mar, 15/05/2012 - 14:41
Aujourd'hui, il est reconnu que les employés sont plus productifs s'ils choisissent librement la technologie qu'ils utilisent. Par conséquent, le département Informatique doit, pour soutenir les activités de l'entreprise, repenser l'ingénierie de base de l'environnement informatique. La maitrise totale du BYOD (Bring Your Own Device) est un atout considérable pour un entreprise. Par Frédéric Pierresteguy, Directeur Général LANDesk France.
L'obstacle principal du développement du BYOD est le risque. En effet, une entreprise peut voir son environnement mis en danger par l'arrivée massive de périphériques personnels. La DSI ne gère plus les connexions extérieures et le risque de fuite et de sécurité des données est réel.
De plus, les données qui sont stockées sur les périphériques mobiles des salariés ne sont pas contrôlées par le département Informatique, et ces données peuvent causer des dommages importants en cas de perte.
L'enjeu est de savoir comment une société peut s'assurer que ses employés respectent les règles, si le département Informatique ne peut pas imposer ses stratégies d'utilisation sur les périphériques personnels ?
Au-delà du risque aggravé, le BYOD peut également rendre le support technique plus complexe, donc plus coûteux. Le département Informatique peut être amené à prendre en charge divers périphériques, environnements, systèmes d'exploitation et applications. Potentiellement, cela peut empêcher les équipes informatiques de fournir un service de qualité à leurs utilisateurs.
Tous ces arguments peuvent pousser à déconseiller le BYOD à ses clients. Pourtant, cette renonciation peut nuire au succès commercial. En 2007, Steve Jobs, citant Wayne Gretzky, a déclaré « Je surfe vers l'endroit où la vague va venir, pas là où elle était ». Le potentiel commercial du BYOD est réel. Le premier à le faire fonctionner au mieux en tirera les plus grands bénéfices.
La démarche vers le BYOD, qu'il est nécessaire d'entreprendre pour prendre en charge les clients, doit se focaliser sur les besoins des personnes avant de traiter l'infrastructure et les stratégies. Il est primordial de se poser les questions suivantes : « Comment les utilisateurs du BYOD ajoutent-ils de la valeur à l'organisation ? » et « Comment atteindre cet objectif ? ».
La bonne nouvelle, c'est que les défis inhérents au BYOD, les stratégies et les technologies sont à portée de main.
Par exemple, l'une des premières décisions concernant les stratégies sera sans doute de déterminer la limite entre données personnelles et données d'entreprise. Pour réduire les échanges de données non sécurisés, il est possible de créer une stratégie qui n'autorise le partage des données d'entreprise qu'après authentification de l'utilisateur et du périphérique. Pour protéger le système des fuites de données liées à la perte des périphériques, l'entreprise peut aider le département Informatique à verrouiller, protéger par mot de passe, réinitialiser à distance et sauvegarder ces périphériques, le tout à l'aide d'un modèle de gestion centralisé. Si le département Informatique souhaite prendre entièrement en charge les plateformes grand public les plus courantes, la plupart des utilisateurs préféreront choisir un périphérique approuvé, permettant ainsi un traitement plus strict de la gestion, de la conformité et de la sécurité par l'équipe informatique.
Avec le BYOD, les employés ont de nombreuses occasions d'augmenter leur productivité. Pour relever les défis liés au risque et à la complexité du BYOD, il faut s'appuyer sur un partenaire expert en évaluation des risques, en gestion des flux de données et en formation des utilisateurs concernant la propriété intelligente des périphériques.
A propos de l'auteur