Blogue de Cisco Canada

Pourquoi un plan BYOD est plus qu’une simple politique

2 min read



Ce n’est pas la première fois que nous avons examiné le mouvement « Apportez votre propre appareil » (BYOD) sur ​​ce blogue et ce ne sera certainement pas la dernière.

Nous avons déjà discuté des nombreuses possibilités qu’offre BYOD aux partenaires; comment la gamme d’outils de collaboration Cisco peut aider à accroître la productivité des utilisateurs d’appareils mobiles; l’importance d’une solution de sécurité réseau intégrée et globale; et comment les services informatiques peuvent simplifier la gestion des appareils.

Maintenant il est temps d’aller plus en profondeur pour identifier l’architecture informatique dont vous aurez besoin pour déployer en toute sécurité une stratégie BYOD à l’échelle de l’entreprise.

Bien que la plupart des organisations considèrent qu’un projet BYOD relève de l’informatique, ce n’est absolument pas le cas. BYOD est un projet de toute l’entreprise qui implique l’équipe du centre de données, l’équipe du réseau, l’équipe d’application, le service juridique, les activités de sécurité et de conformité ainsi que le service des ressources humaines. Toutes ces unités commerciales utiliseront votre architecture de BYOD, de sorte que vous devez vous poser des questions comme :

  • *Ai-je assez de bande passante et de capacité de réseau pour offrir un espace de travail mobile fiable?
  • *Comment puis-je m’assurer que seules les personnes autorisées aient droit d’accès à mon réseau?
  • *Pourquoi ai-je besoin de quelque chose de plus qu’une simple gestion des appareils mobiles (MDM)?
  • *Comment puis-je intégrer et installer les appareils efficacement?
  • *Comment pouvons-nous accorder différents niveaux d’accès pour protéger notre réseau?
  • *Comment puis-je habiliter mes employés à travailler ensemble efficacement, peu importe la décision qu’ils prennent en matière d’appareils?

Un des concepts sur lequel nous insistons chez Cisco pour une initiative BYOD réussie est la « stratégie d’architecture à l’échelle. »

L’objectif de votre plan BYOD devrait être « n’importe quel appareil, peu importe à qui il appartient » pour l’utilisateur final, et « contrôle total » pour le service informatique. De votre réseau de base jusqu’à la périphérie du réseau, les entreprises innovantes de BYOD devraient travailler vers une architecture où les employés peuvent utiliser l’appareil de leur choix, alors que le service des  TI leur accorde un accès réseau complet et la possibilité d’utiliser des applications natives en déplacement.

Pour ce faire, il vous faut de puissants outils de gestion de périphériques, un moteur de gestion de l’identité et des politiques efficaces, une sécurité et des mesures d’accès à distance globales ainsi que des applications de collaboration de niveau entreprise. Et au cœur de réseau, il vous faut des commutateurs, des routeurs et une infrastructure LAN pour exécuter tout cela.

Tout se résume à la construction d’une infrastructure qui vous permette de faire confiance aux appareils que vos employés apportent à votre réseau. Voici le concept du « dispositif sécurisé » :

Principes architecturaux

Assurance de la position de sécurité au niveau des périphériques
Authentification et autorisation de l’utilisateur
Stockage sécurisé des données de l’entreprise au repos

Éléments d’exécution

Application de la politique (contrôle d’accès local, chiffrement des appareils, effacement à distance et suivi d’inventaire)
Gestion d’actifs (inscription et identification de l’appareil, piste de vérification de l’utilisateur et capacités d’analyse)

Bien sûr, nous n’avons fait qu’effleurer ce que vous devez savoir pour aider à améliorer votre initiative BYOD.

Laisser un commentaire