Le “Apportez votre propre matériel”Concept existe depuis 2004, ce n’est donc pas exactement une nouvelle tendance. Cependant, l’importance du BYOD a augmenté de façon exponentielle ces dernières années, rendue plus convaincante par l’augmentation du recours à des spécialistes indépendants et la saturation du marché des appareils mobiles, tels que les tablettes et les smartphones..
Bien que les avantages économiques d’encourager les employés et les visiteurs à fournir l’équipement dont ils ont besoin pour le travail soient évidents, les risques pour la sécurité de permettre l’accès aux ressources de l’entreprise à partir d’appareils privés découragent de nombreuses entreprises d’adopter la politique.
Malgré les économies de coûts du BYOD, les entreprises des économies développées ont un taux de BYOD inférieur à celui des pays en développement. Les entreprises nord-américaines et européennes ont tendance à être plus opposées aux risques que les entreprises du Brésil, de l’Inde et du Moyen-Orient, car elles sont plus susceptibles d’être la cible de cyberattaques. Ainsi, dans des pays comme la Russie, le Brésil et les Émirats arabes unis, 75% des travailleurs utilisaient leurs propres appareils personnels au travail en 2013, alors que dans les pays plus développés, ce taux n’était que de 44%.
La connaissance est le pouvoir, donc dans ce guide, vous en apprendrez plus sur le BYOD. Vous découvrirez les risques auxquels vous pouvez faire face lorsque vous autorisez les employés et les visiteurs à se connecter à votre réseau avec leur propre équipement, et vous découvrirez comment protéger votre entreprise contre ces menaces. Une fois que vous aurez une solide compréhension des risques et des stratégies qui atténuent ces problèmes, vous aurez plus de confiance pour décider de profiter ou non des avantages d’une politique BYOD..
Avantages du BYOD
Bien que le BYOD comporte de nombreux risques, les entreprises commencent à mettre en œuvre cette politique, il doit donc y avoir des avantages que vous pourriez retirer en suivant la tendance.
Le principal avantage financier du BYOD est qu’il réduit le coût d’achat de l’équipement. Le coût de la réaffectation des ordinateurs portables et des appareils personnels doit également être pris en compte. Ainsi, les économies de coûts sont plus importantes pour les entreprises qui s’attendent à avoir un roulement de personnel élevé ou à dépendre de beaucoup de personnel temporaire.
Les entreprises en démarrage peuvent réduire le montant du capital nécessaire pour l’équipement en encourageant les employés et les collaborateurs à apporter leur propre équipement. Si vous ne possédez pas l’équipement utilisé par vos employés, vous n’êtes pas tenu de remplacer les modèles obsolètes par les dernières technologies. Cependant, vous devez assumer la responsabilité du micrologiciel et des risques de sécurité potentiels de ces appareils et cette tâche nécessite l’assistance technique d’un logiciel spécialisé.
Les entreprises qui organisent fréquemment des événements sur le site de l’entreprise bénéficieraient également de la politique, car la mise à disposition d’un réseau pour les visiteurs favoriserait la collaboration. Si vous voulez montrer des clients potentiels dans vos locaux, vous voulez être accueillant et leur permettre de se connecter à votre réseau, mais vous devez également montrer que votre entreprise a une sécurité stricte, donc le BYOD géré est beaucoup plus préférable qu’un libre- pour tous.
Risques de sécurité physique BYOD
Vous avez deux catégories de défis lorsque vous commencez une politique BYOD:
- Employés apportant leurs propres appareils personnels au bureau
- Employés sur le terrain qui souhaitent se connecter au réseau à partir de leur emplacement distant
De ces deux modèles d’accès, le scénario d’accès à distance présente plus de risques pour l’entreprise car il y a un problème de sécurité physique en plus des complications de l’intégrité des données.
Les équipes commerciales sont particulièrement compétentes pour utiliser les smartphones pour effectuer des calculs rapides, noter des rappels et stocker les coordonnées. Elles vont utilisent probablement déjà leur propre appareil pour les affaires de l’entreprise si vous ne leur en avez pas fourni un de la société. Cependant, les réunions débordent souvent et les vendeurs peuvent être pressés de faire leurs valises et de passer à autre chose. Ils sont distraits dans le métro et se précipitent à la dernière minute à leurs arrêts. Ces appareils sont souvent laissés pour compte.
Un ordinateur portable, un smartphone ou une tablette égaré, perdu ou volé peut sérieusement perturber un effort de vente juste à cause de la perte des informations qui y sont stockées. Si cet appareil a également accès au réseau de l’entreprise, le voleur peut rapidement le vendre à un pirate informatique, puis les données de votre réseau et de votre entreprise ont été compromises. C’est particulièrement le cas lorsque les personnes occupées ne prennent pas la peine de verrouiller leurs appareils avec un mot de passe.
Les risques physiques du BYOD peuvent être le principal facteur qui vous décourage d’autoriser les employés à utiliser leurs propres appareils pour les activités de l’entreprise. Cependant, comme cela a déjà été souligné, ils utilisent probablement déjà leurs propres appareils pour stocker leurs informations professionnelles, et comme ils sont sur le terrain, vous ne pouvez pas faire grand-chose pour mettre fin à cette habitude..
Solutions aux risques de sécurité physique BYOD
Si vous ne pouvez pas empêcher les employés distants d’utiliser leurs propres appareils, la seule option consiste à adopter la pratique et à contrôler l’accès aux informations.
Obtenir ces informations de contact de vente sauvegardées depuis l’appareil mobile et sur le système CRM de l’entreprise est une priorité. Non seulement un téléphone perdu perd ces détails de vente, mais un vendeur embauché par vos concurrents emporte toutes ces données stockées avec lui. Vous souhaitez fournir des applications en ligne qui encouragent les employés distants à stocker toutes les informations potentiellement rentables sur vos serveurs et non sur leurs propres appareils. Donc, s’ils marchent, ils perdent l’accès à toutes les informations que vous leur avez versées pour recueillir.
