BYOD - Trois approches que les PME doivent considérer
Aimez le ou détestez le – Le concept BYOD a eu des répercussions sur la performance et la sécurité des réseaux d’entreprises, et ceci bien avant que cela ne devienne un mot à la mode.
Aimez le ou
détestez le – Le concept BYOD (Bring Your Own Devices – consistant à une
utilisation par les employés de leur appareils IT personnels dans le cadre de
leur activités professionnelles) a eu des répercussions sur la performance et
la sécurité des réseaux d’entreprises, et ceci bien avant que cela ne devienne un
mot à la mode. Ses partisans expliquent que
le BYOD optimisera le budget, et à priori, réduira les coûts. Argument
contredit par Aberdeen, un modèle BYOD classique coûte 33% de plus qu’un modèle
wireless traditionnel mis en place dans une entreprise.
Ainsi, les
grandes entreprises tout comme les petites doivent s’intéresser à trois
thématiques : la sécurité, l'impact sur le réseau et le budget. Voici trois
approches qui répondent à ces défis.
L'approche austère
Certains
départements informatiques « sécurisent » leur réseau en isolant
toutes les tablettes et les Smartphones via un VLAN séparé, situé en dehors du
réseau de l'entreprise, et au sein duquel la seule façon d'accéder aux
ressources internes se fait via VPN. Ainsi, il n'y a pas de capacités
spécifiques de gestion liée à la mobilité, de sorte que le département
informatique utilise les solutions de gestion de réseau existantes pour
surveiller le trafic réseau à l'intérieur et à l'extérieur du réseau local
virtuel (VLAN). Il peut alors détecter les activités suspectes et veiller à ce
que les nouvelles demandes sur la bande passante du réseau soient satisfaites.
Cela fonctionne-t-il ? Oui, pour certaines organisations.
Est-il
optimal ? Non - il manque de visibilité pour découvrir qui sont les premiers
consommateurs de bande passante et suivre ces tendances à long terme.
Convient-il au budget informatique existant ? Oui, car il permet de réorienter des
outils déjà mis en place.
L'approche de Big Brother. Les autres
départements informatiques sont prêts à dépenser de l’argent pour accroître les
fonctionnalités liées à la gestion de la mobilité. En effet, les coûts augmentent
aussi vite que le nombre de nouveaux appareils introduits sur le réseau. Il
existe plusieurs approches ici aussi, à des coûts différents. Par exemple, il
est possible de se concentrer sur les terminaux mobiles et de faire en sorte
que les utilisateurs finaux utilisent un mot de passe. Un autre domaine à
explorer est le chiffrement de toutes les données sensibles, telles que celles
de la messagerie électronique de l'entreprise. On peut choisir une solution
SaaS qui crée ce que l’on appelle un environnement "dual persona" dans
lequel certaines applications et données sont destinées à une utilisation en
entreprise, et d'autres à des fins personnelles.
Il est
également possible de dépenser plus et d’acheter des fonctionnalités hautement avancées.
Par exemple, on peut enregistrer et gérer à distance tous les appareils mobiles
d'entreprise déployés sur un réseau, ceci
depuis la configuration initiale à l’installation, avec une configuration
automatique des applications et une surveillance des pratiques de l'entreprise.
Avec certaines de ces solutions, il est possible de faire des choses très
intéressantes telles que renforcer le verrouillage du pass-code, ou même
effacer tout le contenu lié à l'entreprise lorsqu’un périphérique est perdu ou
volé, le tout en conservant les fichiers personnels, tels que la musique, les
photos ou les vidéos. Cette fonctionnalité avancée a un coût élevé, mais cela n’exclut
pas pour autant les PME. Elles aussi peuvent choisir parmi une variété d'approches
de surveillance réseau, leur offrant une flexibilité nécessaire notamment
lorsqu’il s'agit de mesurer l'impact du concept BYOD sur les performances du
réseau.
L’approche « interface unique »
De
nombreuses organisations - comme Cisco et les réseaux locaux sans fil (LAN)
Aruba - se concentrent sur la gestion de leur infrastructure sans fil
sous-jacente tout en sachant qui se sert de leurs réseaux sans fil et à quelles
fins. Les fonctionnalités offertes dans ce type d’environnement vont de la
cartographie en temps réel des appareils de contrôle, des appareils
utilisateurs, des LWAPs, à la détection des points d'accès pirates en passant
par les rapports sur le niveau de cryptage ou encore la configuration des
points d'accès.
Certaines
solutions peuvent suivre l'activité des utilisateurs sur les réseaux sans fil jusqu’à
l’extrême : les entreprises peuvent suivre les employés ou les visiteurs qui se
déplacent autour du bâtiment, voir le nombre de réunions, où elles ont eu lieu,
pour combien de temps et même savoir où les employés ont déjeuné. C'est très
important pour la sécurité et les questions juridiques, mais cela permet aussi
au département informatique de bénéficier d’une image complète de ce que les
différents services et les utilisateurs spécifiques représentent en terme
d’utilisation de la bande passante, ceci dans le cadre d’une activité
professionnelle ou non.
Le budget
2013 est en train d’être planifié et nous allons vraiment voir comment les PME
High Tech prévoient de prendre en compte le BYOD - et lesquelles vont continuer
de l’ignorer.