Contribuer à la réussite de vos projets et ambitions

 

Les terminaux personnels/professionnels, cauchemar des entreprises ?

Le Monde.fr | | Par




Deux terminaux mobiles, Samsung et Apple.

Le « Bring Your Own Device »  (ou BYOD, « apportez votre propre terminal » ) permet aux utilisateurs d'accéder à des applications et informations professionnelles sur leurs terminaux personnels. D’après une enquête de Dell, 93 % des responsables informatiques interrogés autorisaient l’accès au réseau de l’entreprise via des terminaux personnels (Protecting the organisation against the unknown). Ces chiffres n'ont rien de surprenant vu les avantages attendus : hausse de la productivité et de la créativité, meilleure communication, amélioration de la satisfaction des collaborateurs et des clients, baisse des coûts, voire même sécurité de l’information (Bring Your Own Device: The Facts and the Future, étude du cabinet Gartner). Pourtant, le BYOD se voit aujourd’hui affublé un autre développé : « Bring Your Own Disaster » (« apporter votre propre catastrophe »). En effet, il génère de nombreuses questions sans réponses.


Une mauvaise gestion du BYOD est en effet susceptible de causer des dégâts, et donc des coûts, extrêmement graves, que l’on peut estimer être de quatre types.

1) Plus l’entreprise compte de nouveaux terminaux mobiles, plus les coûts et les risques d’infraction aux réglementations augmentent. Même dans un environnement informatique classique, il n’est pas toujours facile de bien comprendre, différencier, sélectionner et implémenter des licences logicielles différentes en parallèle. Dans le cas du BYOD, l’entreprise doit non seulement tenir un inventaire précis des logiciels et terminaux utilisés par chaque collaborateur, mais aussi trouver un moyen de gérer les spécificités des licences de chaque éditeur et de respecter leurs conditions d’utilisation.
2) Que se passe-t-il si le terminal tombe entre les mains d’un inconnu, ou qu’un proche s'en sert ? L’entreprise doit décider à qui revient la responsabilité de la gestion des licences logicielles. Selon une étude de l’expert britannique Nathan Eddy (Employees Unaware Of Employers’ BYOD Policies), près de 70 % des salariés en Europe arrêteraient d’utiliser leur propre appareil au travail s'ils savaient que leur employeur pouvait l'effacer ou le verrouiller à distance ; 83 % ne s’en serviraient plus, ou avec une certaine appréhension, s’ils savaient que leur entreprise pouvait suivre leurs faits et gestes en permanence. Or, pour protéger correctement ses données, l’entreprise devra accéder aux appareils personnels de ses salariés. Ainsi, si l’effacement total du contenu de l’appareil est inévitable, le collaborateur risque de perdre ses fichiers personnels. Si au contraire la sécurité de l’appareil est confiée aux collaborateurs, l’entreprise devra faire signer un contrat d’utilisateur final.
3) L’entreprise est impuissante face à des menaces inconnues, et le BYOD ouvre la porte à celles-ci, dont le coût peut s’élever à plusieurs millions voire plus. Quant aux actions en justice, elles soumettront l’infrastructure informatique du BYOD à un examen approfondi très strict. Bref, le BYOD tend à diminuer l’efficacité des dispositifs de sécurité les plus impénétrables. Selon Will Markham, responsable des pratiques de sécurité chez Colt Enterprise Services, « l’une des menaces les plus courantes provient des salariés qui téléchargent et installent des logiciels non autorisés, sans comprendre les risques potentiels de telles actions ». Le rapport de Gartner va même plus loin : les départements informatiques n’ont aucun moyen d’assumer la responsabilité de terminaux qui ne leur appartiennent pas.
4) La mise en place et la maintenance d'un dispositif BYOD nécessitent non seulement de choisir la bonne solution informatique, mais aussi des collaborateurs qualifiés et expérimentés disponibles 24h/7j. Ces deux éléments coûtent cher.
Il est certes possible de maîtriser le risque du BYOD au prix d’une planification rigoureuse, de moyens, de temps, de recherches et d’une coordination attentive. Mais, si les solutions de protection s’avèrent trop restrictives ou agressives, vous risquez de dissuader vos utilisateurs d’adopter le BYOD, et par là-même d’anéantir tous les avantages que l’on peut par ailleurs en retirer.
Les nouveaux problèmes liés au BYOD ont fait naître une autre approche, le « Choose Your Own Device » (CYOD) : au lieu de permettre aux salariés d’utiliser leur appareil personnel au travail, le CYOD leur propose un choix de terminaux détenus par l’organisation, dont les salariés pourront se servir pour leurs activités professionnelles et personnelles. Étant donné que le terminal appartient à l’entreprise, les données peuvent être effacées et la connexion réseau bloquée à tout moment. L’organisation renforce ainsi le contrôle sur sa sécurité. Autre avantage du CYOD sur le BYOD : le département informatique peut se concentrer sur un plus petit nombre de terminaux et de contrats de licences. Certes, le CYOD comporte moins de risques, mais ces derniers restent encore difficiles à bien cerner.
Le BYOD nécessite des recherches, de la maîtrise, des ressources et des règles strictes. Implémenté et géré correctement, il peut constituer un formidable outil et un véritable atout pour l’entreprise. Pour l’heure, le BYOD est une pratique balbutiante qui soulève encore des questions sans réponses. Certes, la révolution du BYOD est en marche, mais attention à ne pas laisser le rêve virer au cauchemar !

Aucun commentaire:

Enregistrer un commentaire