COBO, COPE, WPoCoD, COSU, BYOD, CYOD, … : ces termes émergents définissent la manière dont les organisations gèrent les appareils mobiles (smartphones, tablettes, ordinateurs portables…) et leur utilisation par les collaborateurs.
Bien que ces acronymes puissent sembler obscurs, ils jouent un rôle crucial dans la façon dont les organisations abordent des enjeux tels que la cybersécurité, la protection leurs données et de celles de leurs collaborateurs, ou encore leur RSE et le numérique responsable.
En effet, ces termes reflètent 2 types de stratégies que chaque organisation doit bien comprendre, peser et définir avec précision en vue de choisir sa stratégie globale de gestion de parc de mobiles qui lui convient le mieux :
- Les stratégies de fourniture des terminaux et de gestion de parc IT (avec les responsabilités qui en découlent) : est-ce que l’organisation fournit les terminaux ? Est-ce que les collaborateurs amènent leurs propres terminaux ? Comment l’organisation gère-t-elle son parc d’appareils informatiques (mobiles compris) ?
- Les stratégies de gestion "technique" (ou informatique) des terminaux : l’organisation souhaite-t-elle garder la mainmise sur l’utilisation de l’appareil ou autoriser une utilisation personnelle plus flexible ? Souhaite-t-elle garder la mainmise sur la gestion de la cybersécurité ?
Explications 👇🏻
Les différentes stratégies de fourniture des terminaux et de gestion de parc IT
Les terminaux sont fournis par l’entreprise : l’entreprise fournit les appareils informatiques aux collaborateurs
Une première stratégie de fourniture des appareils mobiles est celle où l'entreprise fournit les appareils mobiles (smartphones, tablettes, ordinateurs portables…) selon les profils des collaborateurs (par exemple un iPhone pour commercial, téléphone durcit pour terrain, entrepôt, …).
La fourniture des terminaux peut se faire :
- En mode "forcé" sur un nombre limité de modèles
- En mode CYOD (Choose Your Own Device) avec un catalogue proposé par l'entreprise : une solution « compromis » où l’entreprise propose aux collaborateurs de choisir leur mobile parmi une liste d’appareils préétablie, et supporte les frais d’acquisition et d’entretien du matériel et conserve le contrôle des mises à jour et l’installation des applications
Dans tous les cas, lorsque l’entreprise choisit de fournir les terminaux IT à ses collaborateurs, elle acquiert ou loue et configure les équipements informatiques des collaborateurs. Elle doit notamment remplacer ou faire réparer les terminaux en cas de panne, casse, vol et peut effacer l’intégralité des données (professionnelles et personnelles) en cas de besoin.
💡 Pensez-y : l’achat des appareils n’est pas la seule option, et le leasing permet, entre autres, de simplifier la gestion des stocks, des réparations, de la fin de vie et de l’ « effet de mode » et de la volonté des collaborateurs parfois de changer régulièrement d’appareil pour toujours bénéficier du dernier cri.
Selon la stratégie choisie, la flexibilité de l’utilisateur est plus ou moins restreinte (usage personnel strictement interdit ou autorisé mais piloté par l’entreprise, etc.), au profit, pour l’organisation, d’une gestion centralisée des terminaux, de la cybersécurité et de la conformité.
✅ Avantages :
- Gestion de parc centralisée avec suivi précis des appareils et de leurs configurations
- Maintenance préventive de tous les appareils avec gain de temps pour le service DSI et le collaborateur
- Contrôle de la continuité de service en cas de perte, casse ou vol
- Possibilité d’intégrer une démarche de numérique responsable et RSE du parc IT (matériel reconditionné, réparations, recyclage, …)
- Renforcement du sentiment d’appartenance à la société
- Montée de gamme automatique lors des renouvellements de flotte
- Dans certains cas (CYOD), flexibilité accrue pour les collaborateurs en matière de choix des dispositifs, leur permettant d’utiliser des appareils familiers
- Possibilité de moindre satisfaction des collaborateurs si les options ne correspondent pas entièrement à leurs préférences
❌ Inconvénients :
- Coût élevé pour l’entreprise pour l’achat et l’entretien des appareils
- Aucune flexibilité personnelle pour les collaborateurs et possibilité de moindre satisfaction
Cette stratégie est idéale pour les entreprises qui privilégient la sécurité et le contrôle, et qui sont prêtes à investir dans l'infrastructure nécessaire pour gérer un parc d'appareils homogène.
Les terminaux sont fournis par les collaborateurs : les collaborateurs viennent dans l’entreprise avec leurs propres terminaux IT
Une seconde stratégie de fourniture des terminaux est celle où les collaborateurs fournissent leurs propres appareils.
Il s’agit de la politique BYOD (Bring Your Own Device), qui permet aux collaborateurs d’utiliser leurs propres appareils électroniques personnels (tels que les smartphones, tablettes, ordinateurs portables) pour effectuer des tâches professionnelles.
Cette politique implique que l’appareil est sous l’entière responsabilité du collaborateur : c’est le collaborateur qui est responsable de ses données et sauvegardes personnelles, c’est le collaborateur qui est responsable du remplacement ou de la réparation du téléphone en cas de besoin, ce qui peut impacter négativement la continuité de service selon sa réactivité. Pour pallier cela, certaines entreprises proposent la prise en charge financière d’une partie du montant des réparations.
La cybersécurité est également difficile à garantir dans une stratégie BYOD puisqu’elle relève, elle aussi, de la responsabilité du collaborateur. Les solutions d’UEM et de MTD permettent tout de même de sécuriser l’usage professionnel sur ces appareils.
✅ Avantages du BYOD :
- Réduction des coûts liés à l’achat de matériel
- Amélioration de la satisfaction des collaborateurs en leur permettant d’utiliser des appareils familiers
- Flexibilité totale pour les collaborateurs en matière de choix des dispositifs
❌ Inconvénients du BYOD :
- Gestion de parc possible, mais plus complexe
- Pas de suivi du matériel et de maintenance préventive
- Perte d’efficacité des collaborateurs en cas de perte, de casse ou d’incident matériel
- Pas ou peu de démarche RSE et de numérique responsable (matériel reconditionné, réparations, recyclage,…)
Les différentes stratégies de gestion "technique" (ou informatique) des terminaux : COPE, COBO, WPoCoD vs Work Profile (BYOD)
Gestion en mode COBO, COPE, WPoCoD et COSU : disponibles sur les terminaux fournis par l'entreprise
Dans les stratégies de Corporate Owned Devices, l'entreprise fournit les appareils mobiles (smartphones, tablettes, ordinateurs portables…) selon les profils des collaborateurs (par exemple un iPhone pour commercial, téléphone durcit pour terrain, entrepôt, …).
L’utilisation personnelle est formellement interdite (dans le cas du COBO (Corporate Owned, Business Only)) ou autorisée de façon encadrée (dans le cas du COPE (Corporate Owned, Personally Enabled)).
COBO (Corporate Owned, Business Only) : l’appareil 100% professionnel
Dans le modèle COBO, l'entreprise a une mainmise totale sur les appareils, qui sont strictement destinés à un usage professionnel.
L'utilisation personnelle est complètement exclue dans ce cadre, les appareils sont enrôlés dans un logiciel MDM, EMM ou UEM, et l’entreprise peut en effacer l’intégralité des données en cas besoin (perte, vol, retour).
Lire l’article « Enrôlement, Zero Touch, MDM... : petit lexique de la sécurité mobile »
Le modèle COBO correspond au plus haut niveau de contrôle, car les appareils sont entièrement contrôlés par l'entreprise. Cela implique une gestion centralisée du parc informatique et des mises à jour (OS et applications), un chiffrement complet des appareils, des restrictions strictes sur l'installation d'applications et l'accès aux données, ainsi que la surveillance constante des menaces de sécurité (avec un logiciel MTD) et, pour certains appareils comme les ordinateurs portables, la mise en place de pare-feu et d'antivirus pour assurer la protection complète des données de l'entreprise.
