BYOD ou CYOD : quelle politique mobile instaurer dans votre entreprise ?

Par Samsung Belgique 30.06.2017

les secrets du BYOD et du CYOD

Les smartphones sont omniprésents, y compris au travail. S’ils permettent de faire des choses qui auraient été impensables il y a quelques années, ils soulèvent aussi de nouvelles inquiétudes. Comment protéger les précieuses données de votre entreprise contre les logiciels malveillants ? Où vous placer sur l’échelle entre la liberté totale et le contrôle strict ? La réponse se trouve dans les acronymes BYOD et CYOD.

Cet article décrit les différentes options garantes d ’ une mobilité d ’ entreprise ( enterprise mobility ) optimale : de l ’ approche la plus souple à la politique la plus sévère. Deux questions sont fondamentales à cet égard : qui est le propriétaire des appareils mobiles ? Et quelle politique votre entreprise met-elle en place pour garantir la sécurité des données ?

Bring Your Own Device (BYOD)
Une liberté totale pour vos collaborateurs

L ’ utilisation d ’ appareils personnels pour travailler en mode nomade ( Bring Your Own Device ou BYOD ) présente de nombreux avantages. Les collaborateurs connaissent leur smartphone ou tablette : ils sont donc plus productifs et plus satisfaits. Quant aux entreprises, elles ne doivent pas investir elles-mêmes dans les appareils.

Le collaborateur est maître de son appareil. Mais dès qu ’ il l ’ utilise pour se connecter au réseau de votre entreprise , des mesures s ’ imposent. Confinement immédiat ou mesures de sécurité strictes ? Vos collaborateurs risquent de ne pas apprécier… Mais vous ne pouvez pas non plus leur interdire d ’ apporter leur smartphone au travail.

Précisez que la liberté et la confiance
que vous accordez s ’ accompagnent de
responsabilités.

Alors, que faire ? Sensibiliser vos travailleurs aux risques encourus. Et leur expliquer ce qu ’ il faut faire et ne pas faire . Déconseillez-leur d ’ envoyer des données sur leur adresse e-mail privée. Et précisez que la liberté et la confiance que vous leur accordez s ’ accompagnent de responsabilités dans leur chef.

En les sensibilisant de la sorte, vous limiterez en douceur le risque de cyberattaques et de logiciels malveillants. Rappelez régulièrement votre politique à vos collaborateurs et incluez les directives dans votre règlement de travail.

Personally Owned, Company Enabled (POCE)
BYOD avec sécurisation de l ’ entreprise

Rien ne vous oblige à vous en tenir uniquement à des directives dans le contexte du BYOD. Vous pouvez également prendre des mesures techniques pour garantir la sécurité des données stockées sur les appareils privés. Cette stratégie s ’ appelle « Personally Owned, Company Enabled » (POCE).

Vous donnez, par exemple, à vos collaborateurs un accès limité au réseau de l ’ entreprise. Et vous les autorisez uniquement à consulter les documents et les e-mails professionnels via la connexion VPN ou le cloud privé de votre entreprise.

Vous contrôlez ainsi un peu plus la sécurité de vos données sans vraiment brider la liberté de vos travailleurs.
Mais attention : plus vous employez de collaborateurs, plus il est compliqué de garder le contrôle de la sécurité mobile. Vous risquez, en outre, de surcharger le service informatique, qui devra subitement régler les problèmes d ’ appareils privés qu ’ il ne connaît pas et que les enfants de vos collaborateurs utilisent allègrement à domicile. BYOD sera alors synonyme de « Bring Your Own Disaster » .

Comment garantir la sécurité des données?

Choose Your Own Device (CYOD)
L ’ entreprise aux commandes

Vous êtes employeur ou IT manager et vous souhaitez avoir plus de contrôle sur les appareils mobiles utilisés par votre personnel ? Mieux vaut alors acheter vous-même ces appareils et passer du BYOD au CYOD (Choose Your Own Device) . Le principe ? L ’ entreprise laisse à ses collaborateurs le choix entre plusieurs appareils, que le service informatique a pris soin d ’ examiner et d ’ approuver sur le plan de la sécurité, de la fiabilité et de la durabilité. De quoi simplifier considérablement la gestion des appareils.