Systèmes de gestion des appareils mobiles (MDM) peut suivre l’emplacement de tous les appareils utilisés pour l’entreprise, quel que soit leur propriétaire, afin que les appareils BYOD soient également localisés. Vous avez besoin d’un système qui vous permet de verrouiller des appareils mobiles à distance, ou effacer toutes les données si les utilisateurs désignés les perdent de vue.
L’effacement à distance est une solution courante pour les appareils appartenant à l’entreprise, mais peut s’avérer controversé avec les propriétaires de BYOD. Si une enquête auprès des employés prouve qu’ils ne seraient pas disposés à autoriser l’effacement de toutes les données de leurs téléphones, il existe d’autres stratégies que vous pouvez utiliser pour vous assurer que le système de votre entreprise n’est pas compromis..
Risque lié aux logiciels malveillants BYOD
Que vos employés se connectent à votre réseau au bureau ou à distance, vous courez le risque de voir des logiciels malveillants se propager de leurs propres appareils sur le système..
Les risques de logiciels malveillants auxquels vous êtes confrontés se répartissent en trois catégories:
- Risques liés aux e-mails
- Risques Internet
- Risques Wifi
Lorsque les travailleurs sont sur le terrain ou lorsqu’ils sont hors du temps, ils ont le droit d’emporter leur propre ordinateur portable, smartphone ou tablette où ils veulent et de faire ce qu’ils veulent avec.
Risques liés aux e-mails
Il existe de nombreux points d’entrée vers un périphérique pour un virus. L’une des principales méthodes utilisées par les chevaux de Troie pour se propager consiste à utiliser des pièces jointes aux e-mails.. Les formats PDF, les documents Word et la vidéo en particulier présentent des risques. Vous êtes sans aucun doute conscient de ces risques et avez des politiques en place sur votre système de messagerie d’entreprise pour bloquer ces formes de pièces jointes. Cependant, ces règles ne s’appliquent pas lorsque les propriétaires d’appareils accèdent à leur propre e-mail en leur temps.
Risques Internet
D’autres risques de virus proviennent de “script intersite»(XSS) où le code de pirate est injecté dans les pages Web et téléchargé sur l’appareil lorsque la page est chargée dans le navigateur. Encore une fois, vous pouvez bloquer XSS sur votre propre réseau, mais pas sur les appareils de vos employés.
Certains employés peuvent souhaiter télécharger des fichiers avec le protocole BitTorrent pendant leur temps libre. Ceci est un autre point d’accès aux virus.
Risques Wifi
Les employés sont susceptibles d’emporter leurs appareils avec eux dans les restaurants et les bars, ou dans les hôtels en vacances. Ils peuvent se connecter à des hotspots wifi, une avenue populaire pour les intrusions de pirates. Il y a en fait un réseau international de pirates informatiques spécialisé dans l’infection des appareils mobiles dans les hôtels. Le groupe de hackers s’appelle Darkhotel et ils infectent les appareils sans discrimination, pas seulement les ordinateurs portables des responsables de la sécurité nationale et des ambassadeurs. Tout employé ayant un accès BYOD au réseau de l’entreprise est précieux pour Darkhotel, et toute entreprise fera.
Ces pirates opèrent une forme d’attaque appelée «menace persistante avancée.”Ils auront accès au réseau de l’entreprise et briseront progressivement les mots de passe pour accéder aux bases de données et aux magasins de fichiers, ce qui leur permettra de parcourir vos conceptions de produits, vos bons de commande, vos contacts commerciaux et vos données d’employés. Quelle que soit la taille ou la banalité de votre entreprise, les informations contenues dans votre système sont précieuses pour les voleurs d’identité. Un groupe de hackers chinois exploite une infrastructure de cybercriminalité appelée VPN en terre cuite qui fournit une couverture aux pirates en exécutant des connexions via les réseaux d’entreprises sans méfiance.
Ces facteurs peuvent être la principale raison pour laquelle vous souhaitez empêcher les employés d’accéder au réseau de votre entreprise avec leurs propres appareils, éventuellement infectés par des virus. Cependant, il existe des solutions à tous ces problèmes.
Solutions aux risques de malware BYOD
Vous ne pouvez pas dire aux employés ce qu’ils peuvent et ne peuvent pas télécharger sur leurs téléphones. Cependant, vous pouvez leur dire qu’ils ne sont pas autorisés à accéder au réseau. Votre système de gestion des appareils mobiles devrait pouvoir accéder périodiquement à l’appareil et le balayer pour détecter les virus et les enregistreurs de frappe. Si un malware est détecté, le système doit mettre l’appareil en quarantaine jusqu’à ce qu’il soit nettoyé. Le jailbreak est une autre menace pour le réseau de votre entreprise car il permet d’accéder au noyau sous-jacent du téléphone et contourne le système d’exploitation pour fonctionner sous protection antivirus. Vous avez besoin d’un système qui détecte le jailbreak et interdit à ces téléphones d’accéder au réseau.
Vous pouvez avoir besoin de l’autorisation de l’utilisateur pour effectuer un nettoyage de virus ou restaurer les restrictions d’accès au noyau. En fait, il serait préférable de fournir un guide sur la façon dont le propriétaire de l’appareil peut utiliser les outils de l’entreprise pour nettoyer les virus détectés sur son propre téléphone.
Votre réseau serait mieux protégé si vous pouviez contrôler la sécurité de l’intégralité de chaque appareil qui s’y connecte. Il existe deux façons de gérer la protection contre les virus et la confidentialité des communications. Vous pouvez offrir à tous les employés qui se connectent au réseau avec leurs propres appareils une protection antivirus et des VPN gratuits pour sécuriser toutes leurs connexions à tout moment, ou vous pouvez utiliser une méthode appelée conteneurisation.
