Les données d’entreprise se sentent pousser des ailes

Beaucoup d’entreprises continuent de faire de la résistance face au phénomène BYOD (Bring Your Own Device). Certains responsables informatiques n’y voient qu’un concept purement marketing, d’autres ne savent tout simplement pas comment attaquer le problème et relever l’ensemble des défis du BYOD.

La diffusion à l’échelle mondiale de terminaux mobiles (smartphones et autres tablettes)a contribué à l’émergence d’une niche de marché dont de nombreuses entreprises essaient de tirer profit depuis quelques années : il s’agit du phénomène Bring Your Own Device (BYOD). Même si beaucoup d’entreprises s’efforcent de faire en sorte qu’il ne franchisse pas leurs portes en appliquant une politique d’entreprise stricte, la récente acquisition de la start-up Divide, spécialiste du BYOD, par Google montre que derrière ces quatre lettres ne se cache pas seulement un concept à la mode créé de toutes pièces, mais bien un véritable phénomène.
Le service basé sur le Cloud proposé par cette start-up consiste à aider les entreprises à mettre en œuvre des directives en matière de BYOD. Ce rachat ne constitue naturellement pas une preuve en soi, mais il vient s’ajouter aux nombreux indices qui attestent de l’existence du phénomène BYOD au sein des entreprises.

Un risque accru pour les données propres

L’employé mobile représente depuis longtemps la majorité des salariés et le nombre de terminaux mobiles augmente de façon presque exponentielle. On compte aujourd’hui trois appareils par salarié en moyenne. Et, avec le succès d’Apple, le maniement d’un Mac séduit plus que celui d’un PC de bureau, d’autant plus que Microsoft a mis un terme au support technique de Windows XP offrant une occasion de plus pour « switcher ».
Le souhait des salariés de pouvoir bénéficier d’une expérience utilisateur identique dans l’entreprise et dans leur vie privée constitue plus qu’une simple tendance marketing. Et aujourd’hui, quel jeune de 25-30 ans n’utilise aucun service Cloud comme Dropbox ? En fin de compte, ils apportent ce Cloud avec eux dans le monde du travail. Ce phénomène, appelé Bring Your Own Cloud (« Apportez votre propre Cloud »), ne fait qu’amplifier la tendance du BYOD.
Résultat : l’entreprise peut rapidement perdre tout contrôle sur la sécurité de ses données. Soit les données d’entreprise sont stockées sur des appareils privés, soit des données privées se retrouvent dans l’infrastructure de l’entreprise.

Le salarié à l’origine de la faille?

Si l’on fait abstraction des considérations légales relatives au stockage des données personnelles sur les systèmes de sauvegarde de l’entreprise, ce phénomène se traduit également par une augmentation pure et simple des données qui doivent être stockées et sauvegardées.
Le nombre croissant de terminaux par utilisateur génère une quantité supérieure de données, les nouvelles applications créent plus de fichiers, plus volumineux, et, au bout du compte, des données se retrouvent sur le système NAS ou SAN de l’entreprise, sans aucun contrôle. Mais comment la stratégie de protection des
données doit-elle être élaborée ? Dans l’idéal, il faudrait une solution qui inclue la consolidation ou la segmentation des données privées et de celles de l’entreprise, la création de structures d’accès aux données sécurisées (dans le réseau d’entreprise, via l’accès à distance, etc.), la réinitialisation des données lorsque le salarié quitte l’entreprise, etc. La liste est longue et semble difficile à mettre en œuvre lorsque le budget et les ressources sont limités. Il faut donc se poser la question suivante : comment empêcher l’utilisateur de transférer des données d’entreprise qui finiront par se retrouver sur le Cloud ou même sur une clé USB ? Une chose est sûre : les salariés trouvent toujours le moyen de contourner les règles de sécurité officielles. Le véritable défi consiste dans l’immédiat à accepter ce changement de culture au sein de l’entreprise, que ce soit par nécessité ou par conviction.

