Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)



Documents pareils
Tirez plus vite profit du cloud computing avec IBM

Guide de mise en œuvre de la politique BYOD

Cortado Corporate Server

WINDOWS Remote Desktop & Application publishing facile!

Le marché des périphérique mobiles

Garantir la sécurité de vos solutions de BI mobile

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

Financial Insurance Management Corp.

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Les risques et avantages du BYOD

Le rôle croissant de la mobilité au travail

Recommandations techniques

Veille technologique - BYOD

Quel système d'exploitation mobile est le plus fiable?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Synchroniser ses photos

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

IBM Endpoint Manager for Mobile Devices

IBM Cognos Disclosure Management

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

IBM Business Process Manager

Dématérialisation et mobilité

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Solutions de sécurité des données Websense. Sécurité des données

BYOD : Suppression des frontières numériques professionnelles

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Environnement Zebra Link-OS version 2.0

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Wonderware Mobile reporting

Solutions de gestion de la sécurité Livre blanc

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Windows Phone conçu pour les entreprises.

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Office 365 pour les établissements scolaires

MailStore Server 7 Caractéristiques techniques

Sécurité et Consumérisation de l IT dans l'entreprise

Design adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH

Big Data : se préparer au Big Bang

mieux développer votre activité

Systems Manager Gestion de périphériques mobiles par le Cloud

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Veille Technologique. Cloud-Computing. Jérémy chevalier

Réussir la mise en œuvre d une solution de portail d entreprise.

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

RSA ADAPTIVE AUTHENTICATION

Environnement Zebra Link-OS version 2.0

Device Management Premium & Samsung Knox

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises

ACCEDER A SA MESSAGERIE A DISTANCE

Gestion des identités et des accès pour garantir la conformité et réduire les risques

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

ACCÉDER A SA MESSAGERIE A DISTANCE

Présentation du logiciel Lotus Sametime 7.5 IBM

FICHE TECHNIQUE Suite AdminStudio

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

Android Usage Professionnel

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

& comportement utilisateur

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

IBM Social Media Analytics

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc.

Les solutions mobiles et Cloud au service de votre productivité

MDM : Mobile Device Management

Ricoh Mobile Services

Vers une IT as a service

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Foire aux questions sur Christie Brio

IBM Tivoli Compliance Insight Manager

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

FAQ sur le Service courriel d affaires TELUS

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Système de stockage IBM XIV Storage System Description technique

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

IBM Maximo Asset Management for IT

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

ArcGIS. for Mobile. Comprendre notre monde

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

UCOPIA EXPRESS SOLUTION

Transcription:

IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

2 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») Les ventes de Smartphones et de tablettes multimédia comme l ipad d Apple, explosent sur le marché du grand public. Si certaines entreprises mettent des Smartphones et des tablettes à la disposition de leurs employés, la majorité des employés amènent leurs propres terminaux sur leur lieu de travail et les utilisent à des fins professionnelles, souvent sans l accord explicite de leur société. Dans ce document, nous allons démontrer comment tirer de la valeur métier de la pratique BYOD (Bring your own device Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée et des niveaux de service constants. La consumérisation s empare de l entreprise En 2005, les chercheurs de chez Gartner, Inc. ont déclaré que la «consumérisation informatique» constituait «la tendance qui aura l impact le plus important sur le secteur de l informatique durant les dix prochaines années». De nos jours, peu nombreux sont ceux qui se risqueraient à contester les prévisions de cet analyste qui indiquait que «Par conséquent, la majorité des nouvelles technologies que les entreprises vont adopter pour leurs systèmes informatiques entre 2007 et 2012 seront issues des applications grand public.» 1 Bien que les avancées de la technologie de consommation ne datent pas d aujourd hui, ce qui est véritablement nouveau est l apparition du mouvement qui vise à tirer parti des Smartphones et des tablettes pour faire des affaires. Les raisons de cette tendance sont les suivantes : Un grand nombre de ces Smartphones et tablettes, ainsi que le nombre croissant d applications mobiles professionnelles sont dotés de fonctionnalités puissantes. Elles sont de beaucoup supérieures à celles des terminaux standard issus du service informatique, ce qui les rend d autant plus intéressantes. Les terminaux mobiles grand public sont devenus omniprésents dans la vie quotidienne en raison des améliorations de la technologie (par exemple, petite taille, caractère instantané, connectivité Internet sans fil, etc.) ; ils offrent en outre un niveau de confort qui n existait pas avec les terminaux internes. En fait, il s agit probablement d un changement autant culturel que technologique. Les entreprises exigent de leurs employés qu ils en fassent plus avec moins de moyens. L employé actuel est de plus en plus autonome et au fait de la technologie. Les employés se tournent vers tout ce qui peut les aider à atteindre cet objectif, et dans de nombreux cas, il ne s agit pas du PC de leur bureau. De nombreuses entreprises mettent des terminaux leur appartenant à la disposition de certains services, comme les ventes. Bien que les exigences en matière de mobilité augmentent, la plupart des entreprises ne développent pas de programmes d achat de terminaux en raison des pressions sur les coûts. Elles sont plutôt axées sur l étude du modèle où l employé achète et utilise son propre terminal afin de fournir des services mobiles à une population plus importante d utilisateurs pour un coût réduit. Les risques de l exclusion de la pratique BYOD Il peut être tentant d interdire l utilisation des terminaux personnels dans l entreprise, mais des politiques internes trop strictes risquent d être tout bonnement impossibles à appliquer. Les utilisateurs de Smartphones et de tablettes de l entreprise risquent de faire échouer la politique interne, ce qui peut exposer l entreprise à davantage de risques. Par exemple, les utilisateurs peuvent transférer des messages électroniques, des documents et des présentations internes sur des services de consommation comme Google Mail ou Dropbox afin qu ils puissent y accéder depuis leurs Smartphones et leurs tablettes, créant ainsi une sorte d «infrastructure fantôme» que les entreprises ne peuvent

IBM Global Technology Services 3 guère contrôler et qui augmente le risque de fuites de données. De plus, ne pas adopter la pratique BYOD peut aussi entraîner une baisse de la satisfaction des clients et empêcher d attirer ou de conserver de hautes compétences. Stratégie Comment faire pour adopter les terminaux personnels sans avoir à gérer les problèmes de gouvernance, de sécurité, d intégration et de support? En adoptant une approche méthodique, plutôt que réactive. Quelques-unes des questions clés auxquelles vous devez réfléchir sont énoncées ci-après : Objectifs métier et scénarios concernant les utilisateurs finaux : A quelles applications vos employés et clients doivent-ils pouvoir accéder sur des terminaux mobiles et quels sont ceux qu ils utilisent? Culture et politique internes : Votre entreprise dispose-t-elle d une politique liée à l utilisation de terminaux personnels? Est-elle volontaire? Quelles données internes sont accessibles? Quelle est la teneur de la politique de sécurité? Quelle est la teneur de la politique de remboursement des frais liés aux mobiles? (par exemple, terminal, données vocales, messagerie) De quelle nature est la culture d entreprise vis-à-vis des employés utilisant des mobiles et est-elle en accord avec ma stratégie? Dois-je séparer les données professionnelles et personnelles sur les terminaux mobiles? Comment gérer les terminaux perdus ou volés et le départ des employés? Technologie de l information : De quelles solutions informatiques ai-je besoin pour mettre en œuvre la stratégie? Comment gérer les terminaux mobiles? Quelle est ma stratégie concernant les applications mobiles? Comment prendre en charge un vaste éventail de terminaux mobiles? Comment s assurer de la conformité avec la politique interne? Solutions Une fois que vous aurez mis sur pied votre stratégie, vous devrez explorer les solutions informatiques. Nous vous en proposons quelques-unes : Gestion de terminaux mobiles : Si vous avez besoin que soit assurée la gestion des terminaux et de la conformité, vous souhaiterez étudier une ou plusieurs de ces solutions pour l application de la politique de sécurité interne et la surveillance de la conformité. Applications : A quelles applications feront appel mes utilisateurs? Sont-elles prêtes à l emploi? Sont-elles de type Web, natif, hybride ou virtuel? Sont-elles conformes à mes exigences en matière de sécurité? Dois-je créer des applications personnalisées? Dois-je explorer des plateformes de type Mobile Enterprise Application Platforms (MEAP)? Comment dois-je déployer et gérer des applications? Ai-je besoin d un magasin d applications d entreprise pour gérer et distribuer des applications? Dois-je interdire les applications que les utilisateurs peuvent employer sur leurs terminaux mobiles? Y-a-t-il des applications que les employés doivent exécuter sur leurs terminaux mobiles? (par exemple, les programmes contre les logiciels malveillants) Réseau : Comment les utilisateurs vont-ils connecter leurs terminaux au réseau d entreprise via le Wi-Fi et les réseaux cellulaires. Si mes employés se connectent au réseau Wi-Fi interne, la couverture et la capacité de celui-ci sont-elles suffisantes? Si des employés se connectent hors site ai-je besoin d une ou de plusieurs solutions de réseau privé virtuel? Prise en charge : Comment vais-je assurer la prise en charge des divers terminaux? Puis-je automatiser les tâches courantes comme l enregistrement du terminal pour réduire les frais d administration? Comment former les employés à une utilisation efficace des terminaux mobiles?