Conteneurisation et MAM
Avec conteneurisation, vous fournissez des applications via un portail d’entreprise, éventuellement sous la forme d’un navigateur sécurisé. L’accès au réseau de l’entreprise ne peut être réalisé que via ce portail. Vous rendez un VPN disponible pour cette application afin que toutes les communications entre l’appareil et le réseau de l’entreprise soient protégées. Cependant, toutes les autres activités de l’utilisateur ne seront pas protégées.
Gestion des applications mobiles (MAM) les systèmes prennent en charge ces portails. Ceci est similaire à la virtualisation – les terminaux stupides utilisent la puissance de traitement d’un autre ordinateur – et c’est également la même méthode que les applications basées sur le cloud utilisent. La conteneurisation sépare la communication de l’entreprise et l’utilisation personnelle d’un appareil mobile. MAM garantit que tout le travail effectué sur un appareil mobile réside réellement sur un serveur local, qui peut être surveillé et contrôlé.
Un autre système est disponible pour vous aider à réduire le risque de virus. C’est gestion des e-mails mobiles ou MEM. Ces systèmes donnent un accès sécurisé au système de messagerie de l’entreprise via des connexions cryptées. Le stockage se produit uniquement sur le propre serveur de messagerie protégé de l’entreprise. Les MEM appliquent la politique de l’entreprise sur les e-mails, tels que les blocages lors du téléchargement des pièces jointes.
Risques de confidentialité BYOD
Tous les facteurs expliqués dans la section sur les risques physiques de ce guide s’appliquent également au risque de divulgation d’informations sur l’entreprise.
Il existe trois principaux types de risque de confidentialité:
- Risque de visibilité de l’écran
- Risque de perte d’appareil
- Risque d’action des employés
La probabilité que les employés utilisent leur propre appareil pour accéder au réseau de l’entreprise via des points d’accès wifi est très élevée. Les gens apprécient le fait d’être nécessaires pour leur travail même en dehors des heures de bureau et répondent aux appels du travail, même s’ils se produisent au milieu de la nuit. De même, ils récupèrent les alertes du réseau et vérifient les informations même lorsqu’ils sont en vacances ou à dîner.
L’accès au réseau de l’entreprise via Internet donne au personnel de garde essentiel tel que les spécialistes du support informatique la possibilité de faire leur travail 24h / 24. Cependant, s’ils accèdent à Internet à partir d’un système wifi de restaurant ou d’hôtel, ils risque d’exposer toutes les données qui sont transmises d’avant en arrière à une attaque de l’homme du milieu (MITM).
Risque de visibilité de l’écran
Les employés qui peuvent accéder aux informations de l’entreprise à la maison sont plus susceptibles de laisser leur ordinateur portable fonctionner avec l’écran actif lorsqu’ils se dirigent vers la cuisine pour préparer une tasse de café à un visiteur. Sans avoir à saisir de commandes, ce visiteur pourrait lire le document ouvert ou en prendre un instantané avec son propre appareil mobile. Ce visiteur n’a pas besoin d’être un espion industriel international. Cependant, un voisin avec des paiements de prêt automobile élevés pourrait être intéressé à vendre des informations embarrassantes ou innovantes à la presse.
Risque de perte d’appareil
La perte d’appareils n’est pas seulement un inconvénient en termes de matériel, mais elle viole également la confidentialité si des données sensibles de l’entreprise y sont stockées.. Si votre entreprise est présente en Europe, l’avènement du règlement général sur la protection des données, qui est en vigueur depuis mai 2023, fait de la protection des données personnelles un besoin critique de l’entreprise. Ces informations peuvent concerner des employés, des clients ou même des études de marché, et si quelqu’un peut prouver que vous n’avez pas pris des mesures suffisantes pour protéger ces données, il peut vous poursuivre et votre entreprise sera lourdement condamnée à une amende..
Risque d’action des employés
Les employés à court d’argent ou mécontents trouveront beaucoup plus facile de copier ou d’imprimer des fichiers contenant des informations sensibles depuis leur domicile qu’ils ne le feraient au bureau, où leurs actions pourraient être observées. Donc, la distribution de fichiers à stocker sur des appareils appartenant aux employés présente un risque de confidentialité. Avec de nombreux employés ayant accès aux mêmes informations, il serait difficile d’identifier la source d’une fuite d’informations.
La perte de confidentialité peut vous décourager de mettre en œuvre le BYOD. Cependant, bon nombre des risques énumérés ci-dessus existent déjà sur votre réseau de bureau privé, vous devez donc résoudre les problèmes d’intrusion de virus, de sécurité Internet et de divulgation par les employés de toute façon. Les systèmes que vous devez mettre en œuvre afin de prévenir les fuites d’informations sur les appareils personnels appartenant aux employés renforceront en fait la confidentialité des données de votre entreprise.
Solutions aux risques de confidentialité
Si vous rendez des applications d’entreprise disponibles à partir d’un serveur d’applications, à l’aide de MAM, vous pouvez également exiger que les fichiers soient stockés à distance et ne pas autoriser le stockage des documents et des données d’entreprise sur les appareils appartenant aux employés. Un certain nombre de tactiques de sécurité différentes pour les données de l’entreprise sont disponibles via systèmes de gestion de contenu mobile (MCM).
Si vous choisissez d’autoriser le transfert de documents vers l’appareil, les systèmes MCM peuvent suivre les versions des documents, les tamponner, de sorte que la source d’une fuite peut être attribuée à une copie spécifique d’un document. Ces systèmes MCM peuvent également désactiver les fonctions de copie de texte des applications s’exécutant sur des appareils mobiles et rendre impossible l’impression, la copie ou l’envoi de documents par courrier électronique.
Le vol d’informations intermédiaires peut être évité en appliquant un VPN à toutes les communications officielles. Le problème d’un employé qui laisse un document ouvert sur un appareil lorsqu’il s’éloigne temporairement peut être résolu par application de verrous d’écran de veille. Le problème du vol ou de la perte d’appareils est pris en charge par les méthodes de verrouillage automatique et de localisation des systèmes MDM.
