lun, 03/09/2012 - 12:12
Comment les employés utilisent-ils leur appareils mobiles personnels à des fins professionnelles ? Que signifie ce phénomène en termes de sécurité des données et quel est son impact sur la culture d’entreprise ? Un avis d'expert LifeSize
Le phénomène du Bring Your Own Device (BYOD) est à la mode. Il est estimé que plus d'un milliard de personnes auront une tablette ou un smartphone d’ici 2016. Selon Forrester Research, un tiers des terminaux mobiles personnels sera utilisé à des fins professionnelles en 2015. Un marché juteux, qui se transforme en champ de bataille pour des acteurs comme Google, Microsoft et Apple qui cherchent tous à obtenir leur part du gâteau. Les technologies et les modèles se multiplient ce qui implique de nouvelles pratiques à mettre en place pour les entreprises qui doivent également prendre en compte les attentes des employés dans la gestion des ressources informatiques et des données.
Comment les employés utilisent-ils leur appareils mobiles personnels à des fins professionnelles ? Que signifie ce phénomène en termes de sécurité des données et quel est son impact sur la culture d’entreprise?
LifeSize présente trois profils types d’employés face au BYOD et explique ce que les entreprises doivent mettre en place pour répondre à leurs attentes :
Le Geek
Il est à la fois un pionnier et un stimulateur. Passionné par les dernières nouveautés, la « mise à jour permanente » est sa devise. Il surfe sur la vague technologique et sait quelles sont les marques et modèles tendances. Avoir le dernier appareil en vogue le jour même de son lancement est pour lui une question de fierté. Or, cela est beaucoup plus compliqué pour les départements informatiques car la compatibilité avec lessolutions existantes doit toujours être vérifiée lors de l’acquisition de nouveaux appareils.
Les entreprises doivent donc s'appuyer principalement sur des logiciels ouverts et interopérables prenant en charge le plus grandnombre de plates-formes et appareils mobiles possibles. Alors que l'utilisateur classique sélectionne généralement son ordinateur portable entre Windows etApple, la liberté de choix dans les applications pour tablettes et smartphones est extrêmement grande. C’est le cas notamment des outils de gestion du temps, des solutions de partage de fichiers ou des applications de communication telles que les solutions de messagerie instantanée et de conférence vidéo.
L'Insouciant
Que ce soit un rapport confidentiel ou ses photos de vacances en famille, il sauvegarde tout sur son appareil mobile sans se poser de question. Le « backup » est un concept qui lui est étranger, il ne connaît pas les problèmes de sécurité et n’accorde aucune valeur aux process de contrôle. Avec lui, le phénomène du BYOD signifie que le contrôle de l’entreprise diminue. Une chose utile pour l’utilisateur peut se révéler être un piège pour les responsables informatiques puisqu’ils n’ont pas plus d'influence sur l'équipement acheté ou utilisé au travail. En conséquence, les coûts d'exploitation, d'administration, et de support explosent et cela nécessite une politique d'entreprise claire sur la protection des données. Des directives codifiées sur l’utilisation des appareils mobiles au travail doivent être créées.
La bonne gestion des équipements est aussi importante que la politique mise en place. Que doit administrer le service informatique ? Comment les applications peuvent-elles être gérées ? Quelles sont les informations de sécurité indispensables ? Qu'advient-il des données sensibles si un périphérique est perdu ou volé ? L’équipe informatique et le personnel doivent être tous deux conscients des risques et enjeux. C'est bien souvent le facteur humain qui est à l’origine des problèmes de sécurité. Il peut même s’avérer plus dangereux encore qu’une tentative d’hameçonnage d’une solution informatique protégée.
Le Conservateur
La prudence et les anciennes méthodes de travail tiennent à cœur du conservateur. Cela se traduit par une utilisation des dispositifs de l'entreprise, même s’ils sont pour le moins obsolètes. Cependant, les patrons et les employés bénéficient de la même technologie. Les appareils mobiles offrent des conditions de travail souples, indépendamment de l'emplacement et de l'heure. Si, par exemple, des solutions de communication vidéo en haute définition sont utilisées, elles doivent être accessibles partout dans le monde et permettre un échange productif. Les conservateurs ont tendance à oublier ce point clé et ils peuvent alors être à l’origine de coûts plus élevés, en obligeant leur entreprise à investir dans une multitude de solutions. La formation sur place ou sur Internet peut remédier à la situation, combattre les préjugés et rendre l'entreprise plus efficace : les employeurs sont alors perçus de manière positive, comme des novateurs.
Dans la pratique, ces trois profils très répandus en entreprise ont des besoins et des attentes qui diffèrent. Or, pour mettre en place une politique de BYOD efficace, la première étape est d’identifier précisément quels en sont les usages. Cependant cela ne doit pas être le seul rôle du département informatique. Une coopération à tous les niveaux est nécessaire afin d’être sûr de prendre en compte les spécificités de chacun tout en protégeant l’entreprise et ses données.
A propos de l'auteur