BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise
Nous n allons pas vous assommer en évoquant une fois encore l arrivée imminente de la tendance BYOD (Bring Your Own Device) et des appareils de vos employés sur le réseau de l entreprise. Si vous lisez ce document, vous savez que cette déferlante est déjà arrivée. Ce guide a pour but de proposer des mesures pratiques et concrètes qui vous permettront d intégrer efficacement les appareils de vos employés dans votre déploiement, tout en protégeant votre infrastructure et vos données. 1ÈRE ÉTAPE : DÉFINISSEZ VOS BESOINS INFORMATIQUES Les catégories d appareils D après une étude Forrsights menée par Forrester Research Inc., voici les catégories d appareils que les employés utilisent. L étude montre les tendances actuelles que l on observe lorsque l on autorise les informaticiens à choisir leur propre appareil pour travailler, en leur payant tout ou partie des frais associés. EN AMÉRIQUE DU NORD ET EN EUROPE, NOMBREUX SONT LES INFORMATICIENS QUI CHOISISSENT LEURS APPAREILS EUX-MÊMES ET METTENT LA MAIN À LA POCHE Smartphone 57% 11% 73% 27% Netbook 51% 11% 68% 32% Tablette 48% 10% 8% 6 34% Ultraportable 33% 14% 8% 55% 45% Laptop 41% 53% 47% PC tout-en-un 27% 5% 38% 62% PC de bureau 1 2% 4% 22% 78% JE L AI CHOISI MOI-MÊME ET J AI ASSUMÉ TOUS LES FRAIS JE L AI CHOISI MOI-MÊME ET J AI ASSUMÉ UNE PARTIE DES FRAIS JE L AI CHOISI MOI-MÊME ET MON EMPLOYEUR A ASSUMÉ TOUS LES FRAIS C EST MON EMPLOYEUR QUI ME L A FOURNI Base : Informaticiens d Amérique du Nord et d Europe Source : Etude Forrsights sur les employés, 4e trimestre 2011
Pour commencer, sélectionnez les types d appareils et systèmes d exploitation que vous voulez bien (et pouvez) prendre en charge. Il n est pas possible de généraliser la gestion des appareils mobiles, puisque chaque système d exploitation, et même le matériel lui-même, peut influer sur les fonctions informatiques. Pour votre politique d appareils mobiles, voici les critères de base à appliquer lorsque vous évaluez les systèmes d exploitation et les types d appareils : Sécurité Gérabilité Apps Chiffrement intégré Identification des appareils débridés ou en mode root Mots de passe applicables Fonctions de géolocalisation Blocage et suppression à distance Existence d une API permettant la gestion des appareils et/ou applications mobiles API MDM étendue via le fournisseur de matériel Prise en charge des politiques Exchange ActiveSync conformes aux normes de votre entreprise Un large éventail d applications de productivité disponibles dans le commerce Prise en charge du développement et du déploiement de vos applications maison Disponibilité des principales applications propres à la catégorie d appareils En vous basant sur ces critères, vous devriez pouvoir établir la liste des catégories d appareils et des systèmes d exploitation que vous prendrez en charge. Accessibilité réseau Ensuite, créez un environnement compatible avec les appareils de vos employés pendant le processus d enregistrement. Le plus simple est de mettre sur pied un réseau sans fil «pour invités» en marge du réseau interne. Ce réseau sera dédié aux appareils des employés. Une fois les appareils enregistrés, votre solution de gestion des appareils mobiles devrait les évaluer et leur attribuer des droits et restrictions d accès en fonction des politiques que vous aurez créées. Comme droits de base, il peut y avoir l accès à la messagerie électronique, au réseau Wi-Fi et aux différents réseaux virtuels de l entreprise. Ces droits d accès doivent être en rapport avec une politique définissant les exigences de l entreprise en matière de sécurité. Les appareils non conforme à cette politique de sécurité doivent être bloqués. Ce peut être les appareils débridés, en mode route ou ayant des applications interdites. Fournir un accès via votre solution MDM profite à l entreprise et à ses employés : Les employés bénéficient d un accès immédiat Le service informatique n a pas besoin de fournir les appareils Les mots de passe Wi-Fi ne sont pas partagés par les employés Les futures infractions seront automatiquement corrigées, puisque l accès est lié à la politique de sécurité Politiques de gestion Le dernier élément du processus concerne les politiques de gestion et restrictions appliquées aux appareils des employés. Nous le décomposerons en trois considérations élémentaires : Gestion basée sur une politique : les renseignements sur les employés sont déjà organisés dans un système de répertoires tel que Active Directory ou Open Directory, avec les services, les sites et les titres de postes. Gagnez du temps en basant vos politiques sur ces regroupements.
