SlideShare uma empresa Scribd logo
1 de 14
BYOD
  (Bring Your Own Device)
Par ou commencer?
BYOD – Un mouvement récent…pas tant que ça!
• A commencé avec le premier iPhone en 2007
       • Depuis, 6 générations ont suivi – 1/an
       • S’étend maintenant sur les tablettes – dominé par le iPads

       • On appelle ça la Consommarisation des TI




• Parfois nécessaire pour recruter les nouveaux talents
                 (pré-requis à l’embauche)


• Crée des débats internes sur la sécurité , le soutien
  technique, la propriété et le coût d’opération.
BYOD – J’en ai besoin parce que…
•   Demande des nouveaux employés
•   Perception d’économies sur les acquisitions
•   Plus grande productivité
•   Nouvel équilibre entre nos vies personnelle vs professionnelle
•   Les réseaux sociaux
•   Les responsabilités légales
•   Etc…

Une politique devient donc la pierre angulaire de tout
programme BYOD
Approches conceptuelles au BYOD
1. Gestion partagée
      •   « si vous accédé aux ressources de l’entreprise à partir de votre appareil
          personnel, vous nous donner le droit de gérer, verrouiller, et même vider votre
          appareil de son contenu, même si ceci implique la perte de données personnelles
          (photos, Apps).»

2. Propriété et approvisionnement corporatif
      •   La compagnie achète et possède les appareils qui accèderont aux ressources de
          l’entreprise, même si certains usages son personnel. Il est possible que l’appareil
          ne plait pas à l’employé qui préfère s’affilié un appareil personnel mieux adapté à
          ses besoins.

3. Transfert légal
      •   La compagnie achète l’appareil de son employé. Dans certains cas, elle le fait pour
          1$ et le revend au même montant lorsque l’employé quitte l’organisation. De
          cette façon, l’entreprise peut légalement faire ce qu’elle veut avec cet appareil
          pour mieux gérer la sécurité de l’organisation.
Une approche conceptuelle au BYOD
La formule unique n’existe pas

Une segmentation nécessaire
•   Ceux qui accèdent aux données sensibles ont un appareil payé et géré par la
    compagnie.

•   Ceux qui travaille presque toujours loin de leur bureau reçoivent une allocation
    pour la plupart ou totalité des frais de leur appareil personnel.

•   Ceux qui travaille occasionnellement éloigné de leur bureau reçoivent une
    allocation partielle des frais de leur appareil personne.

•   Ceux qui travaille rarement éloigné de leur bureau ne reçoivent aucune allocation
    et ne peuvent accéder au réseau de l’entreprise avec leur appareil personnel.
Sécurité, l’enjeux principal du BYOD
Jusqu’ou voulez-vous aller?

•   Définir des profils de sécurité selon les postes occupés
•   Classifier les types de données selon leur sécurité requise
•   Sensibiliser et rendre responsables les employés
•   Appareils perdus ou volés – un vrai cauchemar de sécurité!
•   Vider un appareil à distance –Qu’en est-il des informations
    personnelles

Le MDM (Mobile Device Management) a fait sa place en entreprise
à cause des pressions d’adoption d’une politique sur le BYOD.
Les fondements du MDM
Basé uniquement sur 2 protocoles

EAS (Exchance ActiveSync – Microsoft)
       Supporte tous les OS avec certaines limitations sur les
       différentes versions d’Android

BES (Blackbery Exchance Server)
       Taillé exclusivement pour les Blackberry
L’avenir du MDM…




                   200 +
La suite logique du MDM, le MAM
MAM = Mobile Application Devices

Concept de Dual Persona ou contenants sur le même mobile



                                     Info & Apps
         Info & Apps Personel
                                     Professionel


  Prochaine vague de services qui poussera encore plus
  à l’adoption du BYOD.
Les Apps et le BYOD
• Personel vs Professionel?
• Productivité ou loisir?                                                     Dropbox
                                                                              DocsToGo
• License corporative ou individuel?                                          iWork
                                                                              OpenOffice
• Connexion au réseau pour accès aux données?                                 Salesforce
• Stockage en nuage ou sauvegarde locale?                                     Etc…
• Achat individuel ou centralisée?

L’achat d’applications est majoritairement associé à l’individu et non à la
corporation.

La gestion des applications est futile de part leur coût peu élevé.