Concrètement : les téléchargements d’applications via le Google Play Store sont bloqués, l’utilisation d’un compte Google Drive personnel est bloquée, etc. En somme, l’utilisateur n’a (pratiquement) aucun moyen d’utiliser son mobile professionnel à des fins personnelles.
✅ Avantages du COBO :
- Gestion de parc centralisée avec suivi précis des appareils et de leurs configurations
- Gestion interne de la cybersécurité (choix du MDM, du MTD,…)
❌ Inconvénients du COBO :
- Aucune flexibilité personnelle pour les collaborateurs et possibilité de moindre satisfaction
COPE (Corporate Owned, Personally Enabled) : très pro, un peu perso
Dans cette configuration aussi, les entreprises choisissent, acquièrent et configurent les équipements informatiques des collaborateurs, les terminaux sont enrôlés dans un logiciel MDM, EMM ou UEM et sont sous l’entière responsabilité de l’entreprise. L’entreprise doit notamment remplacer ou faire réparer les terminaux remplacer en cas de panne, casse, vol et peut effacer l’intégralité des données en cas de besoin.
Contrairement à la politique COBO, dans cette configuration, le collaborateur a le droit d’utiliser le Google Play Store ou l’App Store et de télécharger des applications, que ce soit pour un usage personnel ou professionnel. L’entreprise peut cependant interdire et bloquer l’utilisation d’applications spécifiques.
Ce cas est le plus courant et le plus confortable pour l’entreprise : l’appareil mobile reste la propriété et la responsabilité de l’entreprise, et celle-ci a donc le droit d’en effacer les données en cas de besoin (vol, perte, retour,…). L’usage personnel étant autorisé, il est de la responsabilité du collaborateur de sauvegarder ses données personnelles. L’inconvénient ici est, cependant, que le mélange des données personnelles et professionnelles implique que les sauvegardes de données intègre forcément des données professionnelles.
Dans le modèle COPE, bien que l'entreprise contrôle l'appareil, des mesures sont nécessaires pour protéger la vie privée des collaborateurs. La mise en œuvre de VPNs, le chiffrement des données et la gestion rigoureuse des accès sont des éléments cruciaux. L'entreprise doit également s'assurer que les mises à jour de sécurité sont appliquées régulièrement et surveiller les appareils pour détecter toute activité suspecte.
✅ Avantages du COPE :
- Maintenance préventive de tous les appareils avec gain de temps pour le service DSI et le collaborateur
- Contrôle de la continuité de service en cas de perte, casse ou vol
- Gestion interne de la cybersécurité (choix du MDM, du MTD,…)
❌ Inconvénients du COPE :
- Flexibilité personnelle réduite pour les collaborateurs et possibilité de moindre satisfaction
- Sauvegarde des données professionnelles lors des sauvegardes personnelles
WPoCoD (Work Profile on Company Owned Device)
Dans cette configuration aussi, les entreprises choisissent, acquièrent (ou louent) et configurent les équipements informatiques des collaborateurs, les terminaux sont enrôlés dans un logiciel MDM, EMM ou UEM et sont sous l’entière responsabilité de l’entreprise. L’entreprise doit notamment remplacer ou faire réparer les terminaux remplacer en cas de panne, casse, vol et peut effacer l’intégralité des données en cas de besoin.
En WPoCoD, les entreprises fournissent les appareils aux collaborateurs et peuvent configurer un profil de travail sur ces appareils pour sécuriser et séparer les données de travail des données personnelles.
Cette configuration permet aux organisations de conserver la propriété des appareils et d’affecter des politiques d'entreprise à des appareils, tout en préservant la confidentialité des collaborateurs qui peuvent utiliser en toute sécurité ces appareils pour des activités personnelles sans compromettre leur confidentialité.
