Utilisation de terminaux mobiles personnels dans l’entreprise : risque ou opportunité ?
L’afflux des appareils personnels dans l’entreprise ne réjouit probablement pas les décideurs informatiques. Ces smarphones et tablettes peuvent potentiellement introduire une multitude de menaces dans le système d’information de l’entreprise, mettant sérieusement en danger sa sécurité.
Par rapport à l’austérité de certains terminaux dits « professionnels », et très loin de ce que l’on pourrait considérer comme une « addiction d’ado», il est aujourd’hui difficile de résister à la qualité graphique, à l’ergonomie, au « fun », aux temps de réponse accélérés proposés par les appareils grand public. Dans un contexte de mobilité, l'utilisation de ces terminaux pour accéder à ses mails professionnels et pour collaborer avec ses collègues revêt un attrait indéniable.
Le terme choisi pour désigner cette tendance d'utiliser des équipements informatiques personnels au bureau est
« BYOD » pour « Bring Your
Own Device ». A mesure que disparaît la frontière entre les univers
« pro » et « perso » les appareils ne peuvent plus se
contenter de répondre à une seule utilisation – ils doivent combiner messagerie,
accès à des services Cloud, aux données et applications professionnelles, au
multimédia et aux jeux au sein d’un dispositif unique.
Selon Gartner, la consumérisation de l’informatique est désormais le
principal facteur d’adoption mobile, ce qui nécessite la mise en place par les
entreprises de stratégies de mobilité plus souples. L’analyste prévoit que les
ventes de smartphones passeront de 461,5 millions d’unités en 2011 à 645
millions en 2012. Ces appareils continueront de pénétrer dans les entreprises
et les employés voudront tout naturellement les utiliser[1].
N’occultons pas non plus l’impact de l’arrivée dans les entreprises de la
génération Y qui manipule la technologie, les réseaux sociaux, la mobilité, le
Cloud avec passion et dextérité. Nul doute que ce phénomène ne s’accompagne
aussi d’une pression amicale sur les DSI.
Jusqu’à récemment, les départements informatiques faisaient face à cette
nouvelle tendance de différentes manières. Certains fermaient les yeux sur les
risques de sécurité, concédant aux employés le droit d’utiliser leurs appareils
personnels dans le cadre professionnel, malgré les incidences sur le système
d’information de l’entreprise. D’autres ont déployé des stratégies complexes
(et chères) pour tenter de gérer
différents types de système d’exploitation mobile. D’autres encore ont tout
simplement interdit au personnel d’utiliser leurs propres appareils.
Des technologies peuvent être mises en œuvre pour abattre ces barrières
et aider les employés à bénéficier d’une politique BYOD au sein des entreprises. Une méthode
consiste à mettre en œuvre des logiciels capables de protéger et d’isoler automatiquement
les informations et applications de l’entreprise, tout en réduisant les coûts
et en permettant aux utilisateurs d’utiliser leurs appareils personnels dans un
contexte professionnel. Une compartimentation sécurisée et facile à gérer des
applications professionnelles répond à certaines préoccupations des décideurs
informatiques.
Cependant, la compartimentation seule des univers professionnel et
personnel n’est qu’un aspect de cette problématique. Pour que la technologie
soit véritablement utile, la solution doit couvrir de multiples appareils,
systèmes d’exploitation et opérateurs, et son utilisation doit bénéficier à la
fois à l’entreprise et aux utilisateurs. Créer des compartiments ne fait aucun
sens si ceux-ci doivent finalement être administrés individuellement – la
gestion de nombreux systèmes doit être aussi aisée que celle d’un seul. Ce
concept de simplicité présente le bon
compromis entre le besoin d’accès aux données pour l’utilisateur et la mission
de support du département informatique. Elle sert également de fondation à l’étape
suivante – la gestion des identités – où les multiples profils du titulaire
d’un téléphone mobile sont unifiés, ce qui permet de faire coexister de
nombreux numéros de téléphone et boites de réception sur un seul appareil.
A mesure qu’évoluera l’administration de ces appareils, les entreprises
auront besoin d’appréhender différemment la technologie. Certaines entreprises mettront
en place une gestion stricte et contrôlée, alors que d’autres s’attacheront à
repousser les frontières et à permettre aux utilisateurs d’innover et
d’auto-gérer l’utilisation d’appareils à travers toute leur organisation. Quoi
qu’il en soit, toute solution technologique doit être suffisamment flexible
pour s’adapter à l’ensemble du spectre des utilisateurs.
Au-delà de la technologie, les entreprises devront faire preuve de plus
d’ouverture vis-à-vis d’appareils considérés comme grand public plutôt que
professionnels. Ceci passe par la prise de conscience de la convergence en
cours des services mobiles et des services d’entreprise ; les services managés
servant à relier cet ensemble
hétérogène. Les services managés peuvent simplifier les processus associés à la
mobilité, réduire les coûts et accroître la sécurité. Ainsi, par exemple,
déployer un profil professionnel sur un appareil existant peut se révéler moins
coûteux que d’acheter un nouvel appareil.
Les appareils grand public sont là pour durer. Les entreprises doivent
en conséquence apprendre non seulement à les accepter mais à tirer parti des
bénéfices qu’ils apportent. Le futur est mobile et les entreprises qui le
comprennent et qui se préparent dès aujourd’hui seront parfaitement positionnées
pour initier la transition vers la gestion des identités, plutôt que de se
cantonner à une simple gestion d’appareils.
--------------------
[1] Gartner Symposium, novembre 2011 : http://www.gartner.com/it/page.jsp?id=1842615