Établir des standards sur les applications supportés pour les TI, puis pour les
autres, l’employé doit se débrouiller.
Le support et le BYOD
• Les entreprises doivent accepter l’hétérogénéité sur leur
   flotte de mobile.

• Coûte bien moins cher de supporter des appareils iOS que
  les autres:
       • Standard sur l’interface et type d’appareil (pas Android)
       • iOS supporte mieux les politiques EAS que les autres OS plus moderne.
       • On peut décentraliser la maintenance (réparation) vers les magasins Apple avec la
         garantie prolongée iCare.


• Soutien sur les applications standard de l’entreprise doit être
  pris en considération.

• La suite logique - BYOD devient CYOD (choose your own device)?
Une politique sur le BYOD devrait…
• Être claire et facile à comprendre

• Annoncée régulièrement (nouveaux employés)

• Appuyée par un programme éducatif
        • Risque de sécurité pour l’entreprise
        • Peut et Ne Peut faire
        • Etc..


• Adaptée à la technologie/appareils mobiles (incluant les tablettes)
Par ou commencer?
1. Revoir et/ou établir une politique qui abordera:
       1.   Type/modèle d’appareil ou OS autorisé
       2.   Classification des données sensibles
       3.   Segmentation des employés accédant aux ressources informatiques
       4.   Liste des Outils/Apps standards et autorisés
       5.   Mesure nécessaire en cas de perte ou vol d’appareil


2. Adoption d’un outil/service MDM + ressource interne de soutien
3. Révision annuelle de la politique pour mieux faire face aux
   changements technologiques
4. Adopter le BYOD selon votre capacité de gestion…sinon s’abstenir
QUESTION ?

ncyr@mobilemaestria.com

Mais conteúdo relacionado

Destaque

Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPEAvocatsMathias
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesAurélien Fiévez
 
BYOD : Résister ou embrasser
BYOD : Résister ou embrasserBYOD : Résister ou embrasser
BYOD : Résister ou embrasserMicrosoft Ideas
 

Destaque (15)

Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
BYOD
BYOD BYOD
BYOD
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
 
BYOD : Résister ou embrasser
BYOD : Résister ou embrasserBYOD : Résister ou embrasser
BYOD : Résister ou embrasser
 

Semelhante a Byod par où commencer normand cyr

BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandementsAtger Nicolas
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshareJean-Marc Touzard
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Devicecyrilpicat
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défisFrederic Simottel
 
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?Wavestone
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 
Quelles sont les questions à se poser pour déployer les usages de la mobilité...
Quelles sont les questions à se poser pour déployer les usages de la mobilité...Quelles sont les questions à se poser pour déployer les usages de la mobilité...
Quelles sont les questions à se poser pour déployer les usages de la mobilité...CYB@RDECHE
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
Ebook inflexsys applimobilesusagespertinentsdéveloppementventes
Ebook inflexsys applimobilesusagespertinentsdéveloppementventesEbook inflexsys applimobilesusagespertinentsdéveloppementventes
Ebook inflexsys applimobilesusagespertinentsdéveloppementventesCatherine Marquèze
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODAGILLY
 
Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...
Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...
Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...Irina Constantin
 
Office 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWebOffice 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWebLouis-Martin Landry
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !audeguenot
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODGerard Konan
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 

Semelhante a Byod par où commencer normand cyr (20)

BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandements
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défis
 
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 
Quelles sont les questions à se poser pour déployer les usages de la mobilité...
Quelles sont les questions à se poser pour déployer les usages de la mobilité...Quelles sont les questions à se poser pour déployer les usages de la mobilité...
Quelles sont les questions à se poser pour déployer les usages de la mobilité...
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
Ebook inflexsys applimobilesusagespertinentsdéveloppementventes
Ebook inflexsys applimobilesusagespertinentsdéveloppementventesEbook inflexsys applimobilesusagespertinentsdéveloppementventes
Ebook inflexsys applimobilesusagespertinentsdéveloppementventes
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...
Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...
Ebook InfleXsys : Applications mobiles : usages pertinents au service du deve...
 
