Qu'est-ce que le BYOD ?
Le BYOD consiste à autoriser les employés à utiliser leurs appareils personnels à des fins professionnelles.
Sans aucune visibilité ni aucun contrôle sur ces terminaux, il est impossible de mettre en œuvre une sécurité informatique efficace. C'est cet impératif de sécurité qui incite les organisations à utiliser la gestion des appareils mobiles (MDM) pour leur programme BYOD. Elles doivent donc demander à leurs employés d'inscrire leur appareil personnel avant de leur donner accès au réseau interne, à la messagerie, aux calendriers, au VPN et autres outils.
Des protections fondamentales pour la sécurité et la vie privée
Pourquoi choisir le BYOD ?
Les employés qui choisissent d'utiliser leur appareil personnel au travail apprécient de n'avoir qu'un seul téléphone et de manier des technologies qu'ils maîtrisent déjà.
Les organisations, quant à elles, doivent protéger tous les terminaux et sécuriser leurs données – surtout face à la propagation des logiciels malveillants et à la multiplication des attaques de phishing.
Le BYOD : une bonne idée ?
Les programmes BYOD ne font que formaliser et gérer ce que de nombreux employés font déjà : utiliser leur appareil personnel pour le travail. En mettant en place un processus d'inscription et de protection des appareils, les organisations sécurisent l'accès à leurs données et leur réseau. Un programme BYOD bien conçu, capable de protéger les entreprises comme les individus, est une excellente idée.very
Jamf BYOD ou la MAM
Certaines organisations choisissent d'encadrer leur programme BYOD avec la gestion des applications mobiles (MAM).
Quel est le problème de la MAM ?
La MAM a toujours été idéale pour gérer les applications professionnelles et séparer les appareils en deux partitions étanches. En revanche, elle ne permet pas aux administrateurs de configurer correctement le Wi-Fi et l'e-mail, ou d'installer automatiquement des applications. Les applications proposées par les programmes de MAM sont parfois limitées, et les mises à jour de l'OS peuvent poser des problèmes de compatibilité avec les applications MAM dédiées à une plateforme. D'autre part, l'expérience peut être frustrante pour les utilisateurs qui doivent accéder à des applications via un VPN forcé et manipuler des interfaces différentes pour les usages professionnels et personnels.
Avec Jamf BYOD, les administrateurs de Jamf peuvent :
- Appliquer des configurations d'entreprise – Wi-Fi, VPN, messagerie et codes d'accès
- Installer et supprimer les apps et livres de l'entreprise et les données associées
- Collecter des informations de sécurité à partir de l'appareil personnel
- Ajouter/supprimer des restrictions pour protéger les données de l'entreprise
Pour en savoir plus, nous vous invitons à lire notre article de blog sur le sujet : « Qu'est-ce que la gestion des applications mobiles (MAM) ? »
Quels sont les impacts du BYOD ?
Un programme BYOD robuste peut attirer et fidéliser les employés qui apprécient la simplicité d'expérience d'un iPhone utilisable à la fois au travail et dans leur vie privée. Quand ils sont protégés par protocoles de sécurité transparents, que leur confidentialité est garantie et qu'applications et connexions fonctionnent tout simplement, les employés sont ravis.
Les avantages du BYOD
- Il formalise et gère ce que de nombreux employés font déjà : utiliser leur appareil personnel pour le travail.
- Il protège les données et le réseau de votre organisation, même lorsque les employés y accèdent avec leur appareil personnel.
- Il respecte parfaitement la confidentialité des données personnelles pour les employés qui utilisent Jamf BYOD avec des produits Apple.
Les risques du BYOD
- Une technologie inadaptée peut exposer les organisations à des attaques extérieures
- Certains dirigeants peuvent avoir des préjugés concernant la sécurité et le contrôle des programmes BYOD
- Sans des informations claires et détaillées sur la protection de la vie privée, certains employés pourraient être réticents à l'idée d'inscrire leur appareil
Les bonnes pratiques du BYOD
Gardez toujours deux facteurs à l'esprit : la sécurité de l'organisation et le respect de la vie privée des employés. Tout ce qui figure dans votre règle BYOD doit servir ces deux objectifs.
Les données, les accès et les applications de l'organisation doivent être entièrement sécurisés.
Seule une MDM, associée à des connexions chiffrées telles que celles fournies par Jamf Connect et à un puissant programme de protection des terminaux comme Jamf Protect, peut assurer la gestion étroite et la sécurité de la partie entreprise des appareils personnels.
La confidentialité des données personnelles est primordiale.
Les appareils personnels des employés contiennent souvent les informations les plus privées : photos, contacts et documents. Même le choix des applications installées sur l'appareil peut révéler des informations très privées sur leurs passe-temps, leurs habitudes et leur mode de vie.
Rassurez régulièrement les employés sur le respect de leur vie privée.
Quand le stockage des appareils personnels est divisé en deux volumes, les administrateurs informatiques ne peuvent pas :
- Visualiser ou effacer les données personnelles – photos, courrier personnel, contacts, etc.
- Voir ou supprimer des applications personnelles
- Suivre la localisation d'un appareil
Mise en œuvre du programme BYOD
Le juste équilibre entre confidentialité et sécurité a toujours été difficile à trouver, et c'est ce qui explique l'échec de nombreux programmes BYOD.
Pour assurer le succès du vôtre, repensez le rôle de la MDM vis-à-vis du BYOD. Avec la MDM de Jamf, les organisations obtiennent une solution sur mesure : une confidentialité garantie pour satisfaire les employés, et des contrôles de sécurité robustes pour le service informatique.
Apple a d'ailleurs introduit dans iOS et iPadOS 15 deux fonctionnalités très utiles pour des programmes BYOD performants : la découverte de services et l'inscription des utilisateurs basé sur le compte.
- La découverte des services permet d'utiliser des configurations qui encadrent uniquement la partie professionnelle de l'appareil mobile et laissent le reste du téléphone entièrement privé.
- L'inscription des utilisateurs basée sur le compte sépare les données personnelles des données d'entreprise en associant les premières à un identifiant Apple personnel et les secondes à un identifiant Apple géré. Jamf BYOD – optimisé par Jamf Pro – s'appuie sur ces fonctionnalités Apple pour créer un programme avantageux pour tous les membres de l'organisation.
Encouragez l'inscription au programme BYOD avec Jamf Pro et Apple.
Avec Apple et Jamf, le service informatique réduit les coûts liés aux appareils et simplifie leur inscription. La puissance de Jamf et d'Apple rend autant service aux utilisateurs qu'à l'équipe informatique.
Découvrez plus en détail comment Jamf et Apple peuvent favoriser l'adoption de votre programme BYOD.
Sécurité. Confidentialité. Découvrez Jamf BYOD.
S’abonner au blog de Jamf
Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.
Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.