Les systèmes MEM garantissent que les e-mails officiels de vos employés sont protégés contre les espions lors de la transmission et au repos sur le serveur de messagerie.
Il n’y a pas de solution technique pour les employés mécontents ou désespérés montrant les données de l’entreprise à des tiers. pourtant, rendre le document original impossible à déplacer contribue à bloquer toute personne ayant des preuves d’informations controversées. En outre, la possibilité de retirer l’accès de l’individu au réseau met effectivement fin au risque, en particulier si vous autorisez uniquement le stockage central des données.
Alternatives au BYOD
Une alternative simple à la solution BYOD consiste à interdire aux appareils personnels appartenant aux employés de se connecter au réseau. Ce serait une décision impopulaire. Les enquêtes indiquent que les économies de coûts de matériel en permettant aux employés d’utiliser leurs propres appareils au travail ne sont pas le principal avantage du BYOD. En fait, il ne fait même pas partie des trois premiers. Une enquête réalisée en 2016 par le groupe de sécurité de l’information de LinkedIn et Crowd Research Partners a révélé que les entreprises ont évalué la mobilité accrue des employés comme la principale raison pour laquelle elles ont choisi de mettre en œuvre une politique BYOD (63%), la satisfaction des employés et les gains de productivité ont été les deux principales raisons pour lesquelles les entreprises ont mis en œuvre le BYOD, avec respectivement 56% et 55% de notes.
Si vous avez pris en compte les risques du BYOD et décidé qu’ils l’emportent sur les avantages, il existe d’autres stratégies que vous pourriez envisager..
Propriété personnelle, entreprise activée (POCE)
L’acronyme POCE n’est en fait qu’une expression alternative pour BYOD. Cependant, il met en évidence une stratégie BYOD réussie. Le BYOD très fondamental consiste à donner le mot de passe wifi aux employés afin qu’ils puissent accéder à Internet au travail sans avoir à utiliser l’allocation de données de leur forfait téléphonique personnel. Cependant, une telle stratégie serait stupide. La partie «entreprise activée» de ce nom montre le chemin.
Vous devez gérer tous les appareils mobiles, qu’ils appartiennent à l’entreprise ou à l’employé. Avec l’équipement appartenant à l’entreprise, vous pouvez prendre entièrement le contrôle de l’appareil et interdire à l’utilisateur d’y charger des applications autres que celles installées par l’administrateur système. Avec les systèmes BYOD, vous devez configurer un portail qui relie une partie du téléphone pour une utilisation professionnelle pendant les heures de travail. L’utilisateur accède uniquement au réseau de l’entreprise via ce portail et le reste du téléphone est disponible pour l’utilisateur.
Propriété de l’entreprise, activé personnellement (COPE)
Comme son nom l’indique, dans ce scénario, l’appareil appartient à l’entreprise, mais l’employé est également autorisé à l’utiliser pour des raisons personnelles. Cependant, la société est ultimement propriétaire du téléphone et a des droits sur celui-ci. Cela vous permet de verrouiller ou d’essuyer le téléphone en cas d’urgence. L’utilisateur peut perdre toute information personnelle stockée sur le téléphone, mais cette situation doit être expliquée au moment de la délivrance. Par cette stratégie, l’entreprise conserve les droits sur le téléphone et toutes les données qui y sont stockées, même si ces informations ont été enregistrées par l’utilisateur.
Choisissez votre propre appareil (CYOD)
Il s’agit d’une variante des appareils appartenant à l’entreprise qui utilise un peu de marketing pour amener les employés à bord avec l’idée d’utiliser des appareils mobiles pour des gains de productivité. L’entreprise achètera des appareils en vrac et bénéficiera de remises spéciales pour ce faire. Au lieu d’acheter tout un modèle, le service informatique achète une gamme d’appareils. Chaque employé est alors en mesure de sélectionner un appareil plutôt que de se voir attribuer un modèle.
Cette politique peut même se présenter sous la forme d’un catalogue, qui se ressent comme un processus d’achat et gagne l’enthousiasme de l’employé. La question de savoir si le téléphone doit être disponible pour les appels personnels et l’accès à Internet est une question de politique de l’entreprise. Cependant, grâce aux systèmes automatisés de gestion des appareils mobiles, l’administration des appareils mobiles n’est pas rendue plus compliquée simplement parce que les modèles contrôlés par le système sont divers.
Dans certains cas, les systèmes MDM sont dédiés à un seul système d’exploitation. Dans ces cas, la spécialisation se concentre généralement sur les appareils iOS. Cependant, le modèle exact de l’appareil n’est pas important, même dans ces environnements.
Appareils mobiles appartenant à l’entreprise
Si vous avez décidé de ne pas respecter la politique BYOD, cela ne signifie pas que vous ne pouvez pas impliquer les appareils mobiles dans votre stratégie informatique. Un certain nombre d’appareils spécifiques à l’industrie pourraient être utilisés dans votre prestation de services. Les scanners de codes à barres et les appareils de point de vente entrent dans cette catégorie. Les smartphones et les tablettes peuvent également être utilisés comme appareils de vente. Vous pouvez restreindre les applications pouvant être chargées sur un appareil et en faire une partie d’un affichage de magasin ou d’un équipement de démonstration de vente. C’est ce qu’on appelle le mode «kiosque». Dans ces cas, l’utilisateur devra utiliser un téléphone séparé pour les appels et les messages personnels.
Gestion de la mobilité d’entreprise
Dans les sections précédentes, vous avez découvert gestion des appareils mobiles (MDM), gestion des applications mobiles (MAM), gestion de contenu mobile (MCM), et gestion des e-mails mobiles (MEM). Vous pouvez acheter un logiciel pour implémenter l’une de ces solutions ou en obtenir un ensemble, auquel cas vous devez rechercher un système de gestion de la mobilité d’entreprise (EMM).
