Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Alors, tu veux adopter Byod?

Table des matières:

Anonim

Ce que vous devez savoir avant d'intégrer les appareils des employés sur votre réseau

Apportez votre propre appareil (BYOD) est la tendance actuelle. (Cela fait un certain temps, en réalité.) Une entreprise a de nombreux avantages à permettre aux employés de faire fonctionner leurs propres appareils et d’avoir accès à ses ressources. Mais le BYOD vous convient-il? Pouvez-vous faire des erreurs lors de l'élaboration de vos stratégies BYOD? Pouvez-vous vraiment laisser n'importe quel appareil se connecter à vos ressources?

Regardons quelques problèmes importants que vous devriez connaître.

Quels appareils votre politique BYOD doit-elle inclure?

BYOD signifiait auparavant apporter votre propre appareil (smartphone ou tablette). Le mouvement BYOD a commencé avec l'échec de BlackBerry à suivre Apple et Google alors qu'ils dominaient et révolutionnaient le paysage mobile avec des appareils plus performants dotés de processeurs beaucoup plus rapides, plus de mémoire, des écrans plus grands et des fonctionnalités de navigation Web sur les ordinateurs de bureau.

Le BYOD est maintenant devenu un appareil Apportez votre propre appareil (smartphone, tablette ou ordinateur portable). Mais quels appareils voulez-vous que votre politique BYOD inclue? Voulez-vous le limiter aux smartphones et aux tablettes ou voulez-vous inclure les ordinateurs portables?

Quels smartphones et tablettes devez-vous autoriser?

Aujourd'hui, le marché regorge de choix de smartphones et de tablettes comme Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG et même Amazon, pour ne nommer que quelques fabricants. Si vous adoptez une stratégie BYOD qui inclut les smartphones et les tablettes, pouvez-vous vraiment autoriser vos employés à importer le périphérique de leur choix et vous attendre à ce qu'il soit suffisamment sécurisé?

La réponse est non, tous les appareils mobiles ne peuvent pas être sécurisés au même niveau. (Vous ne devez pas non plus jamais supposer que le dispositif domestique d'un employé est sûr.)

Apple est en tête de son entreprise car elle a construit des API fortes et flexibles depuis 2010 (à partir de iOS 4.0), qui permettent aux fournisseurs de Mobile Device Management (MDM) de sécuriser, contrôler, restreindre et surveiller étroitement les appareils iOS. Ces contrôles se sont considérablement améliorés avec iOS 7. Le système d'exploitation mobile Android de Google n'est pas aussi populaire dans les entreprises car Android ne fournit pas beaucoup de contrôles intégrés et est perçu comme non sécurisé - même si ce n'est pas vraiment le cas.

Des fournisseurs tels que Samsung ont apporté des ajouts radicaux à Android afin de le rendre plus sécurisé. Par exemple, certains appareils Samsung prennent en charge les logiciels Samsung approuvés pour l'entreprise (SAFE) et Samsung Knox, qui permettent des types de contrôles similaires à ceux utilisés dans iOS. À l'heure actuelle, les tablettes Windows Phone et Windows RT ne disposent pas du type de compartimentage sécurisé disponible sur les appareils iOS et Samsung.

Ainsi, lorsque vous réfléchissez aux périphériques que vous devez autoriser, vous devez déterminer comment chacun d'entre eux peut être sécurisé. Vous pouvez limiter le choix de périphérique à iOS et à une sélection limitée de périphériques Android et Windows Phone / Windows RT, ou vous pouvez utiliser une méthode de sécurité de périphérique appelée Containerization, décrite dans sa propre section ci-dessous.

Autoriserez-vous les ordinateurs portables?

Si vous autorisez vos employés à apporter leurs ordinateurs portables personnels, quels ordinateurs autoriserez-vous et comment vous assurerez-vous qu'ils sont en sécurité? Certains fournisseurs de MDM proposent la gestion des ordinateurs portables, mais vous pouvez choisir d'utiliser plutôt des machines virtuelles. Les machines virtuelles vous permettent de créer une "version sécurisée" de l'entreprise pour Windows et de l'exécuter sur des ordinateurs portables personnels Windows, Mac OSX et Linux.

Gestion des appareils mobiles (MDM) ou conteneurisation?

La méthode traditionnelle de sécurisation des smartphones et des tablettes consiste à utiliser MDM. Cela permet au personnel informatique de contrôler totalement l'ensemble du périphérique mobile s'il décide de ne contrôler que les données et les applications de l'entreprise.

Vos employés ne comprendront peut-être pas que vous avez le plein contrôle de leurs appareils mobiles, même si vous avez choisi de ne pas exercer ce pouvoir. Vos employés préféreront peut-être que vous ne contrôliez qu'une partie de leur appareil, laissant ainsi leurs données personnelles.

