SlideShare a Scribd company logo
1 of 8
Download to read offline
2
Les dix commandements du programme BYOD
Chacun pourra apporter son propre appareil
les employés dont vous avez la charge d’apporter autant d’appareils que possible et de les connecter aux
services de l’entreprise en masse. Le concept BYOD (Bring Your Own Device) est né et les employés le
suivent avec ferveur.
Nier l’existence de ce phénomène ou refuser que les employés suivent ce mouvement est insensé. Le fait
1
leurs propres équipements d’ici 2016.2
qui protège les données de l’entreprise ? Les 10 commandements du programme BYOD vous aident à
Les dix commandements du programme BYOD
1.
2.
3.
4.
5. En libre service la demande sera traitée
6.
7. Données personnelles et d’entreprise tu sépareras
8.
9.
10.
1
2 Ken Dulaney & Paul DeBeasi, « Managing Employee-Owned Technology in the Enterprise », Gartner Group, Octobre 2011.
3
Les dix commandements du programme BYOD
appareils mobiles (MDM, Mobile Device Management) pour les appareils appartenant aux employés, vous
:
Terminaux : Quels appareils mobiles seront pris en charge ? Certains appareils seulement ou tous
ceux que souhaitent les employés ?
Forfaits données :
Qui paiera ces appareils ? Pour les smartphones, 70 % des employés ont payé la totalité du prix, 12 %
: Forrester, 2011)
Normes à respecter :
protéger ? Par exemple, aux États-Unis, la loi américaine sur l’assurance-maladie (HIPAA , Health
Sécurité :
d’accès aux appareils, sauvegarde sur iCloud) ?
: ? Analyse des adresses IP, partage de données,
Dropbox ?
Contrats : Les appareils des employés contenant des données de l’entreprise sont-ils régis par un
Services : À quels types de ressources les employés peuvent-ils accéder – e-mail ? Certains réseaux
?
:
données personnelles ne seront jamais recueillies ?
4
Les dix commandements du programme BYOD
rapports, vous vous rendez compte que 200 appareils y apparaissent. Ce scénario est réel. Il ne s’agit pas
détecter tous les appareils connectés au réseau de votre entreprise en temps réel. N’oubliez pas qu’une
Tous les appareils mobiles doivent être inclus dans votre stratégie mobile, et leurs propriétaires doivent
3. Simple l’inscription seras
appareils en parallèle.
important contrat AUA.
Vous pouvez considérer le programme BYOD comme un mariage, l’AUA représentant l’accord
5
Les dix commandements du programme BYOD
à
de l’entreprise.
E-mail, contacts et calendrier
VPN
Contenus et documents de l’entreprise
pour le mois en cours.
5. En libre service la demande sera traitée
:
à comprendre leurs erreurs.
6
Les dix commandements du programme BYOD
un
accessibles et lesquelles ne lui sont pas, telles que :
E-mails, contacts et calendriers personnels
Historique des appels et messages vocaux
exemple les adresses physiques, les coordonnées géographiques, les adresses IP et les SSID WiFi
résistance si tout le monde en connaît bien les règles.
7. Données personnelles et d’entreprise tu sépareras
7
Les dix commandements du programme BYOD
8. Automatiquement tu contrôleras groupes et individus
quelques problèmes courants :
des appareils débridés :
payantes, certains employés peuvent « débrider » ou « dérooter » leur téléphone, ouvrant ainsi
Épargnez-vous le envoyez un SMS :
Disponibilité d’un nouveau système : Pour que le programme BYOD reste
9. L’utilisation des données tu géreras
d’éviter des frais excessifs.
de données.
Les dix commandements du programme BYOD
10. Le retour sur investissement tu apprécieras
Bien que le programmeBYOD rende les employés responsables de l’achat des appareils, il serait bon
Programme BYOD : la liberté en toute sérénité
MaaS360 pour trente jours d’essai gratuits. MaaS360 étant basé sur le cloud, votre environnement de test
Modèle100 % géré par l’entreprise
Montant que vous dépenseriez pour chaque appareil
Coût de recyclage des appareils tous les x ans
BYOD
Coût éliminé de l’achat d’appareils
Toutes les marques, ainsi que les produits
correspondants, citées dans ce document sont
des marques commerciales – déposées ou non –
elles doivent être considérées comme telles.
Pour en savoir plus sur nos technologies et services, visitez le site www.agilly.net .
Cocody Angré, 8è Tranche - Tél. : +225 22 42 27 39 l infos@agilly.net



More Related Content

Viewers also liked

Henry Mancini Sa Vie
Henry Mancini   Sa VieHenry Mancini   Sa Vie
Henry Mancini Sa VieEmily_Mailman
 