Office 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWebOffice 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWeb
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 

Mais de CLDEM

Perspectives économiques et financières pour 2020
Perspectives économiques et financières pour 2020Perspectives économiques et financières pour 2020
Perspectives économiques et financières pour 2020CLDEM
 
Perspectives économiques et financières 2019
Perspectives économiques et financières 2019Perspectives économiques et financières 2019
Perspectives économiques et financières 2019CLDEM
 
Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...
Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...
Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...CLDEM
 
Perspectives économiques et financières 2018
Perspectives économiques et financières 2018Perspectives économiques et financières 2018
Perspectives économiques et financières 2018CLDEM
 
La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...
La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...
La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...CLDEM
 
Perspectives économiques et financières pour 2017
Perspectives économiques et financières pour 2017Perspectives économiques et financières pour 2017
Perspectives économiques et financières pour 2017CLDEM
 
Horizon 2020 - État de la situation - Mise à jour juillet 2016
Horizon 2020 - État de la situation - Mise à jour juillet 2016Horizon 2020 - État de la situation - Mise à jour juillet 2016
Horizon 2020 - État de la situation - Mise à jour juillet 2016CLDEM
 
CLDEM - Plan strategique 2016/18
CLDEM -  Plan strategique 2016/18CLDEM -  Plan strategique 2016/18
CLDEM - Plan strategique 2016/18CLDEM
 
Le codéveloppement : une expérience concluante
Le codéveloppement : une expérience concluanteLe codéveloppement : une expérience concluante
Le codéveloppement : une expérience concluanteCLDEM
 
Construction Bernard Anctil inc.
Construction Bernard Anctil inc.Construction Bernard Anctil inc.
Construction Bernard Anctil inc.CLDEM
 
Demarrer son entreprise dans la MRC Les Moulins
Demarrer son entreprise dans la MRC Les MoulinsDemarrer son entreprise dans la MRC Les Moulins
Demarrer son entreprise dans la MRC Les MoulinsCLDEM
 
Perspectives économiques et financières pour 2016
Perspectives économiques et financières pour 2016Perspectives économiques et financières pour 2016
Perspectives économiques et financières pour 2016CLDEM
 
Horizon 2020 - État de la situation 2015
Horizon 2020 - État de la situation 2015Horizon 2020 - État de la situation 2015
Horizon 2020 - État de la situation 2015CLDEM
 
Invest in Les Moulins2015presentation
Invest in Les Moulins2015presentationInvest in Les Moulins2015presentation
Invest in Les Moulins2015presentationCLDEM
 
Mémoire " Projet de ligne à 735 kV de Hydro-Québec"
Mémoire " Projet de ligne à 735 kV de Hydro-Québec"Mémoire " Projet de ligne à 735 kV de Hydro-Québec"
Mémoire " Projet de ligne à 735 kV de Hydro-Québec"CLDEM
 
Bilan 2014 et perspectives économiques pour 2015
Bilan 2014 et perspectives économiques pour 2015Bilan 2014 et perspectives économiques pour 2015
Bilan 2014 et perspectives économiques pour 2015CLDEM
 
Mémoire sur le parachèment de l'autoroute 19
Mémoire sur le parachèment de l'autoroute 19 Mémoire sur le parachèment de l'autoroute 19
Mémoire sur le parachèment de l'autoroute 19 CLDEM
 
TGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entreprise
TGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entrepriseTGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entreprise
TGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entrepriseCLDEM
 
CONCEPT SGA - Un transfert de vision dans un contexte de relève d'entreprise
CONCEPT SGA - Un transfert de vision dans un contexte de relève d'entrepriseCONCEPT SGA - Un transfert de vision dans un contexte de relève d'entreprise
CONCEPT SGA - Un transfert de vision dans un contexte de relève d'entrepriseCLDEM
 
GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...
GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...
GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...CLDEM
 

Mais de CLDEM (20)

Perspectives économiques et financières pour 2020
Perspectives économiques et financières pour 2020Perspectives économiques et financières pour 2020
Perspectives économiques et financières pour 2020
 
Perspectives économiques et financières 2019
Perspectives économiques et financières 2019Perspectives économiques et financières 2019
Perspectives économiques et financières 2019
 
Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...
Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...
Parcs industriels : aménagez un écosystème attractif pour vos entreprises et ...
 
Perspectives économiques et financières 2018
Perspectives économiques et financières 2018Perspectives économiques et financières 2018
Perspectives économiques et financières 2018
 
La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...
La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...
La MRC Les Moulins : un écosystème et un pôle de croissance pour les entrepri...
 
