Etes-vous prêt à relever les défis de la mobilité d’entreprise ?
L’adoption des technologies et des terminaux mobiles est en plein essor. Selon le Gartner 1,8 milliard de terminaux mobiles ont été vendus en 2011 dans le monde : 11,1 % de plus qu’en 2010. Les terminaux mobiles éclipseront bientôt les PC et seront le 1er moyen d'accès au Net.
Avec 472 millions d’unités, les smartphones représentent 31 % des terminaux vendus en 2011, soit une augmentation de 58 % par rapport à l’année précédente. Début 2011, on recensait un demi-milliard d’utilisateurs de l’Internet mobile haut débit ; ce chiffre devrait dépasser les 3,8 milliards d’ici 2015. Les terminaux mobiles éclipseront bientôt les PC et deviendront le premier moyen de connexion à Internet.
En entreprise, l’avènement de la mobilité à la demande, disponible partout et à tout moment est un facteur clé de cette évolution.
Mais que cela signifie-t-il réellement pour l’environnement d’entreprise ?
Quelles technologies supplémentaires sont nécessaires pour que la mobilité paye ? Une entreprise est-elle en mesure de contrôler tous les terminaux et applications utilisés sur le lieu de travail ? Comment sécuriser les informations confidentielles ?
Aujourd’hui, « mobilité » signifie bien plus que la simple communication lors des déplacements. Elle
permet aux entreprises étendues de valoriser au mieux les services
d’information en ligne. En effet, la mobilité est l’occasion pour les employés
de collaborer en toute transparence et de rester en contact avec les clients et
partenaires à partir de n’importe quels terminaux, partout et à tout moment.
Pour les professionnels, la mobilité est avant tout un facteur de valeur
ajoutée, au travers de services innovants pour atteindre les clients, au moyen
de technologies de détection de présence, de géolocalisation, etc.
Gérer le
BYOD (Bring Your Own Device)
Les adeptes du numérique sont de plus en plus nombreux à
vouloir rester connectés en permanence au travail. Les structures
professionnelles, les modèles de distribution de services et les règles de
sécurité évoluent en conséquence. L’un des principaux défis actuels des DSI est
le phénomène BYOD (Bring Your Own Device).
Ceux qui sont nés avec le numérique ont l’habitude de
choisir leur terminal pour accéder à l’information et communiquer. Ils
veulent pouvoir communiquer et collaborer à tout moment, partout et dans tous
les formats. Ils souhaitent sélectionner les applications qui correspondent le
mieux à leurs besoins et savent les télécharger et les installer eux-mêmes. Ils
voient peu de différence, s’il en existe, entre l’accès à leurs informations
personnelles et aux données de l’entreprise, ce qui est absolument conforme aux
conditions de travail mondialisées actuelles 24h/24 et 7j/7, mais pas du tout
en adéquation avec les paramètres de configuration et les restrictions
historiquement imposées aux ordinateurs portables et smartphones
professionnels. Le « chat vidéo » est pour eux une évidence, et par
conséquent, ils souhaitent échanger en haute définition. Ils attendent des
systèmes informatiques qu’ils leur offrent la même flexibilité et la même
convivialité sur leur lieu de travail qu’à la maison et sont réticents à
abandonner leur terminal personnel à la porte du bureau.
C’est pourquoi le nombre de terminaux mobiles personnels
augmente constamment au sein des environnements d’entreprise. Cette
augmentation a pour conséquence d’accroître la demande d’applications
intelligentes multi plates-formes et entraîne avec elle des besoins
supplémentaires en capacité de calcul, en bande passante et en traitement des
données.
A cet égard, les entreprises s’inspirent déjà des
approches informatiques du grand public pour les adapter au lieu de travail.
Elles équipent leurs collaborateurs mobiles d’applications Cloud, aussi
sécurisées et fiables sur terminaux portables que sur PC, mais intégrées. Les
systèmes de gestion des périphériques et de distribution des contenus sont la
clé de voûte d’un tel environnement. Grâce à eux, les DSI seront en mesure de
transformer l’Intranet de bureau en un espace de travail social sécurisé, qui
s’étend hors des murs de l’entreprise, pour offrir aux acteurs de l’écosystème
une plus grande liberté d’innovation et de collaboration.
Mettre en œuvre de la mobilité
d’entreprise doit-il passer par le Cloud ?
Beaucoup d’infrastructures informatiques en place sont globalement
inadaptées à la mobilité des employés. Pour être productif et rentable, les collaborateurs
mobiles ont besoin d’un accès permanent et sécurisé aux outils de collaboration
et aux systèmes de back-end. C’est là que le Cloud entre en jeu.
L’intérêt croissant porté au Cloud
Computing depuis plusieurs mois est justifié. Il offre aux entreprises un accès
sécurisé et flexible à une puissance de calcul évolutive et étendue, avec la
possibilité d’ajuster la capacité pour s’adapter aux cycles naturels des
affaires. En pratique, cela signifie que l’informatique peut devenir plus
réactive au rythme et à la dynamique du marché, et la technologie un moteur de
développement.
Ce nouveau modèle pourrait bouleverser le fonctionnement
des entreprises, car il leur permet d’accéder à la demande aux ressources dont
elles ont besoin pour s’adapter aux évolutions du marché. C’est une remise en
cause majeure, mais son adoption par les dirigeants est primordiale pour saisir
les prochaines opportunités commerciales (dans le cas contraire, la concurrence
prendra les devants).
La combinaison du Cloud Computing avec les réseaux à haut QI (réseaux ultra
haut débit soutenus par de « super » datacenters pour les
applications Cloud et mobiles) pose des bases inventives, efficaces et
rentables pour les 10 ans d’innovation à venir. Grâce à l’approche du client
léger, les applications étant stockées et livrées à partir du Cloud, ces
réseaux permettront aux applications d’être « mobilisées » de manière
transparente et sécurisée sur des terminaux plus intelligents et portables que
les postes de travail traditionnels.
2012 sera l’année du Cloud, dont la
maturité permettra de réduire considérablement les investissements, d’améliorer
l’efficacité des entreprises et de réaliser des économies. Les services Cloud
vont multiplier les options permettant aux entreprises de déplacer facilement
la charge de travail du datacenter vers le Cloud de leur choix. Qu’il soit
public, privé ou hybride, le Cloud d’entreprise jouera un rôle essentiel pour
rendre les applications d’entreprise mobiles et favoriser la mobilité des
collaborateurs et l’émergence de nouveaux modèles économiques.
Les défis que vous devez savoir relever
face aux risques liés à la mobilité
De nombreux aspects entrent en compte. Mais pour faire simple, les facteurs
de risque relatifs aux terminaux informatiques mobiles peuvent être classés en
trois catégories : confidentialité, intégrité et disponibilité.
La confidentialité est une question stratégique. La
stratégie de sécurité des entreprises doit recourir à des technologies
d’encodage et être stricte afin de restreindre la copie des informations sur
les terminaux des collaborateurs. Ceci est important, car l’usage de ces
terminaux dans des environnements publics est une situation potentiellement
dangereuse pouvant être comparée à la perte d’une mallette contenant des
documents confidentiels.
La mise à disposition des services de communication et d’accès aux collaborateurs
mobiles requiert une compréhension solide des risques impliqués par l’usage de
ce type de terminal, associée à une forte intégrité et à une grande
responsabilité professionnelle.
La disponibilité des services de communication mobile peut poser
problème si une entreprise est très dépendante de ses collaborateurs mobiles. Il
est impératif que les entreprises dépendantes des technologies informatiques
mettent en œuvre un plan de continuité afin de minimiser les perturbations du
service.
Les entreprises doivent veiller à couvrir continuellement les facteurs de
risque à mesure que leur stratégie de mobilité évolue. Mais ce processus n’est
pas forcément contraignant.
Quelques étapes simples permettent de prendre en
charge de nombreux risques associés à la mobilité :
1. Inventorier les informations
d’entreprise, les classer, puis leur assigner des niveaux de sensibilité et des
règles et contrôles.
2. Mener une évaluation initiale de la
sécurité mobile afin de procéder aux ajustements.
3. Évaluer et mettre à jour les stratégies
mobiles existantes ou créer de nouvelles stratégies afin de sécuriser les
terminaux et les applications de l’entreprise.
4. Développer des règles claires de
sécurité et d’utilisation des terminaux mobiles.
5. Répertorier les outils de mobilité que
les collaborateurs sont autorisés à utiliser, notamment les PC personnels,
terminaux mobiles privés et services Internet publics.
6. Crypter toutes les données de tous les
terminaux.
7. Appliquer des paramètres de sécurité
avec mots de passe pour instaurer des règles de verrouillage/nettoyage dans le
but de verrouiller et de supprimer les données contenues sur les terminaux
volés ou perdus.
8. S’assurer que tous les terminaux sont
équipés d’un logiciel antivirus à jour.
9. Implémenter une technologie solide
d’identification des collaborateurs distants qui se connectent aux services
(notamment l’authentification multifactorielle).
10. Contrôler régulièrement la sécurité des
services publics, envisager le concours d'un spécialiste indépendant pour
effectuer les tests.
11. Réévaluer la sécurité mobile.
Ceci n’est en aucun cas une liste exhaustive, mais un bon point de départ
pour toute entreprise qui souhaite sérieusement intégrer la mobilité à son mode
de fonctionnement. Mieux vaut adapter les règles en vigueur aux nouveaux
besoins de mobilité qu’essayer à tout prix de les appliquer telles quelles.
Soyez prêts à gérer et sécuriser pour
récolter les bénéfices de la mobilité
Gage d’une liberté et d’une flexibilité accrues pour les salariés et de
gains de productivité et de réactivité pour les entreprises, la mobilité
d’entreprise a toutes les chances de s’imposer durablement comme un facteur de
réussite.
Mais les entreprises doivent se souvenir que les exigences de sécurité sont
en constante évolution. Les cybercriminels sont toujours prêts à mettre la main
sur des données stratégiques et à exploiter la moindre faille des stratégies de
sécurité délaissées. Les nouveaux collaborateurs apporteront toujours de
nouveaux terminaux sur leur lieu de travail et doivent être tenus informés de
l’importance des données d’entreprise contenues dans ces appareils et de celles
qu’eux-mêmes détiennent.
A condition d’une préparation efficace, d’une vigilance permanente et d’une
mise à jour régulière des procédures et des stratégies de sécurité, les
entreprises seront en mesure d’exploiter les avantages de la mobilité tout en
préservant leur image de marque et leurs données confidentielles.
-------------------
Sources des données : Gartner, février 2012 & « Mobile broadband subscriptions to hit 1 billion mark in 2011 » : www.ericsson.com, 11 janvier 2011