COBO, COPE, WPoCoD, COSU, BYOD, CYOD, … : ces termes émergents définissent la manière dont les organisations gèrent les appareils mobiles (smartphones, tablettes, ordinateurs portables…) et leur utilisation par les collaborateurs.
Bien que ces acronymes puissent sembler obscurs, ils jouent un rôle crucial dans la façon dont les organisations abordent des enjeux tels que la cybersécurité, la protection leurs données et de celles de leurs collaborateurs, ou encore leur RSE et le numérique responsable.
En effet, ces termes reflètent 2 types de stratégies que chaque organisation doit bien comprendre, peser et définir avec précision en vue de choisir sa stratégie globale de gestion de parc de mobiles qui lui convient le mieux :
Explications 👇🏻
Une première stratégie de fourniture des appareils mobiles est celle où l'entreprise fournit les appareils mobiles (smartphones, tablettes, ordinateurs portables…) selon les profils des collaborateurs (par exemple un iPhone pour commercial, téléphone durcit pour terrain, entrepôt, …).
La fourniture des terminaux peut se faire :
Dans tous les cas, lorsque l’entreprise choisit de fournir les terminaux IT à ses collaborateurs, elle acquiert ou loue et configure les équipements informatiques des collaborateurs. Elle doit notamment remplacer ou faire réparer les terminaux en cas de panne, casse, vol et peut effacer l’intégralité des données (professionnelles et personnelles) en cas de besoin.
💡 Pensez-y : l’achat des appareils n’est pas la seule option, et le leasing permet, entre autres, de simplifier la gestion des stocks, des réparations, de la fin de vie et de l’ « effet de mode » et de la volonté des collaborateurs parfois de changer régulièrement d’appareil pour toujours bénéficier du dernier cri.
Selon la stratégie choisie, la flexibilité de l’utilisateur est plus ou moins restreinte (usage personnel strictement interdit ou autorisé mais piloté par l’entreprise, etc.), au profit, pour l’organisation, d’une gestion centralisée des terminaux, de la cybersécurité et de la conformité.
✅ Avantages :
❌ Inconvénients :
Cette stratégie est idéale pour les entreprises qui privilégient la sécurité et le contrôle, et qui sont prêtes à investir dans l'infrastructure nécessaire pour gérer un parc d'appareils homogène.
Une seconde stratégie de fourniture des terminaux est celle où les collaborateurs fournissent leurs propres appareils.
Il s’agit de la politique BYOD (Bring Your Own Device), qui permet aux collaborateurs d’utiliser leurs propres appareils électroniques personnels (tels que les smartphones, tablettes, ordinateurs portables) pour effectuer des tâches professionnelles.
Cette politique implique que l’appareil est sous l’entière responsabilité du collaborateur : c’est le collaborateur qui est responsable de ses données et sauvegardes personnelles, c’est le collaborateur qui est responsable du remplacement ou de la réparation du téléphone en cas de besoin, ce qui peut impacter négativement la continuité de service selon sa réactivité. Pour pallier cela, certaines entreprises proposent la prise en charge financière d’une partie du montant des réparations.
La cybersécurité est également difficile à garantir dans une stratégie BYOD puisqu’elle relève, elle aussi, de la responsabilité du collaborateur. Les solutions d’UEM et de MTD permettent tout de même de sécuriser l’usage professionnel sur ces appareils.
✅ Avantages du BYOD :
❌ Inconvénients du BYOD :
Dans les stratégies de Corporate Owned Devices, l'entreprise fournit les appareils mobiles (smartphones, tablettes, ordinateurs portables…) selon les profils des collaborateurs (par exemple un iPhone pour commercial, téléphone durcit pour terrain, entrepôt, …).
L’utilisation personnelle est formellement interdite (dans le cas du COBO (Corporate Owned, Business Only)) ou autorisée de façon encadrée (dans le cas du COPE (Corporate Owned, Personally Enabled)).
Dans le modèle COBO, l'entreprise a une mainmise totale sur les appareils, qui sont strictement destinés à un usage professionnel.
L'utilisation personnelle est complètement exclue dans ce cadre, les appareils sont enrôlés dans un logiciel MDM, EMM ou UEM, et l’entreprise peut en effacer l’intégralité des données en cas besoin (perte, vol, retour).