Diaporamastretch
DiaporamastretchDiaporamastretch
Diaporamastretchdjnjou
 
Lancement de Virtuose
Lancement de VirtuoseLancement de Virtuose
Lancement de Virtuoseurobepi
 
La statue de la Renaissance africaine
La statue de la Renaissance africaineLa statue de la Renaissance africaine
La statue de la Renaissance africaineProfcdj CDJ
 
Tipos de sistemas operativos y su funcionamiento del sistema operativo
Tipos de sistemas operativos y su funcionamiento del sistema operativoTipos de sistemas operativos y su funcionamiento del sistema operativo
Tipos de sistemas operativos y su funcionamiento del sistema operativoAnny Silis Cx
 
Rapport Annuel de Federal Finance
Rapport Annuel de Federal FinanceRapport Annuel de Federal Finance
Rapport Annuel de Federal FinanceFederalFinance
 
Rglement technique cpa_2015_version_1.3
Rglement technique cpa_2015_version_1.3Rglement technique cpa_2015_version_1.3
Rglement technique cpa_2015_version_1.3JoelPigeon
 
Music magazine Questionnaire
Music magazine QuestionnaireMusic magazine Questionnaire
Music magazine QuestionnaireRystephenson
 
Interview je ne me souviens plus très bien
Interview je ne me souviens plus très bienInterview je ne me souviens plus très bien
Interview je ne me souviens plus très bienperditaens
 
Let 303716 Cours 5 30 03
Let 303716 Cours 5 30 03Let 303716 Cours 5 30 03
Let 303716 Cours 5 30 03rebe.ca
 
DMTH Presentation - Maths et Technologie
DMTH Presentation - Maths et TechnologieDMTH Presentation - Maths et Technologie
DMTH Presentation - Maths et TechnologieJoanna Sanders
 
Conférence veille Internet - CCI Dordogne
Conférence veille Internet - CCI DordogneConférence veille Internet - CCI Dordogne
Conférence veille Internet - CCI DordogneAurelien Gaucherand
 

Viewers also liked (20)

Henry Mancini Sa Vie
Henry Mancini   Sa VieHenry Mancini   Sa Vie
Henry Mancini Sa Vie
 
Diaporamastretch
DiaporamastretchDiaporamastretch
Diaporamastretch
 
Lancement de Virtuose
Lancement de VirtuoseLancement de Virtuose
Lancement de Virtuose
 
La statue de la Renaissance africaine
La statue de la Renaissance africaineLa statue de la Renaissance africaine
La statue de la Renaissance africaine
 
Tipos de sistemas operativos y su funcionamiento del sistema operativo
Tipos de sistemas operativos y su funcionamiento del sistema operativoTipos de sistemas operativos y su funcionamiento del sistema operativo
Tipos de sistemas operativos y su funcionamiento del sistema operativo
 
PV du CM du 06/04/2014 - Waziers
PV du CM du 06/04/2014 - WaziersPV du CM du 06/04/2014 - Waziers
PV du CM du 06/04/2014 - Waziers
 
Manco laura (1)
Manco laura (1)Manco laura (1)
Manco laura (1)
 
Rapport Annuel de Federal Finance
Rapport Annuel de Federal FinanceRapport Annuel de Federal Finance
Rapport Annuel de Federal Finance
 
Rglement technique cpa_2015_version_1.3
Rglement technique cpa_2015_version_1.3Rglement technique cpa_2015_version_1.3
Rglement technique cpa_2015_version_1.3
 
TEI & Humanités digitales
TEI & Humanités digitalesTEI & Humanités digitales
TEI & Humanités digitales
 
Excel
ExcelExcel
Excel
 
cert2
cert2cert2
cert2
 
Music magazine Questionnaire
Music magazine QuestionnaireMusic magazine Questionnaire
Music magazine Questionnaire
 
Interview je ne me souviens plus très bien
Interview je ne me souviens plus très bienInterview je ne me souviens plus très bien
Interview je ne me souviens plus très bien
 
Servidor FTP
Servidor FTPServidor FTP
Servidor FTP
 
Let 303716 Cours 5 30 03
Let 303716 Cours 5 30 03Let 303716 Cours 5 30 03
Let 303716 Cours 5 30 03
 
DMTH Presentation - Maths et Technologie
DMTH Presentation - Maths et TechnologieDMTH Presentation - Maths et Technologie
DMTH Presentation - Maths et Technologie
 
T39 Va plus loin
T39 Va plus loinT39 Va plus loin
T39 Va plus loin
 
Séoul
SéoulSéoul
Séoul
 
Conférence veille Internet - CCI Dordogne
Conférence veille Internet - CCI DordogneConférence veille Internet - CCI Dordogne
Conférence veille Internet - CCI Dordogne
 

