Tribunes

La consumérisation de l'informatique est inévitable

La consumérisation de l'informatique est inévitable

Le « bring your own device » ne peut pas être rejeté. La sécurité doit juste s'adapter.

PublicitéLa « Consumérisation » de l'informatique n'est pas un Buzz Word. C'est une réalité concrète, actuelle, et imparable. Un rouleau compresseur qui n'est pas sans rappeler la déferlante des PC dans les entreprises, au beau milieu des années 80. À l'époque, les PCs envahissaient soudainement les bureaux, en dehors de tout contrôle des responsables informatiques retranchés derrière leur grosse informatique pachydermique. Les arguments de l'époque, avancés par les utilisateurs pour justifier la multiplication désordonnée de ces machines au sein des entreprises, font étonnamment échos aux arguments aujourd'hui avancés par nos utilisateurs qui veulent profiter de leur propre Ultrabook, MacBook Air, smartphones et autres tablettes sur leur lieu de travail.

Une révolution en marche

Le parallèle s'arrête toutefois là. Si cette « consumérisation » de l'informatique est un phénomène inévitable, c'est en partie parce que l'innovation se fait aujourd'hui d'abord dans le grand public pour ne déborder qu'ensuite dans l'entreprise. Cela est vrai des innovations matérielles (tablettes et smartphones par exemple), comme des innovations dans les logiciels et services. Par exemple, gageons que le succès du futur Windows 8 en entreprise dépendra surtout de son adoption massive dans les loisirs familiaux. Quant aux réseaux sociaux, nier leur existence au coeur de l'entreprise, c'est se voiler la face, alors même que les services marketings ne jurent plus que par eux pour passer leurs messages !

Un défi social

Mais l'inévitabilité de cette « consumérisation » ne semble pas sauter aux yeux de tous. Je vois encore bien des départements informatiques chercher à freiner l'expansion d'une variété de « devices » dans leurs murs. Circulaires après circulaires, pare-feux après pare-feux, blocages après blocages, ils tentent coûte que coûte d'empêcher cette diversité matérielle issue de la sphère familiale, d'entrer dans le réseau de l'entreprise.

Mais ils se trompent de combat ! Qu'on se le dise, la consumérisation n'est pas enrayable ! Pourquoi ? Parce que les contraintes techniques et les impératifs de sécurité qui motivent son refus n'ont aucun poids face à la dimension sociale qu'elle véhicule !

Les initiatives « Bring your own device » (ou BYOD), qui consistent à faire cofinancer par l'entreprise l'équipement portable personnel de l'employé, sont l'illustration même d'une politique positive vis-à-vis des collaborateurs. La consumérisation de l'informatique est aussi une conséquence logique de l'arrivée de la « Y Génération » aux postes clés de l'entreprise.

Dissolution des sphères et « dépérimétrisation »

Ces responsables informatiques réfractaires m'expliquent qu'ils ont déjà assez de difficulté à gérer la sécurité de systèmes dignes de confiance. Comment pourraient-ils gérer celles de systèmes par définition « indignes de confiance » ? Ils font ici l'erreur de réduire la problématique à une simple question d' « end-points ». On l'a vu, la consumérisation est avant tout une révolution sociale. Elle n'est qu'un élément d'une problématique bien plus générale qui s'étend très au-delà des terminaux : la dissolution de la frontière entre les sphères « professionnelles » et « privées ». Face à cette dissolution, les équipes informatiques doivent effectivement gérer des problématiques de diversification de terminaux. Mais elles doivent surtout gérer des problématiques corollaires en matière de diversité des applications (on n'utilise pas - à priori - les mêmes logiciels chez soi et dans l'entreprise), en matière de séparation des données professionnelles et privées, en matière de gestion des droits d'accès. En quoi ces questions sont-elles fondamentalement nouvelles ? En quoi diffèrent-elles de l'éternelle gestion de l'équilibre entre les libertés et les risques ?

PublicitéLes solutions sont là

Face à un phénomène aussi fondamental - et surtout aussi justifié en termes d'usage et de « bien vivre » des utilisateurs - il n'y a d'autre attitude possible que l'anticipation dans l'acceptation !

Et il est encore temps de s'y préparer ! Le challenge est loin d'être impossible à relever. Car, techniquement, il s'inscrit en droite ligne de celui d'une mobilité accrue de l'entreprise. Après tout, cette mobilité a déjà déplacé, des serveurs vers les endpoints, les réflexions sur la gestion des sécurités. Et les solutions sont déjà là ! Elles consistent à privilégier les VDI, recentrer la sécurité sur les données plutôt que les terminaux, étendre les solutions de contrôle d'accès au réseau à une flotte plus mobile et plus variée. Les outils aussi sont déjà là. Soyons clairs. Les freins ne sont pas techniques, ils sont politiques ou organisationnels. Ils reflètent simplement la capacité des directions informatiques, comme celle des directions générales, à adapter leur façon de penser.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis