Les données d’entreprise se sentent pousser des ailes
Beaucoup d’entreprises continuent de faire de la résistance face au phénomène BYOD (Bring Your Own Device). Certains responsables informatiques n’y voient qu’un concept purement marketing, d’autres ne savent tout simplement pas comment attaquer le problème et relever l’ensemble des défis du BYOD.
La diffusion à l’échelle mondiale de terminaux mobiles (smartphones
et autres tablettes)a contribué à l’émergence d’une niche de marché dont de
nombreuses entreprises essaient de tirer profit depuis quelques années :
il s’agit du phénomène Bring Your Own
Device (BYOD). Même si beaucoup d’entreprises s’efforcent de faire en sorte
qu’il ne franchisse pas leurs portes en appliquant une politique d’entreprise
stricte, la récente acquisition de la start-up Divide, spécialiste du BYOD, par
Google montre que derrière ces quatre lettres ne se cache pas seulement un
concept à la mode créé de toutes pièces, mais bien un véritable phénomène.
Le
service basé sur le Cloud proposé par cette start-up consiste à aider les
entreprises à mettre en œuvre des directives en matière de BYOD. Ce rachat ne
constitue naturellement pas une preuve en soi, mais il vient s’ajouter aux
nombreux indices qui attestent de l’existence du phénomène BYOD au sein des
entreprises.
Un risque accru pour les données propres
L’employé mobile représente depuis longtemps la majorité
des salariés et le nombre de terminaux mobiles augmente de façon presque
exponentielle. On compte aujourd’hui trois appareils par salarié en moyenne.
Et, avec le succès d’Apple, le maniement d’un Mac séduit plus que celui d’un PC
de bureau, d’autant plus que Microsoft a mis un terme au support technique de
Windows XP offrant une occasion de plus pour « switcher ».
Le
souhait des salariés de pouvoir bénéficier d’une expérience utilisateur
identique dans l’entreprise et dans leur vie privée constitue plus qu’une
simple tendance marketing. Et aujourd’hui, quel jeune de 25-30 ans
n’utilise aucun service Cloud comme Dropbox ? En fin de compte, ils apportent
ce Cloud avec eux dans le monde du travail. Ce phénomène, appelé Bring Your Own Cloud (« Apportez
votre propre Cloud »), ne fait qu’amplifier la tendance du BYOD.
Résultat : l’entreprise peut rapidement perdre tout contrôle sur la
sécurité de ses données. Soit les données d’entreprise sont stockées sur des
appareils privés, soit des données privées se retrouvent dans l’infrastructure
de l’entreprise.
Le salarié à l’origine de la faille?
Si l’on fait abstraction des considérations légales
relatives au stockage des données personnelles sur les systèmes de sauvegarde
de l’entreprise, ce phénomène se traduit également par une augmentation pure et
simple des données qui doivent être stockées et sauvegardées.
Le nombre
croissant de terminaux par utilisateur génère une quantité supérieure de
données, les nouvelles applications créent plus de fichiers, plus volumineux,
et, au bout du compte, des données se retrouvent sur le système NAS ou SAN de
l’entreprise, sans aucun contrôle. Mais comment la stratégie de protection des données doit-elle être élaborée ? Dans l’idéal, il
faudrait une solution qui inclue la consolidation ou la segmentation des
données privées et de celles de l’entreprise, la création de structures d’accès
aux données sécurisées (dans le réseau d’entreprise, via l’accès à distance,
etc.), la réinitialisation des données lorsque le salarié quitte l’entreprise,
etc. La liste est longue et semble difficile à mettre en œuvre lorsque le
budget et les ressources sont limités. Il faut donc se poser la question
suivante : comment empêcher l’utilisateur de transférer des données
d’entreprise qui finiront par se retrouver sur le Cloud ou même sur une clé
USB ? Une chose est sûre : les salariés trouvent toujours le moyen de
contourner les règles de sécurité officielles. Le véritable défi consiste dans
l’immédiat à accepter ce changement de culture au sein de l’entreprise, que ce
soit par nécessité ou par conviction.
Intégrer le salarié au processus de protection des données
Une fois ce premier pas franchi, la suite s’impose comme
une évidence : mettre à la disposition des salariés différents outils
simples à utiliser, qui leur permettent d’accéder aux données, de les stocker
comme de les sauvegarder et qui s’intègrent en toute transparence à un environnement
multi-appareils. Concrètement, une couche de protection de données est
installée au niveau de l’appareil (avec un cryptage de la mémoire des données,
un cryptage du transfert des données et une fonction de réinitialisation de
l’appareil aux valeurs d’usine si le salarié démissionne ou perd l’appareil).