Lire l’article « Enrôlement, Zero Touch, MDM... : petit lexique de la sécurité mobile »
Le modèle COBO correspond au plus haut niveau de contrôle, car les appareils sont entièrement contrôlés par l'entreprise. Cela implique une gestion centralisée du parc informatique et des mises à jour (OS et applications), un chiffrement complet des appareils, des restrictions strictes sur l'installation d'applications et l'accès aux données, ainsi que la surveillance constante des menaces de sécurité (avec un logiciel MTD) et, pour certains appareils comme les ordinateurs portables, la mise en place de pare-feu et d'antivirus pour assurer la protection complète des données de l'entreprise.
Concrètement : les téléchargements d’applications via le Google Play Store sont bloqués, l’utilisation d’un compte Google Drive personnel est bloquée, etc. En somme, l’utilisateur n’a (pratiquement) aucun moyen d’utiliser son mobile professionnel à des fins personnelles.
✅ Avantages du COBO :
❌ Inconvénients du COBO :
Dans cette configuration aussi, les entreprises choisissent, acquièrent et configurent les équipements informatiques des collaborateurs, les terminaux sont enrôlés dans un logiciel MDM, EMM ou UEM et sont sous l’entière responsabilité de l’entreprise. L’entreprise doit notamment remplacer ou faire réparer les terminaux remplacer en cas de panne, casse, vol et peut effacer l’intégralité des données en cas de besoin.
Contrairement à la politique COBO, dans cette configuration, le collaborateur a le droit d’utiliser le Google Play Store ou l’App Store et de télécharger des applications, que ce soit pour un usage personnel ou professionnel. L’entreprise peut cependant interdire et bloquer l’utilisation d’applications spécifiques.
Ce cas est le plus courant et le plus confortable pour l’entreprise : l’appareil mobile reste la propriété et la responsabilité de l’entreprise, et celle-ci a donc le droit d’en effacer les données en cas de besoin (vol, perte, retour,…). L’usage personnel étant autorisé, il est de la responsabilité du collaborateur de sauvegarder ses données personnelles. L’inconvénient ici est, cependant, que le mélange des données personnelles et professionnelles implique que les sauvegardes de données intègre forcément des données professionnelles.
Dans le modèle COPE, bien que l'entreprise contrôle l'appareil, des mesures sont nécessaires pour protéger la vie privée des collaborateurs. La mise en œuvre de VPNs, le chiffrement des données et la gestion rigoureuse des accès sont des éléments cruciaux. L'entreprise doit également s'assurer que les mises à jour de sécurité sont appliquées régulièrement et surveiller les appareils pour détecter toute activité suspecte.
✅ Avantages du COPE :
❌ Inconvénients du COPE :
Dans cette configuration aussi, les entreprises choisissent, acquièrent (ou louent) et configurent les équipements informatiques des collaborateurs, les terminaux sont enrôlés dans un logiciel MDM, EMM ou UEM et sont sous l’entière responsabilité de l’entreprise. L’entreprise doit notamment remplacer ou faire réparer les terminaux remplacer en cas de panne, casse, vol et peut effacer l’intégralité des données en cas de besoin.
En WPoCoD, les entreprises fournissent les appareils aux collaborateurs et peuvent configurer un profil de travail sur ces appareils pour sécuriser et séparer les données de travail des données personnelles.
Cette configuration permet aux organisations de conserver la propriété des appareils et d’affecter des politiques d'entreprise à des appareils, tout en préservant la confidentialité des collaborateurs qui peuvent utiliser en toute sécurité ces appareils pour des activités personnelles sans compromettre leur confidentialité.
Les entreprises peuvent ici appliquer des politiques sélectionnées à l'ensemble de l'appareil (comme l’effacement des données du terminal, le blocage USB) et des restrictions au profil personnel (comme le blocage de certaines applications), mais les applications personnelles, les données et l'utilisation ne sont quant à elles pas accessibles aux organisations.
✅ Avantages du WPoCoD :
❌ Inconvénients du WPoCoD :
Il est parfois nécessaire de garder un contrôle total sur les terminaux mobiles et de les faire fonctionner sur un mode très restreint : le mode kiosque (ou COSU) est justement conçu pour verrouiller l’utilisation des appareils, permettant à la fois de sécuriser les données professionnelles et de maîtriser les droits d’accès.