Les entreprises peuvent ici appliquer des politiques sélectionnées à l'ensemble de l'appareil (comme l’effacement des données du terminal, le blocage USB) et des restrictions au profil personnel (comme le blocage de certaines applications), mais les applications personnelles, les données et l'utilisation ne sont quant à elles pas accessibles aux organisations.
✅ Avantages du WPoCoD :
- Mainmise totale sur les types appareils déployés (marques, modèles)
- Mainmise totale sur la gestion du cycle de vie des appareils (fourniture en achat ou location, réparations, recyclage, reconditionnement,…)
- Mainmise totale sur la gestion de la cybersécurité puisque gestion en interne
- Séparation des profils professionnels et personnels, et des applications, données et restrictions respectives
- Potentiel de plus forte satisfaction utilisateur due à la haute flexibilité d’utilisation
❌ Inconvénients du WPoCoD :
- Les outils de MDM ont moins de « droits » que dans une configuration COPE
COSU (Corporate-Owned, Singe-Use) ou le mode kiosque
Il est parfois nécessaire de garder un contrôle total sur les terminaux mobiles et de les faire fonctionner sur un mode très restreint : le mode kiosque (ou COSU) est justement conçu pour verrouiller l’utilisation des appareils, permettant à la fois de sécuriser les données professionnelles et de maîtriser les droits d’accès.
La configuration COSU correspond à une configuration où des appareils dits « dédies » sont fournis et entièrement gérés par l’entreprise et servent une utilisation professionnelle spécifique, généralement unique, par exemple :
- En « interne » côté collaborateur : gestion des stocks, gestion des services sur le terrain, transport et logistique,…
- En contact avec les clients : appareils en libre-service, bornes interactives, affichage numérique,…
En activant le mode kiosque, l’accès aux terminaux mobiles sera limité aux applications autorisées par l’administrateur uniquement et les utilisateurs n’auront pas la possibilité d’effectuer toute autre action que celles prédéfinies. L’administrateur configure un bureau personnalisé et adapté à chaque type de scénario d’utilisation.
Par ailleurs, comme les appareils utilisés en mode kiosque sont des appareils qui peuvent être laissés sans surveillance ou utilisés pour des tâches critiques, il est indispensable de les sécuriser de manière solide et stratégique.
En outre, pour éviter toute utilisation abusive, les appareils dédiés sont entièrement gérés et détenus par l’administrateur, qui gère généralement aussi les utilisateurs.
Dans une configuration COSU, en mode kiosque, les entreprises choisissent, acquièrent ou louent et configurent les équipements informatiques des collaborateurs. Les terminaux sont enrôlés dans un logiciel MDM, EMM ou UEM et sont sous l’entière responsabilité de l’entreprise. L’entreprise doit notamment remplacer ou faire réparer les terminaux remplacer en cas de panne, casse, vol et peut effacer l’intégralité des données en cas de besoin.
✅ Avantages du COSU :
- Mainmise totale sur les types appareils déployés (marques, modèles)
- Mainmise totale sur la gestion du cycle de vie des appareils (fourniture en achat ou location, réparations, recyclage, reconditionnement,…)
- Mainmise totale sur la gestion de la cybersécurité
- Evite les erreurs de manipulation
- Offre une expérience client ou collaborateur sur mesure
❌ Inconvénients du COSU :
- Aucune flexibilité pour les utilisateurs dans l’utilisation des appareils
Gestion en mode Work Profile : disponible sur les terminaux fournis par les collaborateurs (BYOD)
BYOD (Bring Your Own Device) : très perso, un peu pro
Dans la politique BYOD (Bring Your Own Device), les collaborateurs utilisent leurs propres appareils électroniques personnels (tels que les smartphones, tablettes, ordinateurs portables) pour effectuer des tâches professionnelles.
