Article Création d'une politique AVEC (Apportez votre équipement de communication ou AVEC)

By  Insight Editor / 5 Feb 2019  / Topics: Devices Modern workplace

Creating a Bring Your Own Device (BYOD) Policy banner image

Vos employés vous supplient et votre équipe informatique panique..

Votre personnel a peut-être déjà commencé à essayer de synchroniser ses appareils personnels avec votre réseau.

Quoi qu'il en soit, il est essentiel d'établir une politique de mise à disposition de l’équipement personnel (AVEC) sur le lieu de travail pour rester à jour, créer une véritable collaboration, protéger les données de l'entreprise et surmonter la mentalité de travail enchaîné au bureau.

Des études récentes de Tech Pro Research ont révélé que 74 % des organisations utilisent déjà un programme AVEC ou envisagent de le faire.

Cette tendance ne fait que s'accentuer.

IT World Canada affirme que 82 % des employés très engagés travaillent à distance dans la mesure du possible, ce qui leur donne la liberté de continuer à s'engager dans leur travail, mais aussi d'établir un équilibre sain et productif entre le travail et la vie personnelle.

Partir de zéro et essayer de vous assurer que vous avez prévu tous les cas de figure peut être à la fois compliqué et un long processus.

Ainsi, pour vous aider à prendre une longueur d'avance, nous avons compilé une liste de contrôle pratique avec un processus complet en 5 étapes auquel vous pouvez vous référer tout au long de votre parcours pour établir votre politique AVEC.

Étape 1 : Constituer une équipe

Avant de prendre une décision, vous devez faire participer les représentants de tous vos principaux départements. Assurez-vous d'inclure également les utilisateurs finaux et pas seulement les chefs de service, de sorte que vous puissiez entendre les commentaires de chacun: ce qu'ils veulent, ce dont ils ont besoin et ce qui ne fonctionnera pas.

Le fait d'inclure stratégiquement des membres de l'équipe provenant de plusieurs services et ayant des antécédents techniques différents favorisera à cette étape l'établissement d'une atmosphère qui encouragera une adhésion plus entière des employés au programme.

Tenir des séances de discussion

La première séance de discussion portera non seulement sur la façon dont l'élaboration d'une politique AVEC aidera à atteindre des buts et des objectifs opérationnels précis, mais aussi sur l'établissement clair des rôles des représentants de votre équipe tout au long du processus de planification et de mise en œuvre. Ils devront :

  • Diriger les séances de discussion départementales.
  • Parler au nom de tout le personnel de leur département afin de bien représenter l'information recueillie.
  • Effectuer des évaluations départementales:
    • Cela comprend la liste de tous les processus, logiciels, matériels et systèmes dont ils ont besoin pour effectuer leur travail quotidien.
    • Si vous êtes ouvert à l'idée d'envisager plusieurs appareils ou plates-formes, profitez de cette occasion pour sonder vos employés sur les appareils de leur choix. Apple, Windows ou Android ? Ordinateur portable ou tablette ?
    • Vérifiez si vos employés utilisent déjà des appareils personnels - demander ouvertement (ou potentiellement de façon anonyme) est la meilleure façon d'obtenir des renseignements exacts. Deviner les besoins n'est pas les comprendre dans les circonstances.

Étape 2 : Élaborer une ébauche de votre politique AVEC

La deuxième discussion consistera à rassembler toutes les informations présentées dans une liste collective à l'échelle de l'entreprise des logiciels, applications et systèmes utilisés dans le cadre du travail quotidien de vos employés. Plusieurs séances peuvent être nécessaires lorsque vous discutez de votre politique, mais, idéalement, il faudrait deux séances pour déterminer ce qui est nécessaire et définir une politique acceptable.

Faites confiance à votre équipe informatique interne pour résoudre tous les problèmes d'utilisation soulevés par les services et la faisabilité de rendre certaines applications accessibles à partir d'un appareil personnel.

À ce stade, il serait utile de choisir un logiciel d’administration des appareils mobiles (MDM), si vous ne l'avez pas déjà fait. Grâce à ce système, vous pourrez facilement :

  • Établir des profils
  • Configurer les appareils
  • Appliquer les politiques en matière de mots de passe
  • Effectuer des opérations à distance telles que l'effaçage sécuritaire de l'appareil, son verrouillage ou l'accès à des composants logiciels ou matériels.
  • Déployer les paramètres de gestion
  • Restreindre l'accès à l'information (gestion des droits)

Nos suggestions de logiciels de MDM centrés sur la sécurité comprennent :

  • Cisco Meraki MDM
  • Symantec Endpoint Protection Mobile
  • Trend Micro Mobile Security
  • IBM Endpoint Manager for Mobile Devices "Tivoli" pour terminaux mobiles

Recherchez toutes les considérations juridiques et informatiques autour d’AVEC

Créez des sections qui décrivent clairement :

Tous les périphériques qui seront pris en charge par la politique

  • Ceci doit inclure la version et le numéro de mise à jour de leur système d'exploitation, ainsi que la politique de paiement sur ces appareils.
  • L'employé est-il remboursé pour la totalité ou seulement une partie de l'appareil ? Cette section devrait définir clairement comment tout programme de remboursement pourrait fonctionner.
  • Comment l'employé configurera-t-il ces appareils à des fins professionnelles ?