Cette pratique s’avère cependant parfois très complexe. Il est néanmoins
possible de laisser de côté cet aspect de la protection des données au niveau
du terminal. Pourquoi ne pas en effet proposer aux salariés des outils et des
services qui ne nécessitent pas de sauvegarde locale des données sur
l’appareil ? Pourquoi ne pas laisser une marge de manœuvre limitée au
salarié afin de réduire la quantité de données sur l’appareil personnel ?
L’appareil devient alors principalement un instrument de traitement et de
présentation des données, au lieu de servir à leur stockage ou sauvegarde. Une
simple connexion à distance suffit à la mise en place d’une solution de
stockage centrale. De cette façon, les données d’entreprise restent dans un
lieu de stockage central (centre traitement des données ou Cloud privé) et le
stockage ainsi que la protection des actifs numériques s’avèrent nettement plus
faciles. Cette utilisation par l’utilisateur final permet une meilleure
segmentation des données.
Et, si le smartphone ou la tablette est perdu(e),
aucun dommage n’est à déplorer en dehors de la perte de l’appareil,
puisqu’aucune donnée ne se trouve sur ce dernier.
Abandon du stockage monolithique traditionnel
Du point de vue du stockage et de la sauvegarde, cette
pratique se traduit par la mise à disposition d’un pool de stockage central qui
doit également être accessible en dehors du réseau local et sur lequel le
salarié contrôle les contenus qui peuvent être échangés entre les appareils.
Avec l’émergence du BYOD et l’explosion des données, le stockage monolithique
traditionnel ne peut plus être utilisé, que ce soit du point de vue du
traitement, des performances ou des coûts. Le stockage primaire (SAN/NAS) est
parfaitement adapté pour les données utilisées quotidiennement. Les données
utilisées plus rarement peuvent être migrées vers une solution d’archivage active
offrant aux salariés un accès permanent aux données à partir de tous les
appareils.
Le stockage objets pourrait jouer ce rôle. Grâce à la prise en
charge des interfaces NAS et http/REST, il est également possible d’accéder aux
données en dehors du réseau local, pour des coûts nettement réduits par rapport
au stockage primaire et avec une durabilité supérieure. Au fil du temps, les
données peuvent être déplacées vers un troisième niveau de stockage permettant
leur mise à disposition à long terme. Les bandes ont fait leur preuve à cette
fin. Celles-ci offrent maintenant un accès NAS grâce à l’utilisation d’un
standard LTFS. La bande ne se cantonne plus à la sauvegarde, mais devient un
media viable pour la conservation et archivage à long terme de données
numériques.
Les workflows comme point de départ
Quelle que soit l’utilisation finale visée, elle doit
toujours dépendre des workflows. La sauvegarde et la reprise après incident se
trouvent toujours à la fin de ces workflows. Plus votre entreprise est centrée
sur les données ou plus les données sont stockées et archivées de façon
centralisée, plus les sauvegardes sont importantes. Toutefois, chaque décision
relative aux appareils a des conséquences sur l’intégralité de
l’infrastructure.
Il est par exemple judicieux d’intégrer la déduplication et
la réplication au processus de sauvegarde afin d’améliorer la protection et la
reprise après sinistre. Mais Si les données sont déjà cryptées sur l’appareil,
ceci aura un impact sur le taux de déduplication. Pour certains types de
données moins critiques, il sera plus judicieux de les crypter lors de leur
transfert et de leur stockage final, permettant ainsi à l’entreprise de
bénéficier pleinement de la technologie de déduplication pour réduire les couts
liés à la protection desdites données.
En raison de ces développements, le service informatique
de l’entreprise endosse de plus en plus le rôle d’un fournisseur de services
interne. Ne plus mettre l’accent sur les appareils pour se concentrer sur leur
utilisation par l’utilisateur final s’impose ainsi en toute logique. Le
« facteur humain » reste un élément fondamental à ne pas négliger,
face au BYOD, il devient presque aussi important d’influencer les usages en
proposant des alternatives souples, proches des usages « privés » que
de tenter d’enrailler le phénomène.