Cette politique implique que l’appareil est sous l’entière responsabilité du collaborateur : c’est le collaborateur qui est responsable de ses données et sauvegardes personnelles, c’est le collaborateur qui est responsable du remplacement ou de la réparation du téléphone en cas de besoin, ce qui peut impacter négativement la continuité de service selon sa réactivité.
Cependant, l’entreprise met en place des mesures de sécurité et des logiciels de gestion pour sécuriser les données professionnelles tout en respectant la vie privée des collaborateurs.
Dans le cas du BYOD, l’entreprise ne fournit pas l’appareil mais fournit par exemple une carte SIM professionnelle au collaborateur, qui l’utilise dans son téléphone personnel. L’appareil est enrôlé dans le MDM de l’entreprise. L'entreprise peut alors créer une partition professionnelle sur l’appareil mobile personnel, dans laquelle pourront être téléchargées les applications professionnelles, entre autres.
Ici, les collaborateurs sont responsables de leurs propres mises à jour (système et applicatives). Or ils ne les effectuent souvent pas, ce qui rend l'appareil vulnérable aux menaces.
Le MDM est dans ce cas-là utilisable uniquement sur la partie professionnelle. L’entreprise pourra effacer les données de la partie professionnelle (suite Office ou suite Google, par exemple), mais rien ne garantit que le collaborateur n’ait ouvert ses e-mails professionnels via un navigateur web « personnel » au lieu de l’application dédiée ou qu’il n’ait téléchargé de pièce jointe sur la partie personnelle du téléphone.
La séparation entre la partie professionnelle et la partie personnelle peut donc facilement ne pas être respectée, mettant en danger la cybersécurité de l’entreprise. Le paramétrage d’autres solutions (accès conditionnel, ZTNA…) peuvent éviter que les utilisateurs accèdent à leurs données professionnelles depuis la partie personnelle de leur matériel.
Des logiciels comme Lookout permettent, par exemple, de gérer la conformité des appareils en prenant en compte la partie professionnelle et la partie personnelle à la fois. De cette façon, un appareil qui dispose d’une application non conforme dans sa partie personnelle sera traité comme “à risque” et pourra être bloqué dans sa partie professionnelle.
Par conséquent, le principe du BYOD est simple sur le papier, mais sa mise en œuvre et sa gestion au technique quotidien s'avèrent souvent plus complexes qu'il n'y paraît. Du point de vue de la cybersécurité, les menaces et risques qui en découlent sont significatifs.
✅ Avantages du BYOD :
- Réduction des coûts liés à l’achat de matériel
❌ Inconvénients du BYOD :
- Défis en matière de sécurité et de conformité liés à la gestion des données professionnelles sur des appareils personnels
⚠️ Dangers du BYOD :
- Risque de perte de contrôle sur la sécurité des données de l’entreprise et des collaborateurs, pouvant être atténués par des briques complémentaires (ZTNA, accès conditionnel…)
La recommandation Betoobe : fournissez les terminaux mobiles à vos collaborateurs
Simplifiez la gestion de votre parc de terminaux informatiques (pas seulement mobiles !)
Julien, co-fondateur de Betoobe et ancien DSI, nous explique : « le BYOD amène une réelle souplesse à l’entreprise. Mais il apporte son lot de problèmes au gestionnaire de flotte ». Il ajoute : « le BYOD, de manière théorique, c’est magique. Mais de manière théorique seulement. Heureusement, des solutions techniques existent pour limiter les risques et les complexités ».
Par exemple, certains collaborateurs ne voudront pas utiliser l’application d’e-mails fournie par l’entreprise mais l’application « personnelle » qu’ils utilisent au quotidien, qu’ils connaissent mieux, et qu’ils préfèrent utiliser même pour un usage professionnel.
Aussi, toutes les solutions ne sont pas compatibles avec tous les appareils ou tous les OS, ce qui apportera un autre lot d’exceptions et de problèmes potentiels.
Le BYOD demande alors un gestionnaire de flotte et/ou une équipe de support disponible pour accompagner au quotidien les collaborateurs dans toutes ces « exceptions », ce qui devient très rapidement chronophage, et peu économique sur le long terme.
