Standard : 01 47 93 32 75
Support : 01 47 93 47 75
Vous n'êtes pas client : 01 41 21 47 10
Standard : 01 47 93 32 75
Support : 01 47 93 47 75

Aujourd’hui, où en sommes-nous avec le BYOD ?

 

BYOD mobilité sécurité informatique infogérance

Le BYOD est un cas d’entreprise très intéressant. Complexe aussi.

Après le buzz marketing, chaque entreprise n’avait plus que cet acronyme aux lèvres : l’avènement des équipements mobiles personnels utilisés dans un cadre professionnel permettait aux salariés d’accéder à leur outils et contacts y compris depuis les transports ou leur domicile.

Considéré à son arrivée comme une nouvelle façon de travailler, le BYOD montrerait actuellement de gros signes d’essoufflement en Europe. Aujourd’hui, entre les cabinets d’étude et les experts du secteur, on entend un peu tout et son contraire.
Alors le BYOD, oublié ou pas ?

BYOD, CYOD, COPE, DYOD ?

Le BYOD (Bring Your Own Device) n’est pas une pratique récente. Apparu en même temps que l’arrivée des premiers ordinateurs portables, le terme de BYOD n’a pourtant été évoqué pour la première fois qu’en 2005, pour prendre une ampleur de plus en plus importante au fil des années.

Popularisé et facilité par les solutions des éditeurs VMWare et Citrix, le BYOD déchaîna les passions, avant de voir les entreprises et leurs DSI opérer des virages radicaux et freiner la mise en œuvre de cette stratégie, pour des raisons souvent liées à la sécurité informatique.

D’où l’émergence de nouvelles formes d’utilisation :
Le CYOD : Choose Your Own Device, principe par lequel les entreprises restent propriétaires des matériels informatiques, mais où les salariés sont invités à sélectionner le matériel qui sera le plus adapté à leur profil métier dans un catalogue ;
Le COPE : Corporate Owned Personnally Enabled, qui existe déjà et permet au salarié d’utiliser le device à des fins personnelles, à la différence près qu’il est choisi par le salarié comme dans le CYOD ;
Le DYOD : Download Your Own Device, qui n’existe pas encore mais sait-on jamais ? Car avec la Cloud massification, n’importe quel device pourra être transformé en quelques minutes en outil de travail permettant de jongler entre environnement privé et professionnel, diminuant encore le cloisonnement entre les deux.

 

Quand envie et contraintes s’opposent : du rêve à la réalité.

Le tout mobile et le Cloud ont ouvert les portes d’une réalité dorée pour les entreprises : celle d’un monde où les salariés pourraient rester connectés, gérer des dossiers à distance, répondre à leurs e-mails lorsqu’ils sont dans les transports, et sauver un contrat même hors du bureau. Le tout, avec des terminaux appartenant aux salariés.

Se pose alors la question des accès et de la sécurité.
Car en effet, se connecter au réseau de son entreprise via son smartphone ou sa tablette personnelle, requiert en théorie d’avoir installé préalablement des paramètres et outils de sécurité pour éviter vols et pertes d’informations.  Lorsqu’en plus, ce sont les fonctions critiques qui ont cet usage (DAF, achats, …), il convient de prendre les précautions nécessaires.

C’est là où se posent l’incompréhension et l’inadéquation entre la politique sécuritaire de l’entreprise et les enjeux véhiculés par le BYOD. L’entreprise voudrait profiter de l’explosion du taux d’équipement personnel des salariés en mobilité, mais en les contrôlant et en imposant des obligations sécuritaires lourdes et rigides.

Aujourd’hui, force est de constater que de nombreuses entreprises, et pas des moindres (il suffit de regarder le cas d’IBM) ont tenté de mettre en place une politique interne, sans y parvenir. Quid des sociétés qui acceptent, bon gré mal gré, l’utilisation des smartphones personnels ou tablettes en accès webmail ou réseau ? Sont-elles vraiment déconnectées des risques et inconscientes ? Ou sont-elles au contraire avant-gardistes, comptant sur la faculté des employés à maîtriser les risques ? Le BOYD ne serait-il pas en fin de compte une affaire de confiance interne et de bon sens, véhiculée potentiellement par la communication des best practices en la matière ?

 

Le BYOD n’est pas mort, vive le BYOD !

Les acteurs du marché de la sécurité vous conseilleront probablement, en cas de réflexion autour du BYOD, de définir une charte informatique de sécurité stricte.
Le projet va bien au-delà, car s’il faut bien évidemment conduire une stratégie autour de la sécurité des accès et du chiffrement, il ne faut pas moins oublier d’y impliquer les différents acteurs internes : service informatique et sécurité bien sûr, mais aussi direction, ressources humaines et communication.

Ce qui semble en effet le plus essentiel, le plus important, bien avant le BOYD et la mobilité, reste la communication autour des pratiques liées à l’informatique et au réseau interne. Le piratage, le vol, les manipulations douteuses et frauduleuses, sont peut-être facilités par cette ère de la mobilité, mais ils ne sont pas nés avec. Les risques sont présents depuis l’informatisation des entreprises et les architectures réseaux. Internes et externes, ces mêmes risquent continuent d’exister. Avec plus d’ampleur parce que les pirates ont développé leurs techniques en même temps que l’informatique d’entreprise évoluait. Ce qui souligne d’autant plus l’importance de posséder une politique de sécurité et des outils performants (antivirus, firewall, gestion des accès, …) pour contrer ces menaces évolutives.

Aujourd’hui, de nombreuses entreprises acceptent timidement l’utilisation du BOYD via les webmails (selon une étude menée par Landesk, 81% des entreprises autorisent les salariés à travailler avec leurs propres devices). Ce n’est que la première brique d’une politique plus large de mobilité qui ne demande qu’à se développer. En instaurant les bons gestes, et en impliquant à la fois les services internes ad hoc et les salariés, la mobilité permise par les équipements personnels (BYOD, CYOD, COPE, ou quel que soit sa forme) favorise la productivité et le bien être des salariés : ils peuvent interagir quand ils le souhaitent avec leur écosystème professionnel, via un équipement qu’ils comprennent et qu’ils maîtrisent.

 

Et si vous commenciez par auditer votre sécurité informatique ?

rappel

 

 

Par Corinne Fontaine.

Selon le dysfonctionnement rencontré, notre équipe assure rapidement (sur site ou à distance) ou de façon planifiée toute opération liée à la maintenance de votre parc informatique.

+ info

Nous assurons pour vous la gestion, le suivi et la maintenance de votre parc informatique et de vos applications.

+ info

Qu’ils soient filaires ou sans fil (Wifi), vos réseaux ne tolèrent aucune interruption de service. Validons ensemble la disponibilité de tous vos équipements.

+ info

Faites votre demande de devis en ligne pour un forfait adapté de solutions informatiques infogérance, maintenance et réseaux informatiques, câblage informatique

Demander un devis