La configuration COSU correspond à une configuration où des appareils dits « dédies » sont fournis et entièrement gérés par l’entreprise et servent une utilisation professionnelle spécifique, généralement unique, par exemple :
En activant le mode kiosque, l’accès aux terminaux mobiles sera limité aux applications autorisées par l’administrateur uniquement et les utilisateurs n’auront pas la possibilité d’effectuer toute autre action que celles prédéfinies. L’administrateur configure un bureau personnalisé et adapté à chaque type de scénario d’utilisation.
Par ailleurs, comme les appareils utilisés en mode kiosque sont des appareils qui peuvent être laissés sans surveillance ou utilisés pour des tâches critiques, il est indispensable de les sécuriser de manière solide et stratégique.
En outre, pour éviter toute utilisation abusive, les appareils dédiés sont entièrement gérés et détenus par l’administrateur, qui gère généralement aussi les utilisateurs.
Dans une configuration COSU, en mode kiosque, les entreprises choisissent, acquièrent ou louent et configurent les équipements informatiques des collaborateurs. Les terminaux sont enrôlés dans un logiciel MDM, EMM ou UEM et sont sous l’entière responsabilité de l’entreprise. L’entreprise doit notamment remplacer ou faire réparer les terminaux remplacer en cas de panne, casse, vol et peut effacer l’intégralité des données en cas de besoin.
✅ Avantages du COSU :
❌ Inconvénients du COSU :
Dans la politique BYOD (Bring Your Own Device), les collaborateurs utilisent leurs propres appareils électroniques personnels (tels que les smartphones, tablettes, ordinateurs portables) pour effectuer des tâches professionnelles.
Cette politique implique que l’appareil est sous l’entière responsabilité du collaborateur : c’est le collaborateur qui est responsable de ses données et sauvegardes personnelles, c’est le collaborateur qui est responsable du remplacement ou de la réparation du téléphone en cas de besoin, ce qui peut impacter négativement la continuité de service selon sa réactivité.
Cependant, l’entreprise met en place des mesures de sécurité et des logiciels de gestion pour sécuriser les données professionnelles tout en respectant la vie privée des collaborateurs.
Dans le cas du BYOD, l’entreprise ne fournit pas l’appareil mais fournit par exemple une carte SIM professionnelle au collaborateur, qui l’utilise dans son téléphone personnel. L’appareil est enrôlé dans le MDM de l’entreprise. L'entreprise peut alors créer une partition professionnelle sur l’appareil mobile personnel, dans laquelle pourront être téléchargées les applications professionnelles, entre autres.
Ici, les collaborateurs sont responsables de leurs propres mises à jour (système et applicatives). Or ils ne les effectuent souvent pas, ce qui rend l'appareil vulnérable aux menaces.
Le MDM est dans ce cas-là utilisable uniquement sur la partie professionnelle. L’entreprise pourra effacer les données de la partie professionnelle (suite Office ou suite Google, par exemple), mais rien ne garantit que le collaborateur n’ait ouvert ses e-mails professionnels via un navigateur web « personnel » au lieu de l’application dédiée ou qu’il n’ait téléchargé de pièce jointe sur la partie personnelle du téléphone.
La séparation entre la partie professionnelle et la partie personnelle peut donc facilement ne pas être respectée, mettant en danger la cybersécurité de l’entreprise. Le paramétrage d’autres solutions (accès conditionnel, ZTNA…) peuvent éviter que les utilisateurs accèdent à leurs données professionnelles depuis la partie personnelle de leur matériel.
Des logiciels comme Lookout permettent, par exemple, de gérer la conformité des appareils en prenant en compte la partie professionnelle et la partie personnelle à la fois. De cette façon, un appareil qui dispose d’une application non conforme dans sa partie personnelle sera traité comme “à risque” et pourra être bloqué dans sa partie professionnelle.
Par conséquent, le principe du BYOD est simple sur le papier, mais sa mise en œuvre et sa gestion au technique quotidien s'avèrent souvent plus complexes qu'il n'y paraît. Du point de vue de la cybersécurité, les menaces et risques qui en découlent sont significatifs.
✅ Avantages du BYOD :
❌ Inconvénients du BYOD :
⚠️ Dangers du BYOD :
Julien, co-fondateur de Betoobe et ancien DSI, nous explique : « le BYOD amène une réelle souplesse à l’entreprise. Mais il apporte son lot de problèmes au gestionnaire de flotte ». Il ajoute : « le BYOD, de manière théorique, c’est magique. Mais de manière théorique seulement. Heureusement, des solutions techniques existent pour limiter les risques et les complexités ».