Bien évidemment, on ne peut pas vous recommander d’éviter à tout prix le BYOD et vous laisser en suspend pour gérer votre flotte de mobiles. Car c’est exactement pour cela que nous avons créé MobileHub, une plateforme interconnectée pour gérer efficacement et sans prise de tête son parc IT, quelle que soit la méthode choisie, et que nous proposons un ensemble de services complémentaires.
Misez sur la cybersécurité, la vraie
La sécurité informatique est un aspect central dans la gestion de parc de mobiles et doit également être prise en compte dans le choix de votre modèle de gestion. C’est un autre point qui nous pousse à vous recommander de fournir les appareils informatiques à vos collaborateurs, et ainsi d’éviter le BYOD.
En effet, les utilisateurs séparent rarement vie professionnelle et vie personnelle sur leur équipement informatique (smartphones , tablettes, ordinateurs portables, …), et c’est encore plus vrai en cas de BYOD. Or, les modèles COBO, COPE et CYOD permettent justement à l’entreprise de piloter la protection et l’effacement des données des appareils.
Et cela s’applique aux cas de vol ou de perte de l’appareil, mais aussi aux cas de départs de collaborateurs.
Car quand un collaborateur quitte votre entreprise, que deviennent les données d’entreprise présentes sur son appareil personnel ? Qu’est-ce qui vous garantit que le collaborateur a effectivement effacé les données de l’entreprise à son départ, et qu’il l’a fait correctement ?
Par ailleurs, avec le développement du télétravail et du travail hybride, vos collaborateurs ne sont probablement autorisés à travailler que depuis leur ordinateur professionnel et probablement autorisés à ne se connecter qu’à travers une connexion sécurisée (VPN). Pourquoi utiliseraient-ils leur smartphone ou tablette personnels en parallèle de leur ordinateur professionnel ?
En somme, vous devriez être en mesure de garantir la sécurité des données de l’entreprise quels que soient les terminaux mobiles et quelle que soit la situation, et pour cela, les meilleures stratégies sont celles de Corporate Owned Devices..
Lire l’article « Guide pratique pour bien sécuriser sa flotte de mobiles »
Pensez au bien-être de vos collaborateurs
La séparation des sphères professionnelle et personnelle et la déconnection en dehors du travail sont devenus des sujets de préoccupation centraux pour les collaborateurs. Certains collaborateurs questionnent par ailleurs la sécurité de leurs données personnelles en cas de BYOD.
Alors pourquoi ne pas faire d’une pierre deux coups en fournissant à vos collaborateurs des équipements IT professionnels ? 😊
💡 Par exemple : la fourniture du matériel par l’entreprise associée à une stratégie WPoCoD apporte beaucoup d’avantages et assez peu d’inconvénients. En effet, la séparation professionnel/personnel est présente et la sécurité peut être assurée de manière complète. Pour un plus grand bien-être des collaborateurs, certaines solutions permettent même de désactiver totalement la partie professionnelle en dehors des horaires de travail.
Pour conclure : le choix de la stratégie de gestion de parc de mobiles, une décision holistique
Plusieurs possibilités s’offrent aux organisations, que ce soit en matière de stratégie de fourniture des terminaux IT et des appareils mobiles ou en matière de stratégie de gestion « technique » des équipements.
La décision d'adopter une stratégie COBO, COPE, WPoCoD, COSU, BYOD, ou encore CYOD doit être basée sur une analyse approfondie des besoins spécifiques de l'entreprise en termes de cybersécurité, de gestion des coûts et de préférences des collaborateurs.
Choisir la bonne stratégie de gestion de parc de mobiles par une organisation demande donc une vision holistique de l’ensemble du cycle de vie des terminaux et de ses besoins internes connexes.
Vous souhaitez être accompagné pour choisir le modèle de gestion qui vous convient le mieux ?
Contactez-nous ! 👇🏻