La bonne nouvelle est que ces systèmes sont si complets que vous n’avez plus à vous soucier de l’utilisation d’appareils mobiles dans votre entreprise. Que ces appareils mobiles appartiennent à l’entreprise ou à des employés ne fait aucune différence. Les systèmes MDM peuvent faire face à tous les scénarios.
L’industrie du logiciel a pris note des risques d’inclure des appareils mobiles dans un réseau d’entreprise. La possibilité de BYOD a créé certaines innovations sur le marché des logiciels de gestion mobile qui ont devancé les systèmes de gestion de réseau traditionnels.
Les systèmes de gestion de la mobilité d’entreprise sont devenus si impressionnants que vous souhaiterez avoir le même niveau de contrôle pour votre réseau de bureau physique et tous ses périphériques connectés. Vous pouvez. Si vous voulez EMM pour tout votre réseau, vous devez rechercher systèmes de gestion unifiée des points d’extrémité (UEM). Ils sont disponibles et généralement fournis par les mêmes fournisseurs qui produisent des systèmes EMM.
Systèmes de gestion des appareils mobiles recommandés
Comparitech a une fonctionnalité spéciale sur les systèmes de gestion des appareils mobiles. Cependant, si vous n’avez pas le temps de passer à cet autre article, voici les résumés des dix meilleurs systèmes MDM recommandés pour 2023.
ManageEngine Mobile Device Manager Plus (ESSAI GRATUIT)
ManageEngine produit une gamme de logiciels de gestion d’infrastructure et les Mobile Device Manager Plus le système s’intègre bien aux autres packages de surveillance de réseau et de serveurs de l’entreprise. Vous pouvez acheter ce système MDM en tant que progiciel à installer dans vos bureaux ou vous abonner à un service cloud.
Ainsi qu’un MDM, cette suite comprend gestion des applications mobiles, gestion de contenu mobile, et gestion des e-mails mobiles, c’est donc le package EMM complet. Les options de gestion incluent des services pour BYOD, qui commencent par une application d’inscription pour obtenir un appareil inclus dans le réseau. Si vous possédez des appareils appartenant à l’entreprise, vous pouvez les configurer en bloc ou individuellement.
Les stratégies peuvent être définies pour différents groupes d’appareils, ce qui facilite la définition d’options de configuration distinctes pour les appareils BYOD et ceux appartenant à l’entreprise. L’accès à distance à tous les appareils est facilité via le tableau de bord du système. Il vous permet d’afficher l’écran d’un périphérique, d’explorer le système de fichiers et d’exécuter des programmes pour résoudre les problèmes. Vous pouvez verrouiller ou effacer à distance les appareils perdus. La console est capable de localiser tous les appareils. Le système testera périodiquement chaque appareil, recherchera les logiciels malveillants et détectera le jailbreak.
Toutes les communications entre l’appareil et le réseau sont cryptées, et un système de gestion de messagerie entièrement crypté est également disponible. Le système est gratuit si vous ne devez gérer que jusqu’à 25 appareils et il y a un Essai gratuit de 30 jours pour les plans payés.
ManageEngine Mobile Device Manager PlusTéléchargez la version d’essai gratuite de 30 jours
AirWatch Workspace One
AirWatch est une division de VMWare, un leader de la virtualisation, donc ce service basé sur le cloud comprend une gestion des applications mobiles qui imite les méthodologies de terminaux virtuels. L’intégration du BYOD est effectuée par une application d’inscription que vous mettez à la disposition du propriétaire de l’appareil. Si vous avez également des appareils appartenant à l’entreprise sur le réseau, le système vous permet de traiter ces deux groupes de propriété différemment grâce à des stratégies personnalisables. Vous pouvez vérifier tous les téléphones pour les logiciels malveillants et les dispositifs suspects de jailbreak et de mise en quarantaine.
Toutes les communications entre le réseau et l’appareil sont cryptées et les plans les plus chers incluent un VPN propriétaire, appelé Tunnel VMWare. Pour les appareils appartenant à l’utilisateur, ce cryptage peut être appliqué uniquement aux applications qui accèdent au réseau. Utilisation des processus de contrôle d’accès authentification à deux facteurs peut inclure contrôles biométriques. Un système de messagerie sécurisé est également disponible avec Workspace One .
L’accès à distance à tous les appareils vous permettra de dépanner et de diagnostiquer les problèmes. Cette fonction vous donne une vue d’écran et la possibilité d’exécuter des programmes. Les fonctions de contrôle à distance vous donnent toutes la possibilité de verrouiller ou d’effacer les téléphones et l’emplacement de tous les appareils actifs est suivi en direct sur une carte. le possibilité de surveiller et de limiter l’utilisation des plans de services de téléphonie cellulaire d’entreprise est livré avec les packages Workspace One les plus chers.
Vous fournissez un catalogue d’applications, qui peut être personnalisé pour des groupes d’appareils. Le système recherche automatiquement les applications installées qui ne figurent pas sur une liste blanche.
Le package Workspace ONE est disponible en quatre niveaux de service et vous pouvez obtenir un Essai gratuit de 30 jours.
BlackBerry Unified Endpoint Management
BlackBerry propose un système UEM pour couvrir tous les appareils de votre réseau, ou une suite Enterprise Mobility qui ne couvre que les appareils mobiles, l’équipement compatible Wi-Fi et la technologie portable. Vous pouvez télécharger et installer un logiciel ou choisir d’utiliser le système de gestion comme un service cloud.
Vous pouvez configurer vos propres appareils en masse, ou rendre les applications sécurisées disponibles pour les appareils appartenant à l’utilisateur. La question de savoir si les utilisateurs vous laisseraient essuyer leurs téléphones en cas de perte n’est pas un problème avec le système BlackBerry car il n’inclut pas cette fonctionnalité, ni un utilitaire de localisation de terminal. Cependant, vous pourrez accéder aux appareils à distance et les fonctions que vous pouvez exécuter sur tous les appareils gérés incluent verrouillage en cas de vol.