Par exemple, certains collaborateurs ne voudront pas utiliser l’application d’e-mails fournie par l’entreprise mais l’application « personnelle » qu’ils utilisent au quotidien, qu’ils connaissent mieux, et qu’ils préfèrent utiliser même pour un usage professionnel.
Aussi, toutes les solutions ne sont pas compatibles avec tous les appareils ou tous les OS, ce qui apportera un autre lot d’exceptions et de problèmes potentiels.
Le BYOD demande alors un gestionnaire de flotte et/ou une équipe de support disponible pour accompagner au quotidien les collaborateurs dans toutes ces « exceptions », ce qui devient très rapidement chronophage, et peu économique sur le long terme.
Bien évidemment, on ne peut pas vous recommander d’éviter à tout prix le BYOD et vous laisser en suspend pour gérer votre flotte de mobiles. Car c’est exactement pour cela que nous avons créé MobileHub, une plateforme interconnectée pour gérer efficacement et sans prise de tête son parc IT, quelle que soit la méthode choisie, et que nous proposons un ensemble de services complémentaires.
La sécurité informatique est un aspect central dans la gestion de parc de mobiles et doit également être prise en compte dans le choix de votre modèle de gestion. C’est un autre point qui nous pousse à vous recommander de fournir les appareils informatiques à vos collaborateurs, et ainsi d’éviter le BYOD.
En effet, les utilisateurs séparent rarement vie professionnelle et vie personnelle sur leur équipement informatique (smartphones , tablettes, ordinateurs portables, …), et c’est encore plus vrai en cas de BYOD. Or, les modèles COBO, COPE et CYOD permettent justement à l’entreprise de piloter la protection et l’effacement des données des appareils.
Et cela s’applique aux cas de vol ou de perte de l’appareil, mais aussi aux cas de départs de collaborateurs.
Car quand un collaborateur quitte votre entreprise, que deviennent les données d’entreprise présentes sur son appareil personnel ? Qu’est-ce qui vous garantit que le collaborateur a effectivement effacé les données de l’entreprise à son départ, et qu’il l’a fait correctement ?
Par ailleurs, avec le développement du télétravail et du travail hybride, vos collaborateurs ne sont probablement autorisés à travailler que depuis leur ordinateur professionnel et probablement autorisés à ne se connecter qu’à travers une connexion sécurisée (VPN). Pourquoi utiliseraient-ils leur smartphone ou tablette personnels en parallèle de leur ordinateur professionnel ?
En somme, vous devriez être en mesure de garantir la sécurité des données de l’entreprise quels que soient les terminaux mobiles et quelle que soit la situation, et pour cela, les meilleures stratégies sont celles de Corporate Owned Devices..
Lire l’article « Guide pratique pour bien sécuriser sa flotte de mobiles »
La séparation des sphères professionnelle et personnelle et la déconnection en dehors du travail sont devenus des sujets de préoccupation centraux pour les collaborateurs. Certains collaborateurs questionnent par ailleurs la sécurité de leurs données personnelles en cas de BYOD.
Alors pourquoi ne pas faire d’une pierre deux coups en fournissant à vos collaborateurs des équipements IT professionnels ? 😊
💡 Par exemple : la fourniture du matériel par l’entreprise associée à une stratégie WPoCoD apporte beaucoup d’avantages et assez peu d’inconvénients. En effet, la séparation professionnel/personnel est présente et la sécurité peut être assurée de manière complète. Pour un plus grand bien-être des collaborateurs, certaines solutions permettent même de désactiver totalement la partie professionnelle en dehors des horaires de travail.
Plusieurs possibilités s’offrent aux organisations, que ce soit en matière de stratégie de fourniture des terminaux IT et des appareils mobiles ou en matière de stratégie de gestion « technique » des équipements.
La décision d'adopter une stratégie COBO, COPE, WPoCoD, COSU, BYOD, ou encore CYOD doit être basée sur une analyse approfondie des besoins spécifiques de l'entreprise en termes de cybersécurité, de gestion des coûts et de préférences des collaborateurs.
Choisir la bonne stratégie de gestion de parc de mobiles par une organisation demande donc une vision holistique de l’ensemble du cycle de vie des terminaux et de ses besoins internes connexes.
Vous souhaitez être accompagné pour choisir le modèle de gestion qui vous convient le mieux ?
Contactez-nous ! 👇🏻