Apporter son propre appareil: Vaut-il se pencher une nouvelle fois sur cette question?

Le concept d’apporter son propre appareil fera frémir n’importe quel responsable informatique. Apportez votre propre appareil était à la mode dans l’industrie au début de la décennie. Sans surprise, les premiers cas remontent au 3 avril 2010, le jour du lancement de l’iPad d’Apple.  Quelques semaines plus tard, les départements informatiques du monde entier avaient du mal à sécuriser et à gérer ces appareils personnels achetés par  les cadres supérieurs qui insistaient pour les utiliser à la place de leurs ordinateurs portables, ce qui leur paraissait comme une grosse brique comparé a leur nouvel appareil.

Peu de temps après, tous les analystes, y compris Gartner, Forrester et de petits commentateurs Web, prédisaient des taux d’adoption énormes et vantaient les avantages pour les entreprises de toutes tailles. Les rendements promis comprenaient des économies, des gains de productivité et la satisfaction des utilisateurs.  En fait, un rapport de Cisco datant de 2013 indiquait qu’un programme correctement mis en place pourrait générer une valeur annuelle moyenne de 3 150 dollars par utilisateur.

Malgré cela, on ne parle pas souvent de l’adoption d’appareils personnels au travail. Ce n’est pas parce que les gens n’apportent plus leurs appareils au travail. En fait, vous auriez du mal à trouver un utilisateur professionnel ne disposant pas d’un appareil personnel avec lui au travail. Au-delà du battage initial, les retours promis par les partisans des appareils personnels au travail ont rarement été réalisés. Beaucoup d’organizations ont depuis abandonné cette pratique en raison des frais généraux de gestion élevés et / ou de l’adoption minimale des utilisateurs.

Aujourd’hui, la plupart des organisations appartiennent à l’une des trois catégories suivantes:

  1. Les appareils personnels ne sont autorisés que s’ils sont inscrits dans une solution de gestion des appareils mobiles restrictive.
  2. Un politique indique qu’aucun appareil personnel n’est autorisé. Les organisations les plus avant-gardistes ont adopté ce que l’on appelle une stratégie «Choisissez votre propre appareil», dans laquelle elles incluent un appareil mobile «de niveau exécutif» de calibre entreprise dans le cadre de leur offre d’appareils standard pour ceux qui préfèrent des formes de facteurs disponibles aux consommateurs. Ces appareils sont généralement gérés dans une solution de gestion des appareils mobiles restrictive.
  3. Aucune restriction n’est en place et tous les appareils peuvent se connecter à toutes les données de l’entreprise (en particulier celles situées dans les services de cloud computing).

Pourquoi aucun de ces scénarios n’est optimal

Le premier scénario était la norme pour la plupart des premières applications. Les entreprises ont demandé aux employés d’inscrire leurs appareils personnels dans les solutions de gestion d’appareils mobiles afin de reprendre le contrôle de leur environnement.

Alors que ces solutions permettaient aux employés d’accéder à leurs fichiers de travail et à leurs données, l’inconvénient était qu’elle accordait à l’employeur un niveau de contrôle et de visibilité avec lequel l’employé n’était pas à l’aise, y compris la possibilité de voir les applications installées, par exemple. Si l’employé devait quitter l’organisation, il pouvait également supprimer les renseignements sur l’appareil, ainsi que toutes les données personnelles qu’il contient. Ou, dans le pire des cas, quelqu’un du département informatique pourrait simplement cliquer sur le mauvais bouton.

Un procès en Californie en 2014 [Cochran v. Schwan’s Home Services] a obligé les employeurs à rembourser aux employés pour l’utilisation de leurs appareils personnels lorsqu’ils étaient utilisés à des fins professionnels. Cela signifiait que les organisations avaient besoin de politiques claires concernant à la fois l’utilisation et le remboursement, ajoutant de la complexité et minimisant les économies potentielles. Pour cette raison, la plupart des initiatives initiales visant à intégrer les appareils personnels au travails avaient une adoption limitée ou ne réalisaient tout simplement pas le retour sur investissement promis.