Des fonctionnalités de messagerie et de messagerie sécurisées sont disponibles en option, tout comme un package CRM. Le forfait moins cher se compose de MDM et d’un MAM de base. Pour obtenir une gestion des applications mobiles et une gestion de contenu mobile plus complètes, vous devez vous inscrire à l’un des plans les plus chers – il existe cinq niveaux de service différents. Tous les plans de mobilité peuvent être évalués avec un essai gratuit.
Citrix XenMobile
Citrix est le principal rival de VMWare sur le marché de la virtualisation et leur expertise dans ce domaine s’étend à la livraison de leurs applications pour XenMobile. Cette Le package MDM comprend une excellente gestion des applications mobiles et des utilitaires de gestion de contenu mobile.
Citrix inclut utilitaires propriétaires de messagerie, de messagerie, de collaboration et de partage de fichiers dans XenMobile. Incluez toute autre application via une technique appelée «Wrapping». Cela applique une couche de chiffrement à toutes les communications pour cette application entre l’appareil et le serveur. Si vous développez vos propres applications internes, elles peuvent être mises à la disposition des appareils mobiles de votre système en toute sécurité avec l’ajout d’une seule ligne de code.
Citrix a une procédure spéciale pour gérer les appareils appartenant à l’utilisateur. C’est ce qu’on appelle un «MAM d’abord”Politique. La sécurité des applications mises à la disposition des appareils appartenant à l’utilisateur remplace la protection étendue aux appareils appartenant à l’entreprise par le système MDM. Rien n’est chargé sur l’appareil autre qu’une application de connexion réseau. Une fois que le propriétaire se déconnecte de ce portail, il n’y a plus de propriété d’entreprise sur l’appareil. Il s’agit d’une excellente solution au problème épineux de l’essuyage des téléphones perdus. Les utilisateurs peuvent accéder à leur compte à partir de n’importe quel appareil, afin qu’ils puissent démarrer un projet sur leur ordinateur de bureau et continuer à accéder à ce travail à partir de leur appareil mobile lorsqu’ils quittent le bureau.
Il s’agit d’une solution très sophistiquée qui prend en charge des pratiques de travail flexibles et vous pouvez en avoir un aperçu avec un essai gratuit.
Cisco Meraki
Cisco Meraki est un système de gestion de point de terminaison unifié qui surveille tous vos équipements de bureau ainsi que les appareils mobiles. Cependant, vous pouvez structurer votre service de sorte qu’il ne surveille que les appareils mobiles. Il fonctionne avec les systèmes d’exploitation Windows, macOS, Windows Phone, iOS, Android, Chrome OS et Samsung Knox.
L’inclusion BYOD commence par un processus d’inscription effectué par le propriétaire de l’appareil. Les appareils appartenant à l’entreprise peuvent également être ajoutés au système et configurés en bloc. Les options de configuration peuvent être gérées par des groupes, ce qui vous permet de définir différentes politiques pour des groupes d’utilisateurs ou des types d’appareils.
Meraki a une excellente fonction de suivi des appareils qui montre l’emplacement actuel de tous les équipements sur une carte. Les appareils perdus peuvent être verrouillés ou effacés. Meraki est capable de surveiller l’utilisation des plans d’appels et de données. Il est possible de limiter l’utilisation du compte d’entreprise pour les appareils qui affichent une consommation excessive ou ceux qui ont été perdus ou volés.
Les fonctions de gestion d’applications mobiles et de gestion de contenu mobile de Meraki sont combinées dans un système appelé Backpack. L’administrateur regroupe les applications et le stockage de données, puis met ce package à la disposition d’un groupe d’utilisateurs. Différents ensembles d’applications répondent à différents rôles professionnels.
Microsoft Intune
Intune est un cloud système de gestion de point de terminaison unifié. Il peut gérer des ordinateurs et des appareils mobiles exécutant Windows, macOS, iOS, Android et Windows Phone. Si vous voulez juste un MDM, vous ne pouvez enregistrer que des appareils mobiles.
Les appareils appartenant à l’utilisateur peuvent être traités différemment des équipements appartenant à l’entreprise. Un package d’inscription permet aux utilisateurs d’enrôler leurs appareils. Dans Intune, les options de stratégie vous permettent de contrôler l’intégralité du téléphone ou de simplement fournir des applications sécurisées à un appareil. Ce dernier est probablement une option plus acceptable pour le BYOD.
Les fonctionnalités de sécurité incluent l’emplacement des appareils perdus ou volés (uniquement pour iOS), le verrouillage à distance et l’effacement du téléphone. Il n’y a pas de fonction d’accès à distance avec Intune, ce qui peut rendre ce système préférable pour les scénarios BYOD. pourtant, il est possible d’analyser tous les appareils mobiles pour les applications non autorisées et les logiciels malveillants. Dans le cas d’un accès uniquement à l’application, ces fonctions ne seraient pas pertinentes, laissant la responsabilité du reste de l’appareil au propriétaire.
Intune est le niveau inférieur d’un service à trois niveaux. Les plans supérieurs sont appelés E3 et E5. Ces deux packages ont des fonctionnalités de sécurité plus solides que Intune et de meilleurs systèmes de distribution d’applications. La gestion de contenu mobile et la messagerie sécurisée ne sont disponibles qu’avec E3 et E5.
Microsoft propose un Essai gratuit de 90 jours pour Intune, E3 et E5.
SOTI MobiControl
SOTI MobiControl est un progiciel sur site qui s’exécute sur Windows. Vous pouvez gérer les appareils Windows, iOS et Android ainsi que les appareils spécialisés de l’industrie et les équipements IoT fonctionnant sous Linux. Il a un tableau de bord très attrayant qui comprend des visualisations telles que des graphiques et des tableaux. Une carte montre l’emplacement de tous les appareils gérés.
