IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
2 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») Les ventes de Smartphones et de tablettes multimédia comme l ipad d Apple, explosent sur le marché du grand public. Si certaines entreprises mettent des Smartphones et des tablettes à la disposition de leurs employés, la majorité des employés amènent leurs propres terminaux sur leur lieu de travail et les utilisent à des fins professionnelles, souvent sans l accord explicite de leur société. Dans ce document, nous allons démontrer comment tirer de la valeur métier de la pratique BYOD (Bring your own device Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée et des niveaux de service constants. La consumérisation s empare de l entreprise En 2005, les chercheurs de chez Gartner, Inc. ont déclaré que la «consumérisation informatique» constituait «la tendance qui aura l impact le plus important sur le secteur de l informatique durant les dix prochaines années». De nos jours, peu nombreux sont ceux qui se risqueraient à contester les prévisions de cet analyste qui indiquait que «Par conséquent, la majorité des nouvelles technologies que les entreprises vont adopter pour leurs systèmes informatiques entre 2007 et 2012 seront issues des applications grand public.» 1 Bien que les avancées de la technologie de consommation ne datent pas d aujourd hui, ce qui est véritablement nouveau est l apparition du mouvement qui vise à tirer parti des Smartphones et des tablettes pour faire des affaires. Les raisons de cette tendance sont les suivantes : Un grand nombre de ces Smartphones et tablettes, ainsi que le nombre croissant d applications mobiles professionnelles sont dotés de fonctionnalités puissantes. Elles sont de beaucoup supérieures à celles des terminaux standard issus du service informatique, ce qui les rend d autant plus intéressantes. Les terminaux mobiles grand public sont devenus omniprésents dans la vie quotidienne en raison des améliorations de la technologie (par exemple, petite taille, caractère instantané, connectivité Internet sans fil, etc.) ; ils offrent en outre un niveau de confort qui n existait pas avec les terminaux internes. En fait, il s agit probablement d un changement autant culturel que technologique. Les entreprises exigent de leurs employés qu ils en fassent plus avec moins de moyens. L employé actuel est de plus en plus autonome et au fait de la technologie. Les employés se tournent vers tout ce qui peut les aider à atteindre cet objectif, et dans de nombreux cas, il ne s agit pas du PC de leur bureau. De nombreuses entreprises mettent des terminaux leur appartenant à la disposition de certains services, comme les ventes. Bien que les exigences en matière de mobilité augmentent, la plupart des entreprises ne développent pas de programmes d achat de terminaux en raison des pressions sur les coûts. Elles sont plutôt axées sur l étude du modèle où l employé achète et utilise son propre terminal afin de fournir des services mobiles à une population plus importante d utilisateurs pour un coût réduit. Les risques de l exclusion de la pratique BYOD Il peut être tentant d interdire l utilisation des terminaux personnels dans l entreprise, mais des politiques internes trop strictes risquent d être tout bonnement impossibles à appliquer. Les utilisateurs de Smartphones et de tablettes de l entreprise risquent de faire échouer la politique interne, ce qui peut exposer l entreprise à davantage de risques. Par exemple, les utilisateurs peuvent transférer des messages électroniques, des documents et des présentations internes sur des services de consommation comme Google Mail ou Dropbox afin qu ils puissent y accéder depuis leurs Smartphones et leurs tablettes, créant ainsi une sorte d «infrastructure fantôme» que les entreprises ne peuvent
IBM Global Technology Services 3 guère contrôler et qui augmente le risque de fuites de données. De plus, ne pas adopter la pratique BYOD peut aussi entraîner une baisse de la satisfaction des clients et empêcher d attirer ou de conserver de hautes compétences. Stratégie Comment faire pour adopter les terminaux personnels sans avoir à gérer les problèmes de gouvernance, de sécurité, d intégration et de support? En adoptant une approche méthodique, plutôt que réactive. Quelques-unes des questions clés auxquelles vous devez réfléchir sont énoncées ci-après : Objectifs métier et scénarios concernant les utilisateurs finaux : A quelles applications vos employés et clients doivent-ils pouvoir accéder sur des terminaux mobiles et quels sont ceux qu ils utilisent? Culture et politique internes : Votre entreprise dispose-t-elle d une politique liée à l utilisation de terminaux personnels? Est-elle volontaire? Quelles données internes sont accessibles? Quelle est la teneur de la politique de sécurité? Quelle est la teneur de la politique de remboursement des frais liés aux mobiles? (par exemple, terminal, données vocales, messagerie) De quelle nature est la culture d entreprise vis-à-vis des employés utilisant des mobiles et est-elle en accord avec ma stratégie? Dois-je séparer les données professionnelles et personnelles sur les terminaux mobiles? Comment gérer les terminaux perdus ou