Perspectives économiques et financières pour 2017
Perspectives économiques et financières pour 2017Perspectives économiques et financières pour 2017
Perspectives économiques et financières pour 2017
 
Horizon 2020 - État de la situation - Mise à jour juillet 2016
Horizon 2020 - État de la situation - Mise à jour juillet 2016Horizon 2020 - État de la situation - Mise à jour juillet 2016
Horizon 2020 - État de la situation - Mise à jour juillet 2016
 
CLDEM - Plan strategique 2016/18
CLDEM -  Plan strategique 2016/18CLDEM -  Plan strategique 2016/18
CLDEM - Plan strategique 2016/18
 
Le codéveloppement : une expérience concluante
Le codéveloppement : une expérience concluanteLe codéveloppement : une expérience concluante
Le codéveloppement : une expérience concluante
 
Construction Bernard Anctil inc.
Construction Bernard Anctil inc.Construction Bernard Anctil inc.
Construction Bernard Anctil inc.
 
Demarrer son entreprise dans la MRC Les Moulins
Demarrer son entreprise dans la MRC Les MoulinsDemarrer son entreprise dans la MRC Les Moulins
Demarrer son entreprise dans la MRC Les Moulins
 
Perspectives économiques et financières pour 2016
Perspectives économiques et financières pour 2016Perspectives économiques et financières pour 2016
Perspectives économiques et financières pour 2016
 
Horizon 2020 - État de la situation 2015
Horizon 2020 - État de la situation 2015Horizon 2020 - État de la situation 2015
Horizon 2020 - État de la situation 2015
 
Invest in Les Moulins2015presentation
Invest in Les Moulins2015presentationInvest in Les Moulins2015presentation
Invest in Les Moulins2015presentation
 
Mémoire " Projet de ligne à 735 kV de Hydro-Québec"
Mémoire " Projet de ligne à 735 kV de Hydro-Québec"Mémoire " Projet de ligne à 735 kV de Hydro-Québec"
Mémoire " Projet de ligne à 735 kV de Hydro-Québec"
 
Bilan 2014 et perspectives économiques pour 2015
Bilan 2014 et perspectives économiques pour 2015Bilan 2014 et perspectives économiques pour 2015
Bilan 2014 et perspectives économiques pour 2015
 
Mémoire sur le parachèment de l'autoroute 19
Mémoire sur le parachèment de l'autoroute 19 Mémoire sur le parachèment de l'autoroute 19
Mémoire sur le parachèment de l'autoroute 19
 
TGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entreprise
TGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entrepriseTGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entreprise
TGV DISTRIBUTION - Préparer la relève pour assurer la pérénnité de l'entreprise
 
CONCEPT SGA - Un transfert de vision dans un contexte de relève d'entreprise
CONCEPT SGA - Un transfert de vision dans un contexte de relève d'entrepriseCONCEPT SGA - Un transfert de vision dans un contexte de relève d'entreprise
CONCEPT SGA - Un transfert de vision dans un contexte de relève d'entreprise
 
GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...
GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...
GROUPE MEUNIER - Fidéliser et évaluer les ressources clés pour réussir le tra...
 