More from AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 

More from AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 

Mobilité d'Entreprise : Les 10 Commandements du BYOD

  • 1.
  • 2. 2 Les dix commandements du programme BYOD Chacun pourra apporter son propre appareil les employés dont vous avez la charge d’apporter autant d’appareils que possible et de les connecter aux services de l’entreprise en masse. Le concept BYOD (Bring Your Own Device) est né et les employés le suivent avec ferveur. Nier l’existence de ce phénomène ou refuser que les employés suivent ce mouvement est insensé. Le fait 1 leurs propres équipements d’ici 2016.2 qui protège les données de l’entreprise ? Les 10 commandements du programme BYOD vous aident à Les dix commandements du programme BYOD 1. 2. 3. 4. 5. En libre service la demande sera traitée 6. 7. Données personnelles et d’entreprise tu sépareras 8. 9. 10. 1 2 Ken Dulaney & Paul DeBeasi, « Managing Employee-Owned Technology in the Enterprise », Gartner Group, Octobre 2011.
  • 3. 3 Les dix commandements du programme BYOD appareils mobiles (MDM, Mobile Device Management) pour les appareils appartenant aux employés, vous : Terminaux : Quels appareils mobiles seront pris en charge ? Certains appareils seulement ou tous ceux que souhaitent les employés ? Forfaits données : Qui paiera ces appareils ? Pour les smartphones, 70 % des employés ont payé la totalité du prix, 12 % : Forrester, 2011) Normes à respecter : protéger ? Par exemple, aux États-Unis, la loi américaine sur l’assurance-maladie (HIPAA , Health Sécurité : d’accès aux appareils, sauvegarde sur iCloud) ? : ? Analyse des adresses IP, partage de données, Dropbox ? Contrats : Les appareils des employés contenant des données de l’entreprise sont-ils régis par un Services : À quels types de ressources les employés peuvent-ils accéder – e-mail ? Certains réseaux ? : données personnelles ne seront jamais recueillies ?
  • 4. 4 Les dix commandements du programme BYOD rapports, vous vous rendez compte que 200 appareils y apparaissent. Ce scénario est réel. Il ne s’agit pas détecter tous les appareils connectés au réseau de votre entreprise en temps réel. N’oubliez pas qu’une Tous les appareils mobiles doivent être inclus dans votre stratégie mobile, et leurs propriétaires doivent 3. Simple l’inscription seras appareils en parallèle. important contrat AUA. Vous pouvez considérer le programme BYOD comme un mariage, l’AUA représentant l’accord
  • 5. 5 Les dix commandements du programme BYOD à de l’entreprise. E-mail, contacts et calendrier VPN Contenus et documents de l’entreprise pour le mois en cours. 5. En libre service la demande sera traitée : à comprendre leurs erreurs.
  • 6. 6 Les dix commandements du programme BYOD un accessibles et lesquelles ne lui sont pas, telles que : E-mails, contacts et calendriers personnels Historique des appels et messages vocaux exemple les adresses physiques, les coordonnées géographiques, les adresses IP et les SSID WiFi résistance si tout le monde en connaît bien les règles. 7. Données personnelles et d’entreprise tu sépareras
  • 7. 7 Les dix commandements du programme BYOD 8. Automatiquement tu contrôleras groupes et individus quelques problèmes courants : des appareils débridés : payantes, certains employés peuvent « débrider » ou « dérooter » leur téléphone, ouvrant ainsi Épargnez-vous le envoyez un SMS : Disponibilité d’un nouveau système : Pour que le programme BYOD reste 9. L’utilisation des données tu géreras d’éviter des frais excessifs. de données.
  • 8. Les dix commandements du programme BYOD 10. Le retour sur investissement tu apprécieras Bien que le programmeBYOD rende les employés responsables de l’achat des appareils, il serait bon Programme BYOD : la liberté en toute sérénité MaaS360 pour trente jours d’essai gratuits. MaaS360 étant basé sur le cloud, votre environnement de test Modèle100 % géré par l’entreprise Montant que vous dépenseriez pour chaque appareil Coût de recyclage des appareils tous les x ans BYOD Coût éliminé de l’achat d’appareils Toutes les marques, ainsi que les produits correspondants, citées dans ce document sont des marques commerciales – déposées ou non – elles doivent être considérées comme telles. Pour en savoir plus sur nos technologies et services, visitez le site www.agilly.net . Cocody Angré, 8è Tranche - Tél. : +225 22 42 27 39 l infos@agilly.net  