Définir des règles pour encadrer le BYOD de bout en bout
Le BYOD devient de plus en plus complexe à gérer à mesure qu’un nombre croissant d’appareils entrent dans l’entreprise. D’où la nécessité d’établir des règles pour gérer le cycle de vie du BYOD du début jusqu’à la fin.
Le BYOD ne peut pas simplement survenir. Il implique d’étudier soigneusement les règles qui vont définir un usage acceptable des terminaux mobiles personnels des collaborateurs de l’entreprise.
Les politiques de BYOD sont là pour permettre à la DSI de gérer tous les aspects du cycle de vie du BYOD. Et celui-ci peut rapidement tourner à l’enchevêtrement de questions de sécurité, de conformité et de performance, au point qu’il soit difficile de savoir qui devrait être impliqué pour quoi. Etablir des lignes directrices pour chaque étape du déploiement, de l’administration et de la supervision du BYOD peut grandement aider à simplifier le travail.
Et c’est d’autant plus important que le cycle de vie BYOD a gagné en complexité en parallèle des procédures supportant la mobilité d’entreprise. Dès lors, pour retirer tous les bénéfices de ses systèmes de MDM (gestion des terminaux mobiles), de MAM (gestion des applications mobiles), de MIM (gestion des informations mobiles), et d’EMM (gestion de la mobilité d’entreprise), les politiques créées doivent supporter autant d’aspects du cycle de vie du BYOD que possible.
Les premiers pas du cycle de vie du BYOD
Le cycle de vie du BYOD comporte de nombreuses étapes et implique plusieurs rôles au sein de l’entreprise. Cela commence par la définition des usages acceptables, et des politiques d’administration et de sécurité, qui relèvent de la responsabilité des propriétaires des données et des applications métiers, en collaboration avec les administrateurs systèmes et les responsables de la sécurité. Ces politiques doivent être le reflet des risques et des priorités de sécurité identifiés.
Les développeurs de logiciels doivent alors encapsuler les applications existantes pour respecter ces politiques et s’assurer que les nouvelles applications respectent les directives de BYOD de l’entreprise. Cela fait, ils devraient collaborer avec les administrateurs BYOD responsables du magasin applicatif interne.
L’étape suivante consiste à déployer les logiciels, serveur et console d’administration. Ce déploiement concerne en partie les employés avec l’enrôlement de leurs appareils via un portail en self-service. Ceux-ci sont généralement également responsables de la désinscription des terminaux qui ne sont plus utilisés pour accéder aux données et applications de l’entreprise.
Du côté de la DSI, les administrateurs doivent maintenir un catalogue d’applications lises à la disposition des collaborateurs de l’entreprise ainsi que des listes d’applications et de sites Web approuvés comme interdits. Il leur revient également de conduire des activités d’audit et de reporting de conformité aux politiques internes, notamment en générant des rapports d’inventaire sur les applications et mises à jour installées. Le tout en vérifiant les enregistrements des terminaux et les autorisations des utilisateurs.
Dans les environnements d’entreprise, plusieurs de ces étapes surviennent de manière répétée, à intervalles réguliers, après l’installation et le déploiement initial. Les opérations de reporting et d’administration des catalogues d’applications se font régulièrement. Et les employés sont amenés à ajouter et supprimer régulièrement des terminaux. Il n’est ainsi pas surprenant que le MDM constitue un défi dynamique pour les DSI.
Au-delà du BYOD
La mobilité en entreprise est souvent discutée en termes de MDM, MAM et MIM, mais le BYOD n’est que l’une des facettes de l’évolution du paysage des infrastructures IT. Les terminaux recouvrent désormais un vaste éventail d’appareils, entre ordinateurs de bureau, portables, smartphones ou encore tablettes. Et les données suivent les appareils. Ce qui a pu être stocké sur le poste de travail physique d’un employé il y a dix ans est désormais synchronisé et répliqué sur de multiples appareils, ainsi que dans le Cloud.
Les pratiques d’administration évoluent également. Elles se concentrent moins sur les appareils que sur les données. La sécurité applicative reste importante, mais toute donnée copiée/collée d’une application à l’autre est potentiellement menacée. On compte sur les individus pour qu’ils prennent en compte les risques liés l’utilisation de services de stockage en mode Cloud. Et si peu attendent des employés qu’ils lisent et comprennent toutes les ramifications légales des accords de licence que beaucoup acceptent sans sourciller, chacun doit être prudent lors du partage de documents à partir de services Cloud.
Le BYOD est une tendance de fond, appelée à durer. Heureusement, les outils et les bonnes pratiques sont là pour trouver un équilibre entre les attentes des collaborateurs qui utilisent leurs outils personnels pour travailler, et les besoins des entreprises en matière de protection de leurs actifs informationnels.
Adapté de l’anglais.