Byod par où commencer normand cyr

  • 1. BYOD (Bring Your Own Device) Par ou commencer?
  • 2. BYOD – Un mouvement récent…pas tant que ça! • A commencé avec le premier iPhone en 2007 • Depuis, 6 générations ont suivi – 1/an • S’étend maintenant sur les tablettes – dominé par le iPads • On appelle ça la Consommarisation des TI • Parfois nécessaire pour recruter les nouveaux talents (pré-requis à l’embauche) • Crée des débats internes sur la sécurité , le soutien technique, la propriété et le coût d’opération.
  • 3. BYOD – J’en ai besoin parce que… • Demande des nouveaux employés • Perception d’économies sur les acquisitions • Plus grande productivité • Nouvel équilibre entre nos vies personnelle vs professionnelle • Les réseaux sociaux • Les responsabilités légales • Etc… Une politique devient donc la pierre angulaire de tout programme BYOD
  • 4. Approches conceptuelles au BYOD 1. Gestion partagée • « si vous accédé aux ressources de l’entreprise à partir de votre appareil personnel, vous nous donner le droit de gérer, verrouiller, et même vider votre appareil de son contenu, même si ceci implique la perte de données personnelles (photos, Apps).» 2. Propriété et approvisionnement corporatif • La compagnie achète et possède les appareils qui accèderont aux ressources de l’entreprise, même si certains usages son personnel. Il est possible que l’appareil ne plait pas à l’employé qui préfère s’affilié un appareil personnel mieux adapté à ses besoins. 3. Transfert légal • La compagnie achète l’appareil de son employé. Dans certains cas, elle le fait pour 1$ et le revend au même montant lorsque l’employé quitte l’organisation. De cette façon, l’entreprise peut légalement faire ce qu’elle veut avec cet appareil pour mieux gérer la sécurité de l’organisation.
  • 5. Une approche conceptuelle au BYOD La formule unique n’existe pas Une segmentation nécessaire • Ceux qui accèdent aux données sensibles ont un appareil payé et géré par la compagnie. • Ceux qui travaille presque toujours loin de leur bureau reçoivent une allocation pour la plupart ou totalité des frais de leur appareil personnel. • Ceux qui travaille occasionnellement éloigné de leur bureau reçoivent une allocation partielle des frais de leur appareil personne. • Ceux qui travaille rarement éloigné de leur bureau ne reçoivent aucune allocation et ne peuvent accéder au réseau de l’entreprise avec leur appareil personnel.
  • 6. Sécurité, l’enjeux principal du BYOD Jusqu’ou voulez-vous aller? • Définir des profils de sécurité selon les postes occupés • Classifier les types de données selon leur sécurité requise • Sensibiliser et rendre responsables les employés • Appareils perdus ou volés – un vrai cauchemar de sécurité! • Vider un appareil à distance –Qu’en est-il des informations personnelles Le MDM (Mobile Device Management) a fait sa place en entreprise à cause des pressions d’adoption d’une politique sur le BYOD.
  • 7. Les fondements du MDM Basé uniquement sur 2 protocoles EAS (Exchance ActiveSync – Microsoft) Supporte tous les OS avec certaines limitations sur les différentes versions d’Android BES (Blackbery Exchance Server) Taillé exclusivement pour les Blackberry
  • 9. La suite logique du MDM, le MAM MAM = Mobile Application Devices Concept de Dual Persona ou contenants sur le même mobile Info & Apps Info & Apps Personel Professionel Prochaine vague de services qui poussera encore plus à l’adoption du BYOD.
  • 10. Les Apps et le BYOD • Personel vs Professionel? • Productivité ou loisir? Dropbox DocsToGo • License corporative ou individuel? iWork OpenOffice • Connexion au réseau pour accès aux données? Salesforce • Stockage en nuage ou sauvegarde locale? Etc… • Achat individuel ou centralisée? L’achat d’applications est majoritairement associé à l’individu et non à la corporation. La gestion des applications est futile de part leur coût peu élevé. Établir des standards sur les applications supportés pour les TI, puis pour les autres, l’employé doit se débrouiller.
  • 11. Le support et le BYOD • Les entreprises doivent accepter l’hétérogénéité sur leur flotte de mobile. • Coûte bien moins cher de supporter des appareils iOS que les autres: • Standard sur l’interface et type d’appareil (pas Android) • iOS supporte mieux les politiques EAS que les autres OS plus moderne. • On peut décentraliser la maintenance (réparation) vers les magasins Apple avec la garantie prolongée iCare. • Soutien sur les applications standard de l’entreprise doit être pris en considération. • La suite logique - BYOD devient CYOD (choose your own device)?
  • 12. Une politique sur le BYOD devrait… • Être claire et facile à comprendre • Annoncée régulièrement (nouveaux employés) • Appuyée par un programme éducatif • Risque de sécurité pour l’entreprise • Peut et Ne Peut faire • Etc.. • Adaptée à la technologie/appareils mobiles (incluant les tablettes)
  • 13. Par ou commencer? 1. Revoir et/ou établir une politique qui abordera: 1. Type/modèle d’appareil ou OS autorisé 2. Classification des données sensibles 3. Segmentation des employés accédant aux ressources informatiques 4. Liste des Outils/Apps standards et autorisés 5. Mesure nécessaire en cas de perte ou vol d’appareil 2. Adoption d’un outil/service MDM + ressource interne de soutien 3. Révision annuelle de la politique pour mieux faire face aux changements technologiques 4. Adopter le BYOD selon votre capacité de gestion…sinon s’abstenir