Issue link: http://hub-fr.insight.com/i/532035
Le nouveau BYOD: les bonnes pratiques pour un programme BYOD réussi Avant le lancement d'un projet BYOD, les services informatiques doivent se préparer à cet afflux d'appareils – aussi bien en termes d'architecture réseau que de gestion. Ils doivent en effet s'assurer que cette architecture peut supporter l'augmentation du trafic Wi-Fi. Il importe également de vérifier que la plateforme de gestion des terminaux peut s'adapter à la prise en charge de ces appareils. Si le département informatique a déjà investi dans un système d'EMM, les politiques mises en place pour les terminaux d'entreprise doivent être utilisées et étendues aux applications et au contenu à partir d'une seule et même console. Dans une configuration de BYOD, les terminaux qui intègrent l'organisation seront amenés à changer régulièrement. Ainsi, une solution d'EMM qui ne prend en charge qu'un nombre limité de types de terminaux et de systèmes d'exploitation pourra, au mieux, améliorer la productivité de quelques employés. Au pire, elle amènera le personnel à choisir des alternatives peu fiables avec des terminaux non supportés et exposera l'entreprise à des risques en matière de sécurité. Une solution de MDM telle que celle proposée par AirWatch, qui prend en charge les plateformes et les types de terminaux principaux, favorisera l'enrôlement et la prévention contre la perte de données. Il convient aussi de trouver une solution en phase avec les innovations du marché. Pour ce faire, les mises à jour des systèmes d'exploitation paraissent tous les quinze jours et de nouveaux terminaux sortent régulièrement. Chaque nouveau type d'appareil ou nouvelle mise à jour est un risque potentiel pour la sécurité de l'infrastructure. AirWatch est agnostique au niveau de l'OEM et son service support prend en charge les nouveaux terminaux et systèmes d'exploitation principaux le jour même de leur sortie. AirWatch offre également aux administrateurs informatiques une console unique pour gérer tous les terminaux, qu'ils soient professionnels, en mode BYOD ou partagés. L'architecture mutualisée d'AirWatch permet d'avoir des droits de gestion limités pour les administrateurs sur les terminaux personnels, mais complets sur les appareils professionnels. Il arrive cependant que certaines organisations ne veuillent pas donner accès à tous les types de terminaux et systèmes d'exploitation, préférant donner aux employés une liste d'appareils mobiles approuvés et jugés fiables. AirWatch vous offre la possibilité de limiter l'accès au contenu en fonction du type de terminal, du système d'exploitation ou de la version de celui- ci. Vous pouvez également limiter le nombre de terminaux qu'un utilisateur peut enrôler. Ceci permet de fixer des limites et de protéger les réseaux d'entreprises contre un nombre excessif d'appareils mobiles jusqu'à ce que l'architecture en place puisse gérer l'augmentation du trafic. La stratégie BYOD n'est qu'un élément de la stratégie de mobilité d'entreprise et doit donc être replacée dans son contexte. Les nouvelles technologies sont cycliques par nature et quand un nouveau besoin émerge sur le marché, une solution ou un fournisseur se présente toujours rapidement pour pallier le manque. Plutôt que d'installer une solution temporaire qui entraînerait des fuites d'informations et empêcher des terminaux non supervisés de pénétrer le réseau d'entreprise, la plupart des organisations actuelles a recours à des solutions complètes qui s'adaptent au développement des projets en mobilité. L'une de vos priorités peut être, par exemple, de fournir un accès aux e-mails sur les terminaux personnels. Il semble cependant inévitable que les employés utilisent de plus en plus leurs téléphones ou leurs tablettes, obligeant les départements informatiques à considérer la gestion du BYOD au-delà de la simple messagerie. Anticipez en optant pour une solution qui prend en charge les applications, l'accès au contenu, les connexions sécurisées aux référentiels de l'entreprise et assure une navigation intranet sur les terminaux personnels. Une fois les outils appropriés mis en place, le plus difficile pour le personnel informatique est de développer des politiques qui répondent aux exigences à la fois légales et personnelles du programme BYOD.