respect de la Politique de gestion des appareils mobiles de l entreprise, celle-ci est autorisée à prendre des mesures parmi les suivantes, ainsi que d autres mesures : Formation spéciale destinée à vous aider à comprendre les mesures de sécurité Perte des droits d accès à l appareil mobile Cession et/ou effacement de l appareil Résiliation du contrat de travail Pour continuer à bénéficier de l accès au réseau de l entreprise, à sa messagerie, à ses contacts et aux autres informations de l entreprise, l appareil doit rester conforme à sa Politique de gestion des appareils mobiles. Si vous ne souhaitez plus utiliser votre appareil mobile dans notre environnement professionnel, contactez (à définir) pour faire retirer l appareil. L entreprise se réserve le droit de supprimer toutes les informations présentes sur votre appareil personnel avant de retirer celui-ci du programme. (J accepte) J ai lu et compris les modalités de la Politique de gestion des appareils mobiles de l entreprise. J en accepte les modalités et je souhaite poursuivre le processus d enregistrement de mon appareil personnel. 2012 Absolute Software Corporation. Tous droits réservés. Computrace et Absolute sont des marques déposées d Absolute Software Corporation. Toutes les autres marques appartiennent à leurs propriétaires respectifs. ABT-EMEA-BYOD-FR-062712