MobiControl peut gérer l’intégralité de l’appareil mobile ou restreindre l’accès réseau à des applications spécifiques, laissant l’appareil appartenant à l’utilisateur disponible pour une utilisation privée en dehors du bureau. Bien que vous puissiez configurer les appareils de manière centralisée et configurer en bloc les appareils appartenant à l’entreprise par groupe, il existe un forfait d’auto-inscription qui permet aux utilisateurs d’inscrire eux-mêmes leurs téléphones.
Le logiciel client disponible avec SOTI comprend un navigateur sécurisé. Il s’agit de la méthode d’accès pour les scénarios BYOD, fournissant des applications à des appareils n’appartenant pas à l’entreprise. Le stockage des fichiers est conservé hors de l’appareil, ce qui rend le risque de perte moins critique. Le module de gestion de contenu mobile de MobiControl est appelé concentrateur SOTI et conserve tous les fichiers sur un serveur central. Tous les accès aux fichiers sont enregistrés.
Le tableau de bord de gestion comprend fonctions de verrouillage et d’effacement à distance. L’administrateur central peut accéder à distance aux périphériques gérés, ce qui donne une vue de l’écran et la possibilité d’exécuter des programmes afin de résoudre les problèmes.
Commencez à utiliser MobiControl avant de payer pour cela. Le logiciel peut être téléchargé directement à partir du site Web de SOTI et vous obtenez un Essai gratuit de 30 jours.
Gestion des appareils mobiles Miradore
Le package Miradore Mobile Device Management est un service basé sur le cloud. Il existe trois niveaux de service et le plus bas est gratuit. Les versions payantes sont l’édition Business pour 1 $ par appareil par mois et l’édition Enterprise pour 2 $ par appareil par mois. Bien que la version gratuite ne soit qu’un système MDM, la version Enterprise, qui comprend MAM et MCM, est toujours moins cher que la plupart des autres services de cette liste. Miradore n’est pas l’un des principaux acteurs du marché des logiciels de gestion d’infrastructure, mais son service rivalise très favorablement avec les leaders de l’industrie. Miradore est capable de gérer des appareils mobiles fonctionnant sous Windows, iOS et Android.
Tous les plans incluent un cryptage de bout en bout. Les fonctions de contrôle à distance vous permettent de localiser tout l’équipement, de verrouiller ou d’effacer un appareil perdu, de réinitialiser les mots de passe et de contourner tout mot de passe matériel défini par l’utilisateur.
Miradore utilise une configuration basée sur l’inscription, ce qui est bien pour BYOD. Cependant, vous ne pouvez pas configurer en bloc un parc d’appareils appartenant à l’entreprise. Le logiciel comprend des applications de messagerie sécurisées et une protection wifi. Un service VPN n’est disponible que pour les appareils iOS.
Le plan d’entreprise comprend la gestion des applications mobiles. Dans un environnement BYOD, vous auriez besoin du “conteneurisation», Qui isole les applications d’un appareil autorisées à accéder au réseau de l’entreprise. Ceci est également disponible uniquement avec le plan Entreprise. Les autres fonctionnalités spéciales réservées au plan Entreprise incluent surveillance de l’utilisation des plans de données et de cellules et filtrage du contenu Web.
Le plan gratuit comprend des formats de rapport standard et vous pouvez personnaliser les rapports avec les deux packages payants. Comme vous vous en doutez, un certain nombre de fonctionnalités ne sont disponibles que pour les clients payants, comme l’assistance en direct.
Jamf Now
Jamf Now est un service cloud qui contrôle uniquement les appareils iOS. Le service est facturé par appareil et les trois premiers appareils sont gratuits.
Le processus d’inscription est très bien conçu. Envoyez un lien vers une page Web contenant tous les détails d’inscription nécessaires pour inclure un appareil dans le réseau au propriétaire de l’appareil. Achèvement des déclencheurs d’inscription et de la procédure de configuration automatique qui installe un client de chiffrement sur l’appareil.
Si vous possédez également des appareils appartenant à l’entreprise, créez une configuration «blueprint», puis appliquez-la pour regrouper un groupe d’appareils. Vous pouvez créer plusieurs plans pour votre réseau.
Les appareils gérés envoient des alertes pour avertir des logiciels de jailbreaking ou non autorisés. Obtenez un inventaire de la capacité de stockage disponible, des applications installées et du numéro de série de chacun des appareils de votre réseau.
Attribuez un mot de passe à chaque appareil. Une authentification à deux facteurs est disponible. Les procédures pour les téléphones perdus incluent les options de verrouillage et d’effacement. Un téléphone marqué comme perdu vous signalera sa position.
Jamf s’appuie sur le programme d’achat en volume Apple pour la gestion des applications mobiles. Un utilitaire de contrôle de version vous permet de vérifier les systèmes d’exploitation de vos appareils gérés et de déployer les mises à jour lorsqu’elles deviennent disponibles.
SimplySecure
SimplySecure est un service basé sur le cloud qui peut gérer les appareils mobiles iOS et Android ainsi que le stockage portable. Le système peut gérer des ordinateurs de bureau et des ordinateurs portables, vous gestion unifiée des points de terminaison. Vous ne pouvez acheter un abonnement annuel directement sur le site Web de SimplySecure. Il est possible d’obtenir un tarif mensuel, mais uniquement auprès des revendeurs. Le service est facturé à un prix unitaire différent pour les ordinateurs de bureau et portables, les appareils mobiles et le stockage USB.
Le service comprend le suivi des appareils et les appareils perdus peuvent être effacés à distance. L’utilitaire de réinitialisation centralisée des codes d’accès fonctionne comme un verrou en cas de vol.
Le chiffrement protège les communications entre chaque appareil et le réseau de l’entreprise. Les données stockées sur l’appareil peuvent également être cryptées.