4 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») Leçons tirées du déploiement interne d IBM En 2009, IBM a entrepris une campagne dynamique pour la prise en charge des différents aspects de la mobilité dans l entreprise, en particulier les Smartphones et les tablettes. D ici la fin 2011, on estimait qu IBM comptait plus de 100 000 utilisateurs de Smartphones et de tablettes ayant accès au réseau interne IBM. Les plateformes les plus populaires sont les Smartphones et les tablettes Android de Google, l iphone et l ipad d Apple, et le BlackBerry. Quelques-unes des leçons essentielles tirées sont énoncées ci-après : Les employés sont en faveur des Smartphones et tablettes personnels (détenus et financés par l utilisateur). Les employés veulent faire appel à un seul Smartphone pour une utilisation personnelle et professionnelle. La plupart des utilisateurs ne veulent pas avoir à utiliser deux Smartphones, l un pour le travail et l autre pour la vie personnelle. La majorité des employés étaient satisfaits des terminaux et plateformes qu IBM avait choisi de prendre en charge (par exemple, Android 2.2+, iphone 3GS+, BlackBerry, etc.). Toutefois, d autres terminaux et plateformes plébiscités par les employés n ont pas pu être pris en charge pour des raisons de sécurité. Généralement, les employés ont bien compris la nécessité d appliquer des politiques de sécurité au niveau des terminaux. Cependant, cet aspect a constitué un véritable obstacle pour certains utilisateurs. Ce qui déplaît particulièrement aux clients est le mot de passe alphanumérique à huit caractères permettant de débloquer le terminal. Les employés demandent une distinction plus claire entre les données professionnelles et privées, ainsi que la possibilité de sécuriser uniquement les données «professionnelles». L effacement à distance du contenu d un terminal entier n est pas apprécié par les employés. Les employés ont apprécié les récentes améliorations apportées à Lotus Traveler, consistant en l effacement à distance des données d entreprise uniquement (comme les emails). Les solutions Cloud basées sur un navigateur comme le mode ultraléger de Lotus inotes offrent souplesse, réduction des dépendances des terminaux et résolution des problèmes liés à la sécurité des données statiques. Etant donné la multiplicité des Smartphones et tablettes disponibles, nous devions guider les employés afin qu ils puissent choisir de façon informée les terminaux les plus adaptés à leurs besoins. Les capacités des entreprises restent à la traîne dans un marché guidé par la consommation. L exploitation du proxy SSL (Secure Sockets Layer) sans client de Lotus Mobile Connect a constitué la meilleure expérience pour les utilisateurs finaux sur l ios d Apple et l Android de Google. Cependant, l utilisation d une solution cliente VPN distincte s est avérée nécessaire pour assurer un accès général au réseau de l entreprise. Les employés étaient réceptifs aux options de support en libre-service, incluant l intégration et les diagnostics automatisés.

