En quête de liberté : pourquoi les entreprises ont tout intérêt à suivre les nouvelles tendances de la mobilité
Le mouvement « BYOD » (« Bring your own device », apporte ton propre terminal) est devenu incontournable mais il convient d'y apporter des règles.
PublicitéSi vous êtes une entreprise internationale à la recherche de jeunes talents, vous aurez sans doute remarqué que les nouveaux candidats prennent en compte des critères bien plus variés que le salaire à l'embauche, qui représentait pourtant autrefois l'argument tout puissant, et s'intéressent en réalité à beaucoup plus d'éléments pour évaluer l'attractivité d'une entreprise qu'ils souhaitent intégrer.
Parmi les facteurs déterminants pour la nouvelle génération d'actifs : la possibilité de conserver une part de liberté dans leur manière de communiquer. Pour les employeurs, cela revient à laisser leurs nouvelles recrues communiquer selon le mode qu'ils ont adopté naturellement dans leur vie privée, en tant que génération ayant grandi dans le monde numérique.
Cela comprend bien évidemment l'utilisation des réseaux sociaux, mais également, et plus que jamais, l'utilisation de certains périphériques bien connus des jeunes. Ils préfèrent encore ne pas communiquer du tout plutôt que de s'encombrer d'un périphérique has-been.
C'est ainsi qu'est né le mouvement « BYOD » (« Bring your own device », apporte ton propre terminal) il y a quelques années aux Etats-Unis. Comme beaucoup d'autres tendances, celle-ci a réussi à s'imposer.
A première vue, permettre aux employés de connecter leurs propres périphériques au réseau professionnel peut sembler risqué et ouvrir la porte aux fuites de données et à d'autres menaces pour l'entreprise. En y regardant de plus près, cependant, il s'agit déjà d'une réalité dans la plupart des entreprises européennes.
L'heure est venue de fixer les règles
Pratiquer la politique de l'autruche serait malvenu. Au contraire, il est temps pour les entreprises de définir des règles strictes pour cadrer le mouvement BYOD. Ce sera le seul moyen pour les responsables informatiques d'assurer un contrôle de tous les périphériques appartenant aux employés et étant connectés au réseau d'entreprise, et ainsi éviter que le réseau ne soit investi dans l'ombre. Cela est préférable pour tous, d'autant plus que,, dans les environnements qui prévoient une procédure d'autorisation pour que les employés puissent se connecter leurs propres périphériques, cette solution permet de pallier le caractère relativement anarchique de la situation actuelle.
En tant que responsable informatique, quels éléments prendre en considération avant d'adopter le système BYOD ? D'après moi, le système BYOD séduit les responsables informatiques car il peut leur épargner la gestion complexe du matériel ; ils n'ont plus à choisir le matériel et peuvent établir précisément un plafond des dépenses par périphérique, en fixant une somme allouée à chaque employé.
Malgré tout, le système BYOD s'accompagne de deux risques : la fuite des données et l'accès frauduleux au réseau d'entreprise. Le premier problème est loin d'être nouveau : les responsables informatiques se heurtent déjà à la difficulté de gérer les capacités de mémoire élevées des périphériques ultra mobiles comme les smartphones et les tablettes. Comme avant, avec les clés USB, l'un des défis rencontrés par les responsables informatiques consiste à contrôler les données copiées depuis le réseau sur des périphériques portables, sur des sites de partage ou par e-mail. Aujourd'hui, de nombreuses solutions permettent aux entreprises de s'attaquer à ce problème en particulier.
PublicitéLa menace d'un accès non autorisé au réseau d'entreprise inquiète particulièrement les responsables informatiques lorsque la fraude est localisée à l'intérieur du pare-feu, c'est-à-dire lorsqu'elle est réalisée depuis un périphérique (PC ou tablette) non autorisé et simplement connecté au réseau de l'entreprise. Là aussi, la plupart des entreprises utilisent déjà des outils de protection contre ce type de risque.
De plus, il existe des technologies permettant une exécution externe à l'environnement informatique afin d'accéder au réseau d'entreprise depuis le périphérique d'un client : je recommande vivement l'utilisation de ces technologies.
Par exemple, (...)
Par exemple, les futurs services informatiques seront amenés à gérer simplement les images de postes de travail virtuels fonctionnant sur les postes clients, qui peuvent appartenir ou non aux employés.
Une nouvelle perspective
Nous assistons à une redéfinition des priorités : ce qui comptait le plus auparavant était la gestion des périphériques physiques tels que les ordinateurs portables et de bureau. Désormais, les responsables informatiques s'intéressent uniquement à l'image de l'entreprise fonctionnant en tant que machine virtuelle hôte.
Le meilleur moyen de gérer et de sécuriser tous les périphériques BYOD est de définir une limite très nette entre les technologies placées sous la responsabilité de l'employé et celles étant gérées par l'employeur. Certaines entreprises utilisent déjà des smartphones comme machines virtuelles, ce qui signifie que chaque périphérique (ordinateur portable, tablette, smartphone, etc.) peut fonctionner en tant que machine virtuelle appartenant au réseau professionnel : on a donc, sur un seul et même périphérique, un environnement sécurisé indépendant de l'environnement privé.
En bref, même si le système BYOD peut faire peur, il s'avère très bénéfique s'il est utilisé correctement. En plus, si les entreprises ferment les yeux sur l'évolution des pratiques et refusent de passer au système BYOD, elles risquent de passer à côté des talents futurs. Pour la nouvelle génération d'actifs, le choix sera vite fait entre une entreprise qui a intégré le système BYOD et une entreprise sans BYOD : ils préféreront l'entreprise dont les pratiques informatiques correspondent davantage à leurs pratiques personnelles. Une entreprise réticente vis-à-vis des nouvelles technologies risque de se faire devancer par ses concurrents.
Article rédigé par
Dr Joseph Reger, Directeur technique (CTO) de Fujitsu Technology Solutions
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire