BYOD - Trois approches que les PME doivent considérer

Aimez le ou détestez le – Le concept BYOD a eu des répercussions sur la performance et la sécurité des réseaux d’entreprises, et ceci bien avant que cela ne devienne un mot à la mode.

Aimez le ou détestez le – Le concept BYOD (Bring Your Own Devices – consistant à une utilisation par les employés de leur appareils IT personnels dans le cadre de leur activités professionnelles) a eu des répercussions sur la performance et la sécurité des réseaux d’entreprises, et ceci bien avant que cela ne devienne un mot à la mode. Ses partisans expliquent que le BYOD optimisera le budget, et à priori, réduira les coûts. Argument contredit par Aberdeen, un modèle BYOD classique coûte 33% de plus qu’un modèle wireless traditionnel mis en place dans une entreprise.
Ainsi, les grandes entreprises tout comme les petites doivent s’intéresser à trois thématiques : la sécurité, l'impact sur le réseau et le budget. Voici trois approches qui répondent à ces défis.

 L'approche austère

Certains départements informatiques « sécurisent » leur réseau en isolant toutes les tablettes et les Smartphones via un VLAN séparé, situé en dehors du réseau de l'entreprise, et au sein duquel la seule façon d'accéder aux ressources internes se fait via VPN. Ainsi, il n'y a pas de capacités spécifiques de gestion liée à la mobilité, de sorte que le département informatique utilise les solutions de gestion de réseau existantes pour surveiller le trafic réseau à l'intérieur et à l'extérieur du réseau local virtuel (VLAN). Il peut alors détecter les activités suspectes et veiller à ce que les nouvelles demandes sur la bande passante du réseau soient satisfaites. Cela fonctionne-t-il ? Oui, pour certaines organisations.
Est-il optimal ? Non - il manque de visibilité pour découvrir qui sont les premiers consommateurs de bande passante et suivre ces tendances à long terme. Convient-il au budget informatique existant ? Oui, car il permet de réorienter des outils déjà mis en place.
L'approche de Big Brother. Les autres départements informatiques sont prêts à dépenser de l’argent pour accroître les fonctionnalités liées à la gestion de la mobilité. En effet, les coûts augmentent aussi vite que le nombre de nouveaux appareils introduits sur le réseau. Il existe plusieurs approches ici aussi, à des coûts différents. Par exemple, il est possible de se concentrer sur les terminaux mobiles et de faire en sorte que les utilisateurs finaux utilisent un mot de passe. Un autre domaine à explorer est le chiffrement de toutes les données sensibles, telles que celles de la messagerie électronique de l'entreprise. On peut choisir une solution SaaS qui crée ce que l’on appelle un environnement "dual persona" dans lequel certaines applications et données sont destinées à une utilisation en entreprise, et d'autres à des fins personnelles.
Il est également possible de dépenser plus et d’acheter des fonctionnalités hautement avancées. Par exemple, on peut enregistrer et gérer à distance tous les appareils mobiles d'entreprise déployés sur un réseau, ceci depuis la configuration initiale à l’installation, avec une configuration automatique des applications et une surveillance des pratiques de l'entreprise. Avec certaines de ces solutions, il est possible de faire des choses très intéressantes telles que renforcer le verrouillage du pass-code, ou même effacer tout le contenu lié à l'entreprise lorsqu’un périphérique est perdu ou volé, le tout en conservant les fichiers personnels, tels que la musique, les photos ou les vidéos. Cette fonctionnalité avancée a un coût élevé, mais cela n’exclut pas pour autant les PME. Elles aussi peuvent choisir parmi une variété d'approches de surveillance réseau, leur offrant une flexibilité nécessaire notamment lorsqu’il s'agit de mesurer l'impact du concept BYOD sur les performances du réseau.

L’approche « interface unique »
De nombreuses organisations - comme Cisco et les réseaux locaux sans fil (LAN) Aruba - se concentrent sur la gestion de leur infrastructure sans fil sous-jacente tout en sachant qui se sert de leurs réseaux sans fil et à quelles fins. Les fonctionnalités offertes dans ce type d’environnement vont de la cartographie en temps réel des appareils de contrôle, des appareils utilisateurs, des LWAPs, à la détection des points d'accès pirates en passant par les rapports sur le niveau de cryptage ou encore la configuration des points d'accès.
Certaines solutions peuvent suivre l'activité des utilisateurs sur les réseaux sans fil jusqu’à l’extrême : les entreprises peuvent suivre les employés ou les visiteurs qui se déplacent autour du bâtiment, voir le nombre de réunions, où elles ont eu lieu, pour combien de temps et même savoir où les employés ont déjeuné. C'est très important pour la sécurité et les questions juridiques, mais cela permet aussi au département informatique de bénéficier d’une image complète de ce que les différents services et les utilisateurs spécifiques représentent en terme d’utilisation de la bande passante, ceci dans le cadre d’une activité professionnelle ou non.

Le budget 2013 est en train d’être planifié et nous allons vraiment voir comment les PME High Tech prévoient de prendre en compte le BYOD - et lesquelles vont continuer de l’ignorer.

Test connexion