Sécurité : créez une politique de sécurité de base permettant la correction automatique en cas de non-conformité d un appareil. D autres critères doivent être déterminés et appliqués, notamment les mots de passe et les listes d applications interdites. Gestion des documents : Si vous ne donnez pas à vos employés le moyen d accéder à vos documents d entreprise en toute sécurité, ils le feront à leur manière. La meilleure solution consiste à fournir un référentiel de documents à gestion centralisée, qui gèrera la disponibilité des fichiers en fonction de la politique, tout en permettant au personnel informatique d en supprimer au besoin. C est le meilleur moyen de protéger les données de l entreprise tout en respectant la propriété des appareils et l expérience des utilisateurs. ETAPE 2 DÉFINISSEZ VOS BESOINS JURIDIQUES Le principal défi que lance la tendance du BYOD consiste à respecter la confidentialité des employés tout en protégeant le réseau de l entreprise et toutes les données qui se trouvent sur les appareils. Comme il s agit essentiellement d une collaboration entre les employés et l entreprise, mieux vaut le mettre par écrit : Politique de gestion des appareils mobiles C est un document complet qui devrait inclure les besoins propres à votre entreprise, selon les conseils de ses différents acteurs internes : conseil juridique général, service informatique, ressources humaines, employés, etc. Chaque politique est unique, mais devrait en général présenter une partie ou l ensemble de ces caractéristiques : Critères Désigne les personnes responsables Définit la marche à suivre en cas de non-respect de la politique, ainsi que les conséquences Attire l attention sur un ensemble de normes, sans fournir de détails tels que le type d appareil ou le système d exploitation Indique que les normes doivent être régulièrement mises à jour Utilisateurs et financement Stipule l utilisation que les employés feront de leurs appareils Définit la manière dont les impératifs de sécurité seront communiqués aux employés S il est nécessaire de mettre en place un programme de subvention technologique et si oui, qui le financera Définit au besoin le processus de remboursement des frais périodiques aux employés Prise en charge des appareils des sous-traitants sur le réseau de l entreprise Aspects juridiques Politique applicable Les lois du pays sur la confidentialité restreindront-elles les mesures de sécurité dont le personnel informatique dispose, et les consentements requis? Le droit de surveiller les activités sur les appareils personnels et les restrictions liées aux lois et réglementations du pays Partage des responsabilités entre utilisateurs et entreprise pour l utilisation des fonctions, licences, applications, etc. L employé accepte-t-il que l entreprise accède à son appareil pour des raisons professionnelles? La politique explique-t-elle comment retirer des appareils de son parc et comment supprimer des données sensibles ou appartenant à l entreprise? Obligation pour les employés de signaler la perte d un appareil et droit, pour l employeur, de l effacer Ressources humaines Détail du contrôle sur les informations de l entreprise stockées sur les appareils des employés Les politiques de RH qui peuvent régir l utilisation privée des appareils personnels pendant les heures de travail ou en dehors, ou dans un environnement professionnel ou non professionnel solute.com
Texte contractuel incorporant les sous-traitants indépendants et les fournisseurs et leur conformité à la Politique de gestion des appareils mobiles Sensibilisation et formation des employés Détails du programme de paiement aux employés, si l employeur avance le prix de l appareil et si l employé effectue des remboursements périodiques Contrat d utilisation d un appareil mobile Employé Il s agit d un document simple ayant pour unique but d obtenir l adhésion de l employé aux modalités de la Politique de gestion des appareils mobiles. En acceptant ce contrat, l employé reconnaît que le personnel informatique a juridiquement le droit et la capacité de protéger l appareil et les données qu il contient si nécessaire. Pour en voir un exemple, consultez l annexe A. L acceptation de chaque employé est cruciale, elle permet de limiter les risques au cas où l un d entre eux déclarerait ne pas être informé de la politique. Comme cette acceptation permet au personnel informatique d appliquer des mesures de sécurité, notamment la suppression de tout ou partie des données sur un appareil (selon la politique de l entreprise) et la saisie de celui-ci, l entreprise doit absolument pouvoir prouver qu elle est en droit de prendre ce type de mesure. L acceptation des employés doit être conservée et rendue disponible en cas de besoin futur. ETAPE 3 MISE EN ŒUVRE D UN LOGICIEL DE GESTION DES APPAREILS MOBILES Maintenant que vous avez identifié et classé tous vos besoins internes, vous devez choisir le logiciel approprié qui vous permettra de gérer et protéger correctement les appareils mobiles des employés comme ceux de l entreprise. Comme avec les critères appliqués pour l évaluation des différentes catégories d appareils et systèmes d exploitation, vous devez vous assurer que la solution choisie fournira certaines fonctions de base et complémentaires : Souplesse de la plateforme Administration Gestion des applications mobiles Sécurité S installe facilement dans l environnement existant Exploite les mécanismes de sécurité et l infrastructure de réseau existants Nécessite un minimum d adaptation Centralisation : capacité à gérer toutes