mar, 26/04/2016 - 12:09
Aujourd'hui nous n'en sommes plus à nous demander si les collaborateurs d'une entreprise vont utiliser ou non leurs périphériques personnels dans le cadre de leur travail. C'est un fait établi, que l'entreprise ai mis en place une stratégie BYOD ou non, les utilisateurs veulent être libres d'utiliser leurs propres téléphones, tablettes et ordinateurs portables au travail, sans restriction d'accès ni de contrôle.
Cependant, cela n'empêche pas l'entreprise de mettre en place un système s'alertes. En effet, les problèmes du BYOD vont bien au-delà des simples problèmes de confidentialité pour les utilisateurs ; il y a de sérieux enjeux en matière de sécurité et de conformité, dont vous devez tenir compte pour vous assurer qu'il n'y a aucune faille dans vos écosystèmes IT.
Il n'existe aucun remède universel pour gérer le BYOD ; cependant, ce défi ne va pas disparaître prochainement et il est important d'adopter une stratégie. Une récente étude menée par Tech Pro Research montre que 74 % des entreprises utilisent déjà des stratégies de BYOD ou sont en train de les mettre en place. À terme, les meilleures solutions seront celles qui tiennent compte des besoins des collaborateurs comme de ceux de la direction informatique, assurant un équilibre entre les deux.
Au fur et à mesure que les entreprises assurent leur transformation digitale et qu'elles embauchent des collaborateurs plus jeunes, on constate un basculement dans la prédominance et l'acceptation des stratégies de BYOD. Pour mieux comprendre l'état actuel du BYOD et savoir ce qui nous attend, examinons les trois approches courantes des entreprises en la matière :
L'approche de l'autruche :
Soyons réalistes : ce n'est pas parce qu'un collaborateur a reçu un nouvel iPhone pour son anniversaire que la DSI va recevoir 30 euros pour acheter une solution de gestion de ce téléphone. Par conséquent, il est parfois plus facile pour la DSI de simplement prétendre que ce nouveau téléphone n'existe pas. Erreur ! Nous avons tous vu des titres de presse effrayants qui parlent de périphériques mobiles utilisés pour attaquer un réseau. Étant donné l'importance du risque, il est compréhensible que la direction informatique veuille se faire tout petit et ne pas assumer, aussi peu que ce soit, la responsabilité de ce périphérique et la sécurité du réseau.
Pour d'autres membres de la DSI, ce n'est pas une question de volonté, mais de droits : ils n'ont pas toujours l'autorité nécessaire pour agir. Les périphériques mobiles font partie intégrante de notre vie quotidienne. Par conséquent, les collaborateurs peuvent être assez réticents lorsque la DSI demande à y accéder. Même si elle veut mettre en place une stratégie et gérer correctement un périphérique, ce n'est pas très facile lorsqu'on ne sait pas vraiment qui en est propriétaire. Par le passé, le service, les données et le périphérique étaient achetés soit par le collaborateur, soit par l'entreprise. La distinction était claire. Aujourd'hui, le collaborateur peut être propriétaire du périphérique, mais les couches d'applications et de données peuvent appartenir à quelqu'un d'autre, ce qui complique tout. Sans parler des données vraiment personnelles (contacts, photos, etc.) auxquelles il est hors de question pour un collaborateur que sa direction informatique puisse y avoir accès.
L'approche Cro-Magnon :
Les entreprises qui choisissent l'approche Cro-Magnon sont généralement celles que le BYOD effraie le plus. En bref, elles veulent supprimer « vos propres » dans l'expression « apportez vos propres périphériques » (BYOD). Les entreprises Cro-Magnon sont souvent très directives concernant leurs stratégies de gestion de l'IT et des périphériques ; elles précisent les périphériques qu'elles prennent en charge, et établissent une distinction très nette entre biens personnels et biens de l'entreprise.
Cependant, dans des environnements très réglementés, certaines entreprises vont plus loin et interdisent tout simplement le BYOD. C'est une attitude sensée, mais elle déplaît aux utilisateurs et elle est difficile à appliquer. Dans certains cas, les utilisateurs contournent les réglementations et connectent au réseau des périphériques non autorisés, ouvrant ainsi la proverbiale boîte de Pandore des problèmes de sécurité et de conformité.
En général, la principale motivation de l'approche Cro-Magnon est la sécurité. On voit très fréquemment les entreprises des secteurs les plus réglementés adopter des stratégies de BYOD rigides dans leurs efforts de mise en conformité et d'application des réglementations. Il est également fréquent que les entreprises qui ont déjà connu une fuite de données soient tentées par cette approche.
En théorie, cette stratégie doit faciliter le travail de la DSI, mais elle crée parfois une situation « d'application de rustines », où il faut un ensemble de stratégies pour gérer les périphériques mobiles, et un autre pour gérer les PC et autres périphériques des utilisateurs. La DSI doit par conséquent manipuler deux solutions et deux ensembles d'outils sans aucun lien entre eux pour travailler. Fournir aux utilisateurs finaux une expérience unifiée devient alors totalement illusoire.
L'IT éclairée :
Le BYOD comporte des risques, mais sa mise en place répond finalement à un vrai besoin dans l'entreprise. Il offre de vrais avantages, à la fois pour les utilisateurs et pour l'entreprise. Pour les collaborateurs, le BYOD signifie qu'ils peuvent utiliser les périphériques de leur choix et cela encourage leur autonomie digitale. En adoptant cette stratégie de BYOD, les entreprises constatent des gains de productivité, font des économies et augmentent la satisfaction de leurs collaborateurs.
Il n'en reste pas moins que le BYOD peut s'avérer un cauchemar pour la DSI. Pour éviter cela, la standardisation est essentielle.
La standardisation est l'une des meilleures stratégies que la direction informatique puisse mettre en place pour s'assurer de fournir des services de haute qualité tout en protégeant l'entreprise et ses biens. La standardisation des règles est indispensable pour élaborer une stratégie bien définie et « auditable » qui détermine la manière dont la DSI doit offrir un support et des services à ces périphériques. De plus, l'adoption d'une stratégie « utilisateur » est importante, car l'utilisateur est le dénominateur commun qui relie tous les périphériques que le service informatique est chargé de sécuriser et auxquels il doit fournir des services.
L'une des principales difficultés pour la DSI lorsqu'on parle de BYOD est le problème des périphériques uniques. Comme chaque fabricant veut différencier ses produits, chaque périphérique nécessite des outils et des applications différents. Du point de vue du service informatique, c'est une procédure longue et frustrante. De plus, avec le nombre de périphériques qui arrivent sur le marché, il est pratiquement impossible de se tenir à jour des nouvelles versions.
C'est pourquoi il faut s'attendre, à l'avenir, à ce qu'un nombre croissant d'entreprises optent pour le CYOD (choisissez votre propre périphérique). Avec le CYOD, les utilisateurs choisissent un périphérique dans la liste des périphériques que l'entreprise peut gérer et dont elle peut assurer le support. En procédant ainsi, certaines entreprises ont trouvé plus facile de distinguer les différents propriétaires (utilisateurs ou département IT) et de déterminer les exigences des uns et des autres. Les entreprises vraiment éclairées, dotées des bons outils, autorisent leurs utilisateurs à choisir n'importe quel périphérique, et adoptent un ensemble d'outils qui prennent en charge toute une variété de périphériques.
Pour mettre en œuvre la meilleure stratégie, les fournisseurs de solutions IT vont devoir unifier les jeux d'outils qui permettent aux utilisateurs de gérer les différentes classes de périphériques. Les fonctions MDM (Mobile Device Management) de base ne suffisent pas aux entreprises qui souhaitent gérer les périphériques sous toutes leurs formes. Peut-être, dans plusieurs années, lorsque les systèmes d'exploitation « en sandbox » seront partout, serons-nous alors plus proches d'y arriver. En attendant, les DSI doivent rechercher des outils qui fournissent le niveau d'intégration et de support dont leurs utilisateurs ont besoin, ou créer eux-mêmes l'intégration nécessaire.
A propos de l'auteur