Le deuxième scénario est celui dont la plupart des organizations ont connues. Les entreprises fournissent aux employés des appareils appartenant à l’entreprise, tels qu’un iPad ou un téléphone mobile Android, en le sécurisant avec des contrôles et des règles d’entreprise appliqués à l’aide d’une solution de gestion des appareils mobiles. Les employés sont autorisés à utiliser les appareils de leur choix; toutefois, les frais généraux de gestion nécessaires pour les prendre en charge et les sécuriser ne sont pas négligeables, tant du point de vue de la licence que de la perspective opérationnelle. De plus, les employés traitent souvent ces appareils comme s’ils étaient les leurs. Le plus longtemps ils ont l’appareil en main, plus il est susceptible de contenir des contacts non professionnels, des photos, des jeux et des téléchargements. Cela peut entraîner une confusion des données et des problèmes potentiels de confidentialité, ce qui signifie que les entreprises ont souvent recours à un niveau de contrôle draconien sur les appareils, ce qui réduit les avantages en termes de satisfaction des employés ou de productivité associés.

Dans le pire des cas, les entreprises appliquent simplement une politique papier obsolète selon laquelle les appareils personnels ne doivent pas être utilisés pour accéder aux données de l’entreprise et ont une confiance aveugle dans le fait que leurs employés respectent les règles tout en ayant peu ou pas de moyens pour contrôler l’accès, en particulier lorsqu’il s’agit de nouveaux services cloud.

Concentrez-vous sur ce qui est important

C’est à ca moment que nous nous tournons vers le sandboxing. Traditionnellement, l’informatique privilégiait la sécurisation de l’appareil et, par conséquence, la protection des données qui y sont stockées. Si à la place, nous pouvons simplement nous concentrer sur la sécurisation des données ou des applications qui les conservent en les “mettant dans un bac a sable” qui agit en tant que conteneur sécurisé et qui n’interagit pas avec quoi que ce soit en dehors de ce conteneur, l’appareil utilisé pour accéder au les données ou l’application ne devraient pas avoir d’importance.

La technologie sandboxing n’est pas nouvelle. Il existe des variantes de Good Technology, Blackberry et de nombreuses solutions de gestion des appareils mobiles modernes, toutes disponibles à l’achat. L’inconvénient de ces technologies, cependant, est qu’elles nécessitent soit l’inscription complète de votre appareil (voir le premier scénario ci-dessus), soit l’utilisation d’applications spécifiques au fournisseur qui ont tendance à être maladroites et qui manquent de fonctionnalités communes.

Une nouvelle technologie de Microsoft appelée MAM (Mobile Application Management) supprime ces limitations. En intégrant la technologie de sandboxing améliorée directement dans leurs applications mobiles déjà incluses dans un abonnement Microsoft 365 (Outlook, Word, Excel, etc.), Microsoft facilite le maintien d’un contrôle sécurisé par les organisations sans les lourdeurs de gestion. Les employés sont autorisés à utiliser leurs appareils personnels ou celles fournies par l’entreprise pour rester productifs. Vous pouvez avoir l’esprit tranquille en sachant que leurs données sont en sécurité sans devoir appliquer de règles de contrôle strictes ni avoir à “enregistrer” l’appareil mobile.

Avec MAM, nous sommes en mesure de permettre aux employés d’accéder de manière sécurisée aux données de l’entreprise, en utilisant les applications qu’ils souhaitent, sans exiger aucun niveau de contrôle sur leur appareil personnel.  Des fonctionnalités telles que l’impossibilité de copier et coller à partir des applications d’entreprise vers des applications personnelles, ou même de prendre des captures d’écran de données d’entreprise, sont facilement activées. Ce qui est personnel reste personnel, et ce qui est professionnel reste professionnel.   Tant que les employés utilisent les applications Microsoft pour accéder à la protection de leurs données d’entreprise, nous ne nous soucions plus de l’appareil qu’ils utilisent pour y accéder.

La solution MAM (Mobile Application Management), qui fait partie de Microsoft 365 et de leur suite de licences EMS, est incluse dans le nouveau forfait Bulletproof 365, en plus de la sécurité Bulletproof et du support informatique 24 heures sur 24, 7 jours sur 7.

Accédez à un niveau de sécurité et de productivité inégalé: Procurez-vous l la brochure Bulletproof 365

Il est possible d’atteindre vos objectifs de sécurité, de conformité et de collaboration sans obstacles. Découvrez comment protéger votre entreprise et comment l’aider à atteindre son plein potentiel avec une solution informatique clé en main combinant une technologie de pointe de Microsoft et un accès à plus de 17 ans d’expérience en matière de sécurité informatique et de conseil. Obtenez votre copie de la brochure Bulletproof 365 dès maintenant.

TÉLÉCHARGEZ LA BROCHURE COMPLÈTE