les catégories d appareils et tous les systèmes d exploitation depuis une console unique (dans l idéal, pour inclure les ordinateurs de bureau et les ordinateurs portables) Administration basée sur les rôles, afin de pouvoir affecter un technicien à chaque groupe spécifique d utilisateurs aux droits de gestion définis Distribution des applications maison et commerciales Fonctions de gestion des applications prenant en charge et automatisant le libreservice pour les utilisateurs Prise en charge du programme Apple ASVPP (si vous achetez des applications Apple) Application de plusieurs politiques par appareil, avec par exemple une politique de sécurité de base pour tous les appareils, plus des droits ou restrictions distincts par service ou type d utilisateur Correction automatisée des appareils non conformes Distribution et gestion sécurisée des documents Fonctions de blocage et d effacement à distance Prise en charge des mots de passe de l entreprise
ABSOLUTE MANAGE ET LE BYOD Absolute Manage pour appareils mobiles automatise avec succès le flux de travail associé au BYOD. Cela permet aux administrateurs d anticiper le processus manuel d enregistrement des appareils appartenant aux employés et de recueillir l adhésion de chacun et son acceptation des modalités de la Politique de gestion des appareils mobiles. Voici comment cela fonctionne : 1. Au moment de l enregistrement, l employé reçoit sur son appareil un message lui demandant si cet appareil est sa propriété ou celle de l entreprise. 2. Si l appareil est la propriété de l employé, le Contrat d utilisation des appareils mobiles apparaît à l écran. Pour que le processus d enregistrement se poursuive, il faut que l employé lise le contrat et choisisse la mention «J accepte». 3. Un e-mail est automatiquement envoyé à l employé pour confirmer qu il accepte les modalités du contrat et lui fournir davantage d informations sur la Politique de gestion des appareils mobiles de l entreprise. Cet e-mail peut être envoyé en copie au service des Ressources humaines, pour classement dans le dossier de l employé. 4. Une fois l appareil identifié comme étant la propriété l employé, les politiques et profils conçus pour le BYOD peuvent être automatiquement et instantanément activés et chargés sur l appareil. Absolute Manage est une solution de gestion du cycle de vie et des appareils mobiles qui permet aux administrateurs de gérer les PC, Mac, appareils ios, Android et Windows Phone depuis une console unique. Elle permet à nos clients de participer à distance à leur déploiement, d effectuer des opérations de maintenance périodiques standard et de prendre des mesures stratégiques et correctives en fonction des besoins de chaque appareil. Pour en savoir plus sur Absolute Manage pour appareils mobiles, consultez : /mdm
Annexe A CONTRAT D UTILISATION DES APPAREILS MOBILES EMPLOYÉ Ce contrat constitue un engagement légal juridiquement opposable. Nous vous autorisons à utiliser votre appareil personnel dans notre environnement professionnel. En échange de cette autorisation, vous reconnaissez : Accepter ce contrat à condition d être autorisé à utiliser votre appareil personnel dans notre environnement professionnel, et accepter de vous conformer à la Politique de gestion des appareils mobiles de l entreprise (URL à définir) ainsi qu à tous les amendements qui peuvent survenir. La Politique de gestion des appareils mobiles fait partie de ce contrat. Si votre appareil est perdu ou volé, vous devrez en informer (à définir) immédiatement par e-mail (à définir) ou par téléphone (à définir). Choses à savoir : L entreprise se réserve le droit d accéder aux informations, applications et données stockées sur votre appareil personnel lors de son enregistrement. Vous consentez de manière irrévocable à cet accès, conformément à la Politique de confidentialité de l entreprise, jusqu à ce que votre appareil soit retiré du programme. L entreprise se réserve le droit de supprimer à distance des données sur les appareils personnels (ainsi que les données personnelles au besoin) si la nécessité s en fait sentir, notamment pour des raisons de sécurité ou si le contrat de travail est résilié par l une ou l autre partie. SAMPLE En cas de non-respect de la Politique de gestion des appareils mobiles de l entreprise, celle-ci est autorisée à prendre des mesures parmi les suivantes, ainsi que d autres mesures : Formation spéciale destinée à vous aider à comprendre les mesures de sécurité Perte des droits d accès à l appareil mobile Cession et/ou effacement de l appareil Résiliation du contrat de travail Pour continuer à bénéficier de l accès au réseau de l entreprise, à sa messagerie, à ses contacts et aux autres informations de l entreprise, l appareil doit rester conforme à sa Politique de gestion des appareils mobiles. Si vous ne souhaitez plus utiliser votre appareil mobile dans notre environnement professionnel, contactez (à définir) pour faire retirer l appareil. L entreprise se réserve le droit de supprimer toutes les informations présentes sur votre appareil personnel avant de retirer celui-ci du programme. (J accepte) J ai lu et compris les modalités de la Politique de gestion des appareils mobiles de l entreprise. J en accepte les modalités et je souhaite poursuivre le processus d enregistrement de mon appareil personnel. 2012 Absolute Software Corporation. Tous droits réservés. Computrace et Absolute sont des marques déposées d Absolute Software Corporation. Toutes les autres marques appartiennent à leurs propriétaires respectifs. ABT-EMEA-BYOD-FR-062712