volés et le départ des employés? Technologie de l information : De quelles solutions informatiques ai-je besoin pour mettre en œuvre la stratégie? Comment gérer les terminaux mobiles? Quelle est ma stratégie concernant les applications mobiles? Comment prendre en charge un vaste éventail de terminaux mobiles? Comment s assurer de la conformité avec la politique interne? Solutions Une fois que vous aurez mis sur pied votre stratégie, vous devrez explorer les solutions informatiques. Nous vous en proposons quelques-unes : Gestion de terminaux mobiles : Si vous avez besoin que soit assurée la gestion des terminaux et de la conformité, vous souhaiterez étudier une ou plusieurs de ces solutions pour l application de la politique de sécurité interne et la surveillance de la conformité. Applications : A quelles applications feront appel mes utilisateurs? Sont-elles prêtes à l emploi? Sont-elles de type Web, natif, hybride ou virtuel? Sont-elles conformes à mes exigences en matière de sécurité? Dois-je créer des applications personnalisées? Dois-je explorer des plateformes de type Mobile Enterprise Application Platforms (MEAP)? Comment dois-je déployer et gérer des applications? Ai-je besoin d un magasin d applications d entreprise pour gérer et distribuer des applications? Dois-je interdire les applications que les utilisateurs peuvent employer sur leurs terminaux mobiles? Y-a-t-il des applications que les employés doivent exécuter sur leurs terminaux mobiles? (par exemple, les programmes contre les logiciels malveillants) Réseau : Comment les utilisateurs vont-ils connecter leurs terminaux au réseau d entreprise via le Wi-Fi et les réseaux cellulaires. Si mes employés se connectent au réseau Wi-Fi interne, la couverture et la capacité de celui-ci sont-elles suffisantes? Si des employés se connectent hors site ai-je besoin d une ou de plusieurs solutions de réseau privé virtuel? Prise en charge : Comment vais-je assurer la prise en charge des divers terminaux? Puis-je automatiser les tâches courantes comme l enregistrement du terminal pour réduire les frais d administration? Comment former les employés à une utilisation efficace des terminaux mobiles?
4 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») Leçons tirées du déploiement interne d IBM En 2009, IBM a entrepris une campagne dynamique pour la prise en charge des différents aspects de la mobilité dans l entreprise, en particulier les Smartphones et les tablettes. D ici la fin 2011, on estimait qu IBM comptait plus de 100 000 utilisateurs de Smartphones et de tablettes ayant accès au réseau interne IBM. Les plateformes les plus populaires sont les Smartphones et les tablettes Android de Google, l iphone et l ipad d Apple, et le BlackBerry. Quelques-unes des leçons essentielles tirées sont énoncées ci-après : Les employés sont en faveur des Smartphones et tablettes personnels (détenus et financés par l utilisateur). Les employés veulent faire appel à un seul Smartphone pour une utilisation personnelle et professionnelle. La plupart des utilisateurs ne veulent pas avoir à utiliser deux Smartphones, l un pour le travail et l autre pour la vie personnelle. La majorité des employés étaient satisfaits des terminaux et plateformes qu IBM avait choisi de prendre en charge (par exemple, Android 2.2+, iphone 3GS+, BlackBerry, etc.). Toutefois, d autres terminaux et plateformes plébiscités par les employés n ont pas pu être pris en charge pour des raisons de sécurité. Généralement, les employés ont bien compris la nécessité d appliquer des politiques de sécurité au niveau des terminaux. Cependant, cet aspect a constitué un véritable obstacle pour certains utilisateurs. Ce qui déplaît particulièrement aux clients est le mot de passe alphanumérique à huit caractères permettant de débloquer le terminal. Les employés demandent une distinction plus claire entre les données professionnelles et privées, ainsi que la possibilité de sécuriser uniquement les données «professionnelles». L effacement à distance du contenu d un terminal entier n est pas apprécié par les employés. Les employés ont apprécié les récentes améliorations apportées à Lotus Traveler, consistant en l effacement à distance des données d entreprise uniquement (comme les emails). Les solutions Cloud basées sur un navigateur comme le mode ultraléger de Lotus inotes offrent souplesse, réduction des dépendances des terminaux et résolution des problèmes liés à la sécurité des données statiques. Etant donné la multiplicité des Smartphones et tablettes disponibles, nous devions guider les employés afin qu ils puissent choisir de façon informée les terminaux les plus adaptés à leurs besoins. Les capacités des entreprises restent à la traîne dans un marché guidé par la consommation. L exploitation du proxy SSL (Secure Sockets Layer) sans client de Lotus Mobile Connect a constitué la meilleure expérience pour les utilisateurs finaux sur l ios d Apple et l Android de Google. Cependant, l utilisation d une solution cliente VPN distincte s est avérée nécessaire pour assurer un accès général au réseau de l entreprise. Les employés étaient réceptifs aux options de support en libre-service, incluant l intégration et les diagnostics automatisés.