L ’ ingrédient principal de cette politique ? Un système de gestion des terminaux mobiles, mobile device management (MDM ), doté d ’ une solution de conteneur intégrée. Pensez par exemple à Samsung Knox . Le contenu du conteneur est en sécurité (car protégé par authentification et chiffrement).

Lorsqu ’ un collaborateur se connecte au conteneur sécurisé avec son appareil personnel, il y trouve son client de messagerie , son navigateur, ses archives et ses applications dans un environnement absolument sans danger. Les données consultées sont et restent dans le conteneur. Si une personne mal intentionnée tente de subtiliser les données de l ’ entreprise, elle rentrera bredouille.

Company Owned, Personally Enabled (COPE)
CYOD avec usage privé autorisé

Vos collaborateurs apprécieront de pouvoir aussi utiliser leur appareil CYOD dans la sphère privée, par exemple pour consulter leurs e-mails privés ou diffuser de la musique / des séries TV en streaming. On parle alors de stratégie COPE : Company Owned, Personally Enabled.

Dans ce cas, vous acceptez de lâcher un peu de lest. Vous offrez à vos collaborateurs quelques-uns des avantages du scénario BYOD sans mettre les données de votre entreprise inutilement en danger, car votre système MDM, votre conteneur et votre service informatique veillent à leur sécurité.

Vos collaborateurs ne sont donc pas contraints de jongler avec deux smartphones : un pour le travail et un pour la sphère privée. Vous gérez la partie professionnelle tandis qu ’ ils personnalisent leur zone privée comme bon leur semble.

Un service informatique qui garde la maîtrise totale ?
Vous choisissez votre solution

Dans le cas extrême, le service informatique garde le contrôle total de l ’ appareil CYOD. La politique mobile peut alors bloquer toute forme d ’ usage privé . L ’ employeur peut, en outre :

• limiter les recherches effectuées dans le navigateur au moyen de filtres Internet ;
• bloquer les applis et les médias sociaux tels que WhatsApp et Facebook ;
• contrôler l ’ historique de navigation, la boîte de messagerie et le journal des appels ;
• promouvoir, puis supprimer des applis ;
• effacer du contenu en cas de perte de l ’ appareil.

C’ est votre système MDM qui détermine les options qui s ’ offrent à vous. Et dans le meilleur des cas, il accroît votre efficacité. Une solution telle que Samsung Knox vous débarrasse, par exemple, des configurations manuelles chronophages. Le service informatique installe et gère les smartphones et tablettes à distance.

Quelle politique d ’ entreprise mobile instaurer ? Pouvez-vous vous permettre une approche permissive ? Une politique modérée suffit-elle ? Ou devez-vous jouer les gendarmes ?

Adaptez votre politique mobile
à la culture de votre organisation
et aux risques qu ’ elle court.

Tenez compte de la situation de votre entreprise. Le caractère défensif que doit revêtir votre politique en matière de données d ’ entreprise dépend parfois du secteur. Les soins de santé, la finance et les pouvoirs publics nécessitent, par exemple, une sécurité infaillible, alors qu ’ une approche CYOD plus souple ne posera jamais aucun problème dans d ’ autres entreprises.

Conclusion : adaptez votre politique mobile à la culture de votre organisation et aux risques qu ’ elle court. Élaborez dès le départ votre politique en concertation avec toutes les parties concernées. Enfin, répondez de manière exhaustive et transparente aux questions que les collaborateurs se posent quant à la vie privée et à la convivialité.

Vous lutterez ainsi contre les cybermenaces avec l ’ aide de votre personnel.

Évoluer plus vite ?

Vous souhaitez être le premier informé des dernières évolutions du secteur et de la technologie ? Et recevoir des promotions exclusives directement dans votre boîte de messagerie ? Abonnez-vous vite à la newsletter Evolve.

ARTICLES SIMILAIRES

Protection des téléphones mobiles, knox

Une sécurité mobile digne d’une forteresse

5 excellentes solutions de Mobile Device Management

5 excellentes solutions de Mobile Device Management (et autant d’indices pour vous décider)

digital security, data security, sécurité des données, sécurité mobile

2017: année de la sécurité des données [infographie]

RECOMMANDÉ POUR VOUS

Galaxy S8 SM-G950FZKAPHN

Galaxy S8