La couverture optionnelle pour les périphériques de stockage USB est assez unique et une excellente aubaine pour les petites entreprises qui utilisent le stockage portable comme économiseur d’espace pour le personnel mobile. SimplySecure est un système UEM simple adapté aux petites entreprises sans administrateurs de systèmes internes.
À BYOD ou non à BYOD
Les systèmes MDM peuvent augmenter considérablement votre contrôle sur les appareils mobiles utilisés pour votre entreprise, que vous soyez propriétaire de ces appareils ou que vos employés le fassent.. Une solution complète de gestion de la mobilité d’entreprise réplique non seulement la sécurité de votre réseau privé, mais va encore plus loin.
Les appareils mobiles peuvent améliorer l’avantage concurrentiel de toute entreprise. Si vous ne voulez pas risquer le BYOD, essayez l’un des autres modèles de déploiement décrits dans ce guide. CYOD est une stratégie particulièrement intelligente cela donne aux employés le sentiment d’être valorisés: «L’entreprise m’achète un téléphone!» Si vous voulez introduire des appareils mobiles dans vos pratiques de travail, vous regarderez vos employés sortir de chez vous avec l’équipement que vous avez payé. Leur faire sentir que vous avez acheté les téléphones pour eux stimule le moral, vous offrant des avantages de productivité supplémentaires grâce à l’achat.
Fournir de l’équipement mobile aux employés est une entreprise risquée et il est important de suivre les émissions. Dans un exemple célèbre, Coca Cola a perdu une grande quantité d’appareils mobiles à un employé qui était un perdant en série. Chaque perte entraînait un accès au réseau et des données d’entreprise stockées avec elle. Autoriser BYOD résout le problème de matériel perdu avec toutes les données qu’il contient.
L’industrie a parcouru un long chemin depuis le vol du portable Coca Cola, et vous pouvez remercier votre système MDM de vous avoir fait économiser beaucoup d’argent. Il assure le suivi de votre propriété où qu’il aille et parce qu’il vous donne la confiance nécessaire pour permettre aux employés de connecter leurs propres appareils au réseau, vous épargnant ainsi le coût d’achat d’équipement.
Notez que les systèmes MDM répertoriés dans ce guide gèrent à la fois l’équipement appartenant à l’entreprise et les appareils mobiles appartenant aux employés. Cela vous donne un possibilité de tirer le meilleur parti d’une stratégie mobile en utilisant une approche hybride. Le suivi des appareils appartenant à l’entreprise vous donne une position de repli et devrait vous donner la confiance nécessaire pour établir des règles de base strictes. Le personnel qui refuse les conditions de connexion au réseau avec ses propres appareils peut se voir attribuer un appareil de l’entreprise.
La stratégie CYOD peut également être intégrée dans un programme d’incitation des employés. Un meilleur téléphone ou tablette pourrait être offert à ceux qui gagnent des points pour une productivité ou un succès améliorés lors de formations approuvées par l’entreprise.
L’essentiel est que les appareils mobiles sont devenus un outil utile à la fois comme incitation à l’amélioration des performances et comme un gain de productivité simple et direct.
Mettez à jour votre logiciel de surveillance du système pour inclure la gestion de la mobilité d’entreprise et récoltez les gains de productivité et les économies de coûts du BYOD.
Lectures complémentaires
Guides de mise en réseau Comparitech
- Le guide ultime de la gestion des appareils mobiles (MDM)
- Top 10 de la gestion des serveurs & outils de surveillance
- Top 10 des outils de surveillance LAN
- Le guide définitif du DHCP
- Le guide définitif de SNMP
- Comment créer votre propre serveur de stockage cloud à une fraction du coût
- Les meilleurs analyseurs et collecteurs NetFlow gratuits pour Windows
- 6 des meilleurs scanners de vulnérabilité de réseau gratuits et comment les utiliser
- 8 meilleurs renifleurs de paquets et analyseurs de réseau
- Meilleurs logiciels et outils gratuits de surveillance de la bande passante pour analyser l’utilisation du trafic réseau
Autres informations sur la gestion des appareils mobiles
- MobileIron: Le guide ultime du BYOD
- Digital Guardian: Le guide ultime de la sécurité BYOD
- Heimdal Security: Le guide en 11 étapes de la sécurité BYOD
- Trend Micro: Guide Infosec: gestion des menaces dans un environnement BYOD (Bring Your Own Device)
- TechTarget: guide des politiques relatives aux appareils mobiles
- L’informatique des petites entreprises: coût caché, danger caché? Un guide du BYOD
Images:
Fille utilisant un smartphone au café par Marco Verch via Flickr. Sous licence CC CC-SA 2.0
Voleurs de téléphone à Canonbury par David Holt via Flickr. Sous licence CC CC-SA 2.0
Infection par un malware par Blogtrepreneur via Flickr. Sous licence CC CC-SA 2.0
Espionnage des ordinateurs portables par EFF Photos via Flickr. Sous licence CC CC-SA 2.0
e matériel obsolète ou de mettre à jour les logiciels, ce qui peut également réduire les coûts. En outre, le BYOD peut améliorer la productivité des employés, car ils sont plus à laise avec leur propre équipement et peuvent travailler plus efficacement. Les employés peuvent également travailler à distance plus facilement, ce qui peut améliorer léquilibre travail-vie personnelle.
Cependant, il est important de noter que les avantages financiers ne doivent pas être les seuls facteurs pris en compte lors de la décision dadopter une politique BYOD. Les risques de sécurité doivent également être pris en compte, car les appareils personnels peuvent être vulnérables aux attaques de logiciels malveillants et peuvent compromettre la sécurité des données de lentreprise. Les entreprises doivent mettre en place des mesures de sécurité appropriées pour protéger leurs données et leurs réseaux.
En fin de compte, la décision dadopter une politique BYOD dépend des besoins et des objectifs de chaque entreprise. Il est important de peser les avantages et les risques avant de prendre une décision éclairée.