La conteneurisation (également appelée Dual Persona) est la solution à deux problèmes. Le premier problème est de fournir la même politique de sécurité sur tous les smartphones et tablettes, quel que soit le système d'exploitation utilisé. Le deuxième problème est celui de la séparation des personnes et des entreprises.

En conservant les courriers électroniques, les contacts, le calendrier et les applications de votre entreprise dans un conteneur séparé, sécurisé et crypté sur le smartphone et / ou la tablette, vous ne pouvez plus avoir de visibilité sur leurs appareils, applications et données personnels. Vous êtes limité à contrôler uniquement le conteneur. Dual Persona devient de plus en plus le choix de prédilection pour le BYOD, car il procure une tranquillité d'esprit et sépare véritablement les données personnelles des données de l'entreprise.

Apportez votre propre application (BYOA)

BYOA est un mouvement qui tire parti de la popularité de la conteneurisation, mais au niveau de l'application. L'idée est de prendre les applications de votre entreprise, de les emballer dans un conteneur sécurisé et de les pousser vers les appareils personnels de vos employés. Vous avez uniquement le contrôle sur l'application dans le conteneur, et non sur des parties entières de l'appareil. L'application est sécurisée dans son conteneur et peut avoir accès aux données situées derrière votre pare-feu via une connexion sécurisée à partir du conteneur.

Cela sépare vraiment les données d'entreprise et les données personnelles au niveau de l'application.

Coûts mensuels voix et données

Lorsque vous autorisez vos employés à utiliser leurs propres appareils, vous devez déterminer si vous souhaitez les indemniser d’une manière ou d’une autre. Souhaitez-vous adopter l'approche voulant que, puisqu'ils paieraient de toute façon pour la voix et les données, vous n'avez pas besoin de verser une allocation mensuelle. Certains employés peuvent faire valoir qu'ils paient les minutes vocales et l'utilisation des données en fonction de leur utilisation personnelle et qu'ils ne disposent pas de forfaits de données illimités. Dans cette situation, ils pourraient faire valoir que leur utilisation de la voix et des données augmentera lorsqu'ils commenceront à accéder aux ressources de l'entreprise.

Vous devez décider si vous souhaitez offrir une allocation mensuelle de voix et / ou de données, ainsi que son montant.

Si les employés doivent voyager à l'étranger pour leur travail, comment allez-vous gérer les débits voix et données internationaux?

Coûts de support

Lorsque vous adoptez une stratégie BYOD, vous devrez décider si vous souhaitez apporter un soutien à vos employés et quel soutien. Vos employés apportent peut-être des appareils exécutant plusieurs systèmes d'exploitation mobiles (et dans le cas d'Android, de nombreuses variantes de ce système d'exploitation).

Quel type d'assistance proposez-vous via votre service d'assistance? Comment formerez-vous efficacement votre personnel de support à la diversité des périphériques et devrez-vous engager plus de personnes pour fournir ce support?

Comment les stratégies de sécurité actuelles de vos ordinateurs portables se traduisent-elles en mobile?

La plupart des entreprises ont déjà des politiques de sécurité bien établies qu'elles appliquent aux ordinateurs portables fournis par l'entreprise. Celles-ci incluent les stratégies de mot de passe, le chiffrement du disque dur, l'authentification à deux facteurs, la navigation Web limitée et le blocage de la mémoire permanente, pour n'en nommer que quelques-uns.

Bien que vous souhaitiez simplement utiliser ces mêmes stratégies sur les smartphones et les tablettes qui accèdent à vos ressources, il n’est peut-être pas pratique de le faire. Certaines stratégies qui fonctionnent sur les ordinateurs portables peuvent ne pas être converties en mobile, et les stratégies qui traduisent peuvent être trop invasives ou trop restrictives. Prévoyez d'utiliser un sous-ensemble de vos stratégies de point final actuelles pour mobile.

Personne n'a jamais dit que le BYOD serait facile

Comme vous pouvez le constater, la création d’une stratégie BYOD englobe de nombreux domaines et de nombreuses décisions doivent être prises pour que votre stratégie BYOD n’échoue pas. Le rendre trop restrictif ou intrusif pourrait entraîner une rébellion de vos employés. Une utilisation trop détendue pourrait entraîner l’exposition de données de l’entreprise ou la fuite de données. Ne pas tenir compte de toutes les variables pourrait en réalité conduire à une augmentation des coûts, au lieu de la diminution que vous espériez.

Le BYOD présente des avantages et des inconvénients que vous devez prendre en compte lorsque vous envisagez de le mettre en œuvre pour votre entreprise. Mais bien fait, les avantages peuvent dépasser de loin les coûts.