2. BYOD – Un mouvement récent…pas tant que ça!
• A commencé avec le premier iPhone en 2007
• Depuis, 6 générations ont suivi – 1/an
• S’étend maintenant sur les tablettes – dominé par le iPads
• On appelle ça la Consommarisation des TI
• Parfois nécessaire pour recruter les nouveaux talents
(pré-requis à l’embauche)
• Crée des débats internes sur la sécurité , le soutien
technique, la propriété et le coût d’opération.
3. BYOD – J’en ai besoin parce que…
• Demande des nouveaux employés
• Perception d’économies sur les acquisitions
• Plus grande productivité
• Nouvel équilibre entre nos vies personnelle vs professionnelle
• Les réseaux sociaux
• Les responsabilités légales
• Etc…
Une politique devient donc la pierre angulaire de tout
programme BYOD
4. Approches conceptuelles au BYOD
1. Gestion partagée
• « si vous accédé aux ressources de l’entreprise à partir de votre appareil
personnel, vous nous donner le droit de gérer, verrouiller, et même vider votre
appareil de son contenu, même si ceci implique la perte de données personnelles
(photos, Apps).»
2. Propriété et approvisionnement corporatif
• La compagnie achète et possède les appareils qui accèderont aux ressources de
l’entreprise, même si certains usages son personnel. Il est possible que l’appareil
ne plait pas à l’employé qui préfère s’affilié un appareil personnel mieux adapté à
ses besoins.
3. Transfert légal
• La compagnie achète l’appareil de son employé. Dans certains cas, elle le fait pour
1$ et le revend au même montant lorsque l’employé quitte l’organisation. De
cette façon, l’entreprise peut légalement faire ce qu’elle veut avec cet appareil
pour mieux gérer la sécurité de l’organisation.
5. Une approche conceptuelle au BYOD
La formule unique n’existe pas
Une segmentation nécessaire
• Ceux qui accèdent aux données sensibles ont un appareil payé et géré par la
compagnie.
• Ceux qui travaille presque toujours loin de leur bureau reçoivent une allocation
pour la plupart ou totalité des frais de leur appareil personnel.
• Ceux qui travaille occasionnellement éloigné de leur bureau reçoivent une
allocation partielle des frais de leur appareil personne.
• Ceux qui travaille rarement éloigné de leur bureau ne reçoivent aucune allocation
et ne peuvent accéder au réseau de l’entreprise avec leur appareil personnel.
6. Sécurité, l’enjeux principal du BYOD
Jusqu’ou voulez-vous aller?
• Définir des profils de sécurité selon les postes occupés
• Classifier les types de données selon leur sécurité requise
• Sensibiliser et rendre responsables les employés
• Appareils perdus ou volés – un vrai cauchemar de sécurité!
• Vider un appareil à distance –Qu’en est-il des informations
personnelles
Le MDM (Mobile Device Management) a fait sa place en entreprise
à cause des pressions d’adoption d’une politique sur le BYOD.
7. Les fondements du MDM
Basé uniquement sur 2 protocoles
EAS (Exchance ActiveSync – Microsoft)
Supporte tous les OS avec certaines limitations sur les
différentes versions d’Android
BES (Blackbery Exchance Server)
Taillé exclusivement pour les Blackberry
9. La suite logique du MDM, le MAM
MAM = Mobile Application Devices
Concept de Dual Persona ou contenants sur le même mobile
Info & Apps
Info & Apps Personel
Professionel
Prochaine vague de services qui poussera encore plus
à l’adoption du BYOD.
10. Les Apps et le BYOD
• Personel vs Professionel?
• Productivité ou loisir? Dropbox
DocsToGo
• License corporative ou individuel? iWork
OpenOffice
• Connexion au réseau pour accès aux données? Salesforce
• Stockage en nuage ou sauvegarde locale? Etc…
• Achat individuel ou centralisée?
L’achat d’applications est majoritairement associé à l’individu et non à la
corporation.
La gestion des applications est futile de part leur coût peu élevé.
Établir des standards sur les applications supportés pour les TI, puis pour les
autres, l’employé doit se débrouiller.
11. Le support et le BYOD
• Les entreprises doivent accepter l’hétérogénéité sur leur
flotte de mobile.
• Coûte bien moins cher de supporter des appareils iOS que
les autres:
• Standard sur l’interface et type d’appareil (pas Android)
• iOS supporte mieux les politiques EAS que les autres OS plus moderne.
• On peut décentraliser la maintenance (réparation) vers les magasins Apple avec la
garantie prolongée iCare.
• Soutien sur les applications standard de l’entreprise doit être
pris en considération.
• La suite logique - BYOD devient CYOD (choose your own device)?
12. Une politique sur le BYOD devrait…
• Être claire et facile à comprendre
• Annoncée régulièrement (nouveaux employés)
• Appuyée par un programme éducatif
• Risque de sécurité pour l’entreprise
• Peut et Ne Peut faire
• Etc..
• Adaptée à la technologie/appareils mobiles (incluant les tablettes)
13. Par ou commencer?
1. Revoir et/ou établir une politique qui abordera:
1. Type/modèle d’appareil ou OS autorisé
2. Classification des données sensibles
3. Segmentation des employés accédant aux ressources informatiques
4. Liste des Outils/Apps standards et autorisés
5. Mesure nécessaire en cas de perte ou vol d’appareil
2. Adoption d’un outil/service MDM + ressource interne de soutien
3. Révision annuelle de la politique pour mieux faire face aux
changements technologiques
4. Adopter le BYOD selon votre capacité de gestion…sinon s’abstenir