IBM Global Technology Services 5 Chronologie de la mobilité au sein d IBM 2004-2007 : Le smartphone BlackBerry est l unique option, avec un accès limité pour les employés. 2008 : Démonstration de faisabilité limitée pour Windows Mobile exploitant Lotus Traveler. 2009 : Lancement du pilote et inclusion de Nokia et de l ios d Apple ; adoption du modèle de terminaux personnels avec un accès étendu via Lotus Traveler. 2010 : Arrêt du pilote et début du déploiement en production. Prise en charge des plateformes étendue à l ipad d Apple et à Android de Google. 2011 : Déploiements en production à grande échelle, la mobilité constituant un service d infrastructure central et non un élément supplémentaire. Clients mobiles natifs pour Sametime Instant Messaging, IBM Connections et Symphony Viewers sur l ios d Apple et Android. Support technique aux utilisateurs finaux pour le modèle BYOD Etant donné la diversité des Smartphones et des plateformes nécessitant un support technique, le service d assistance peut rapidement être débordé. Pour y remédier, nous prônons le support en libre-service et l automatisation. Plus particulièrement : Documentation en ligne à jour mentionnant le terminal, les plateformes, les services fournis et les responsabilités des employés La possibilité d activer un nouveau terminal en ligne sans interaction administrative Utilisation intense des médias sociaux au sein de l entreprise pour tirer parti de la «sagesse des foules». Ceci s avère particulièrement crucial car de nouveaux terminaux et de nouvelles versions de systèmes d exploitation sont publiés toutes les semaines La possibilité d effectuer des tâches courantes en ligne, comme la réinitialisation du terminal et l effacement de son contenu Informations complémentaires Pour en savoir plus sur les services de mobilité gérés IBM Mobile Entreprise Services, prenez contact avec votre représentant marketing IBM ou votre partenaire commercial IBM, ou bien consultez le site Web suivant : ibm.com/services/mobility
Compagnie IBM France 17, Avenue de l Europe 92275 Bois-Colombes Cedex France La page d accueil du site Internet d IBM se trouve à l adresse ibm.com IBM, le logo IBM, ibm.com, Global Technology Services, inotes, Lotus, Sametime et Symphony sont des marques d International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces marques ou d autres termes relatifs aux marques IBM apparaissent accompagnés d un symbole de marque ( ou ) lors de leur première occurrence dans le présent document, ce symbole indique qu il s agit de marques déposées aux États-Unis ou reconnues par la législation générale comme étant la propriété d IBM au moment de la publication de ce document. Ces marques peuvent aussi être déposées ou reconnues par la législation générale dans d autres pays. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information», à l adresse ibm.com/legal/copytrade.shtml Windows est une marque de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays. Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers. 1 Gartner, Inc. (20 octobre 2005). «Gartner déclare que la consumérisation constitue la tendance qui aura l impact le plus important sur le secteur de l informatique durant les dix prochaines années». Communiqué de presse. Extrait de la page Web http://www.gartner.com/press_releases/ asset_138285_11.html Les références aux produits et services d IBM n impliquent pas qu ils soient distribués dans tous les pays dans lesquels IBM exerce son activité. Toute référence à un produit, logiciel ou service IBM n implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout produit, logiciel ou service fonctionnellement équivalent peut être utilisé. Les informations contenues dans cette publication ne sont fournies qu à titre indicatif et sont susceptibles d être modifiées sans préavis. Veuillez contacter votre agence commerciale IBM ou votre revendeur IBM pour obtenir des informations à jour sur les produits et services IBM. IBM ne donne aucun avis juridique, comptable ou financier, et ne garantit pas que ses produits ou services sont conformes aux lois applicables. Les utilisateurs sont seuls responsables du respect des lois et réglementations de sécurité en vigueur, en particulier les lois et réglementations nationales. Les photographies illustrent certains modèles. Copyright IBM Corporation 2012 ENW03010-FRFR-00