IBM Global Technology Services 5 Chronologie de la mobilité au sein d IBM 2004-2007 : Le smartphone BlackBerry est l unique option, avec un accès limité pour les employés. 2008 : Démonstration de faisabilité limitée pour Windows Mobile exploitant Lotus Traveler. 2009 : Lancement du pilote et inclusion de Nokia et de l ios d Apple ; adoption du modèle de terminaux personnels avec un accès étendu via Lotus Traveler. 2010 : Arrêt du pilote et début du déploiement en production. Prise en charge des plateformes étendue à l ipad d Apple et à Android de Google. 2011 : Déploiements en production à grande échelle, la mobilité constituant un service d infrastructure central et non un élément supplémentaire. Clients mobiles natifs pour Sametime Instant Messaging, IBM Connections et Symphony Viewers sur l ios d Apple et Android. Support technique aux utilisateurs finaux pour le modèle BYOD Etant donné la diversité des Smartphones et des plateformes nécessitant un support technique, le service d assistance peut rapidement être débordé. Pour y remédier, nous prônons le support en libre-service et l automatisation. Plus particulièrement : Documentation en ligne à jour mentionnant le terminal, les plateformes, les services fournis et les responsabilités des employés La possibilité d activer un nouveau terminal en ligne sans interaction administrative Utilisation intense des médias sociaux au sein de l entreprise pour tirer parti de la «sagesse des foules». Ceci s avère particulièrement crucial car de nouveaux terminaux et de nouvelles versions de systèmes d exploitation sont publiés toutes les semaines La possibilité d effectuer des tâches courantes en ligne, comme la réinitialisation du terminal et l effacement de son contenu Informations complémentaires Pour en savoir plus sur les services de mobilité gérés IBM Mobile Entreprise Services, prenez contact avec votre représentant marketing IBM ou votre partenaire commercial IBM, ou bien consultez le site Web suivant : ibm.com/services/mobility

Compagnie IBM France 17, Avenue de l Europe 92275 Bois-Colombes Cedex France La page d accueil du site Internet d IBM se trouve à l adresse ibm.com IBM, le logo IBM, ibm.com, Global Technology Services, inotes, Lotus, Sametime et Symphony sont des marques d International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces marques ou d autres termes relatifs aux marques IBM apparaissent accompagnés d un symbole de marque ( ou ) lors de leur première occurrence dans le présent document, ce symbole indique qu il s agit de marques déposées aux États-Unis ou reconnues par la législation générale comme étant la propriété d IBM au moment de la publication de ce document. Ces marques peuvent aussi être déposées ou reconnues par la législation générale dans d autres pays. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information», à l adresse ibm.com/legal/copytrade.shtml Windows est une marque de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays. Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers. 1 Gartner, Inc. (20 octobre 2005). «Gartner déclare que la consumérisation constitue la tendance qui aura l impact le plus important sur le secteur de l informatique durant les dix prochaines années». Communiqué de presse. Extrait de la page Web http://www.gartner.com/press_releases/ asset_138285_11.html Les références aux produits et services d IBM n impliquent pas qu ils soient distribués dans tous les pays dans lesquels IBM exerce son activité. Toute référence à un produit, logiciel ou service IBM n implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout produit, logiciel ou service fonctionnellement équivalent peut être utilisé. Les informations contenues dans cette publication ne sont fournies qu à titre indicatif et sont susceptibles d être modifiées sans préavis. Veuillez contacter votre agence commerciale IBM ou votre revendeur IBM pour obtenir des informations à jour sur les produits et services IBM. IBM ne donne aucun avis juridique, comptable ou financier, et ne garantit pas que ses produits ou services sont conformes aux lois applicables. Les utilisateurs sont seuls responsables du respect des lois et réglementations de sécurité en vigueur, en particulier les lois et réglementations nationales. Les photographies illustrent certains modèles. Copyright IBM Corporation 2012 ENW03010-FRFR-00