Utilisation acceptable pour les appareils personnels

  • Cela comprend des définitions à propos de l'utilisation personnelle et concernant l’utilisation pendant le travail tout en établissant des politiques sur l'utilisation jugée appropriée ou inappropriée, avec des exemples à l'appui.
  • Cette section devrait également inclure une liste d'applications restreintes et acceptées qui fournit des instructions claires sur les applications populaires telles que Facebook, les jeux, les applications de productivité, etc.

Remarque : la plupart des solutions MDM ont la possibilité de personnaliser les droits d'accès aux applications personnelles et d'entreprise avec la possibilité de « supprimer sélectivement » SEULEMENT les applications d'entreprise si le besoin se fait sentir. Les applications personnelles sont conservées, intactes, dans l'appareil dans ce cas de figure.

Profils d'utilisateurs

  • Inclure un aperçu précis des ressources propres à l'entreprise qui seront mises à la disposition des employés de différents niveaux d'accès - et expliquer pourquoi certaines fonctions clés ont été verrouillées.
  • Une explication aux employés sur la façon dont votre logiciel de MDM fonctionne avec les profils et l'établissement des limites pourrait également être utile ici.

Règles relatives aux mots de passe des appareils et du réseau

  • Communiquer clairement quand un dispositif de verrouillage est nécessaire, ainsi que les informations d'identification sécurisées potentielles et les réinitialisations de mot de passe qui peuvent inclure l'authentification multifactorielle.

Définir clairement la politique d'effacement des périphériques :

  • Quand / si un appareil sera effacé
  • Quelles données sont effacées
  • Comment le service de TI montrera aux employés comment sauvegarder correctement leurs données.

Votre direction et votre service informatique doivent définir clairement les responsabilités des employés afin que chaque utilisateur comprenne ce à quoi il s'engage en utilisant son appareil personnel à des fins professionnelles. Cette section devrait comprendre :

  • Paiements en vertu du régime
  • Restrictions relatives aux données
  • Entente relative aux règles telles qu'énoncées dans la politique.

Étape 3 : Présentez votre politique AVEC aux décideurs

Assurez-vous d'avoir élaboré suffisamment à propos de tous les sujets, y compris les objectifs, les dispositifs approuvés, l'accès aux applications et à l'information, la sécurité, l'accès aux annuaires et la connexion, et si vous avez ou non un bureau virtuel en fonction.

Il s'agit d'un document complet qui peut facilement être consulté par les décideurs et les employés qui participeront au programme.

Inclure des projections de retour sur investissement qui pourraient persuader les opposants au programme AVEC de tenter l’expérience.

Étape 4 : Testez à fond votre politique AVEC

Envisagez de déployer la première ronde comme programme pilote afin de vous faire une idée des réactions des employés au nouveau programme.

  • Inclure les cadres supérieurs, les employés de niveau intermédiaire et les employés de niveau d'entrée de chaque service pour obtenir un aperçu des utilisations, des aversions personnelles et des problèmes qu'ils rencontrent et qui peuvent être spécifiques à leur fonction professionnelle.
  • Assurez-vous de choisir des personnes que vous connaissez qui vous donneront une rétroaction honnête et franche afin que ce ne soit pas un test inutile.

Étape 5 : Déployez votre politique AVEC

Une communication claire est essentielle pour inciter les employés à adhérer au programme. Le déploiement de tout ce qui est nouveau, en particulier de ce qui a des implications immédiates pour chaque individu dans votre entreprise, nécessite une formation. Il est essentiel d'établir clairement les objectifs et les limites du programme et les dispositifs qui sont acceptés.

Effectuez un suivi une fois qu'il est mis en œuvre pour vous assurer que vos buts et objectifs initiaux sont atteints, ainsi que pour assurer le suivi auprès des employés et vous assurer qu'il est utile.

Les applications et les logiciels fournissent constamment des mises à jour afin d'offrir des services de meilleure qualité et une meilleure interactivité: vous devez donc vous assurer que votre service informatique teste et installe ces mises à jour fréquemment.

Rechercher en permanence les menaces potentielles et les politiques idoines pour prévenir la perte de données.

La sécurité de votre réseau n'est pas plus certaine que celle des applications que vos employés utilisent. Garder un œil sur les « portes arrières » potentielles que ces applications peuvent ouvrir afin d’être en avance sur les pirates.

Vous souhaitez administrer facilement et en toute sécurité vos appareils mobiles ?

La gestion d'un réseau complexe d'appareils d'utilisateurs finaux peut s'avérer difficile pour n'importe quel service informatique. Pour relever ce défi, vous pourriez avoir besoin de l'aide d'un fournisseur de services administrés.