Intégrer le salarié au processus de protection des données

Une fois ce premier pas franchi, la suite s’impose comme une évidence : mettre à la disposition des salariés différents outils simples à utiliser, qui leur permettent d’accéder aux données, de les stocker comme de les sauvegarder et qui s’intègrent en toute transparence à un environnement multi-appareils. Concrètement, une couche de protection de données est installée au niveau de l’appareil (avec un cryptage de la mémoire des données, un cryptage du transfert des données et une fonction de réinitialisation de l’appareil aux valeurs d’usine si le salarié démissionne ou perd l’appareil).
Cette pratique s’avère cependant parfois très complexe. Il est néanmoins possible de laisser de côté cet aspect de la protection des données au niveau du terminal. Pourquoi ne pas en effet proposer aux salariés des outils et des services qui ne nécessitent pas de sauvegarde locale des données sur l’appareil ? Pourquoi ne pas laisser une marge de manœuvre limitée au salarié afin de réduire la quantité de données sur l’appareil personnel ? L’appareil devient alors principalement un instrument de traitement et de présentation des données, au lieu de servir à leur stockage ou sauvegarde. Une simple connexion à distance suffit à la mise en place d’une solution de stockage centrale. De cette façon, les données d’entreprise restent dans un lieu de stockage central (centre traitement des données ou Cloud privé) et le stockage ainsi que la protection des actifs numériques s’avèrent nettement plus faciles. Cette utilisation par l’utilisateur final permet une meilleure segmentation des données.
Et, si le smartphone ou la tablette est perdu(e), aucun dommage n’est à déplorer en dehors de la perte de l’appareil, puisqu’aucune donnée ne se trouve sur ce dernier.

Abandon du stockage monolithique traditionnel

Du point de vue du stockage et de la sauvegarde, cette pratique se traduit par la mise à disposition d’un pool de stockage central qui doit également être accessible en dehors du réseau local et sur lequel le salarié contrôle les contenus qui peuvent être échangés entre les appareils. Avec l’émergence du BYOD et l’explosion des données, le stockage monolithique traditionnel ne peut plus être utilisé, que ce soit du point de vue du traitement, des performances ou des coûts. Le stockage primaire (SAN/NAS) est parfaitement adapté pour les données utilisées quotidiennement. Les données utilisées plus rarement peuvent être migrées vers une solution d’archivage active offrant aux salariés un accès permanent aux données à partir de tous les appareils.
Le stockage objets pourrait jouer ce rôle. Grâce à la prise en charge des interfaces NAS et http/REST, il est également possible d’accéder aux données en dehors du réseau local, pour des coûts nettement réduits par rapport au stockage primaire et avec une durabilité supérieure. Au fil du temps, les données peuvent être déplacées vers un troisième niveau de stockage permettant leur mise à disposition à long terme. Les bandes ont fait leur preuve à cette fin. Celles-ci offrent maintenant un accès NAS grâce à l’utilisation d’un standard LTFS. La bande
ne se cantonne plus à la sauvegarde, mais devient un media viable pour la conservation et archivage à long terme de données numériques.

Les workflows comme point de départ

Quelle que soit l’utilisation finale visée, elle doit toujours dépendre des workflows. La sauvegarde et la reprise après incident se trouvent toujours à la fin de ces workflows. Plus votre entreprise est centrée sur les données ou plus les données sont stockées et archivées de façon centralisée, plus les sauvegardes sont importantes. Toutefois, chaque décision relative aux appareils a des conséquences sur l’intégralité de l’infrastructure.
Il est par exemple judicieux d’intégrer la déduplication et la réplication au processus de sauvegarde afin d’améliorer la protection et la reprise après sinistre. Mais Si les données sont déjà cryptées sur l’appareil, ceci aura un impact sur le taux de déduplication. Pour certains types de données moins critiques, il sera plus judicieux de les crypter lors de leur transfert et de leur stockage final, permettant ainsi à l’entreprise de bénéficier pleinement de la technologie de déduplication pour réduire les couts liés à la protection desdites données.
En raison de ces développements, le service informatique de l’entreprise endosse de plus en plus le rôle d’un fournisseur de services interne. Ne plus mettre l’accent sur les appareils pour se concentrer sur leur utilisation par l’utilisateur final s’impose ainsi en toute logique. Le « facteur humain » reste un élément fondamental à ne pas négliger, face au BYOD, il devient presque aussi important d’influencer les usages en proposant des alternatives souples, proches des usages « privés » que de tenter d’enrailler le phénomène.