BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE



Documents pareils
Sécuriser un équipement numérique mobile TABLE DES MATIERES

Device Management Premium & Samsung Knox

BYOD : Suppression des frontières numériques professionnelles

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Veille technologique - BYOD

Guide de mise en œuvre de la politique BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD

Note technique. Recommandations de sécurité relatives aux ordiphones

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

LE BYOD EN ENTREPRISE

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

MDM : Mobile Device Management

Bring Your Own Device (BYOD)

Cortado Corporate Server

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

La sécurité informatique

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le marché des périphérique mobiles

Portail de Management de Visioconférence As a Service

Big Data : se préparer au Big Bang

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

WINDOWS Remote Desktop & Application publishing facile!

Comment télécharger et

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

La mobilité & la relation client

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Tivoli Endpoint Manager Introduction IBM Corporation

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Dématérialisation et mobilité

Sujet national pour l ensemble des centres de gestion organisateurs

facile les étudiants L impression pour Si vos étudiants savent envoyer un ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

quelques chiffres clés

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Pourquoi un pack multi-device?

ACCEDER A SA MESSAGERIE A DISTANCE

Le rôle croissant de la mobilité au travail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

BYOD. Éléments de réflexion pour gérer les risques

Ricoh Mobile Services

CREATION D UN COMPTE PERSONNEL D-MARCHE

UCOPIA EXPRESS SOLUTION

ACCÉDER A SA MESSAGERIE A DISTANCE

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi choisir ESET Business Solutions?

SMARTPHONES ET VIE PRIVÉE

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

La gestion du poste de travail en 2011 : Panorama des technologies

Fiche produit. DS mobileo services

Projet Bring your own device

Intégrer la gestion des actifs informatiques et le Service Management

Votre Guide Interactif du Mobile Workspace

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

La sécurisation des mobiles dans l entreprise

Révolution du mode de travail en magasin

RealDolmen, votre partenaire ipad dans les solutions business

Créé pour la performance. Nouveau Design!

Windows Phone conçu pour les entreprises.

Projet de déploiement de tablettes numériques aux Agents Généraux

VISIOCONFÉRENCE AVEC RENATER

TEOPAD : sécurité pour smartphones et tablettes

Le touristonaute en mobilité

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Sécurité et Consumérisation de l IT dans l'entreprise

LIVRE BLANC. L histoire du e-commerce bouleversée par la mobilité.

... Cahier des charges Site Internet Office de Tourisme Lesneven - Côte des Légendes MAITRE D OUVRAGE

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Learning Centres et nouvelles pratiques numériques : usages mobiles, BYOD...

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

UCOPIA SOLUTION EXPRESS

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Liens de téléchargement des solutions de sécurité Bitdefender

Comprendre le marché des éditeurs de logiciels

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

Observatoire des ressources numériques adaptées

La boîte à outils GAS sur clé USB - Manuel d utilisation de la Mise à jour Smart

IBM Endpoint Manager for Mobile Devices

LES OBJETS CONNECTES

Transcription:

Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept et l ont même institutionnalisé à l instar de Cisco, Colgate Palmolive ou Ford Motor. Cette tendance aussi appelée «Bring Your Own Device» 1 ou BYOD est aujourd hui plutôt subie par les entreprises. Les salariés utilisent leurs propres terminaux pour travailler bien souvent à l insu des dirigeants et des responsables informatiques. Ce qui n est pas sans causer des problèmes de sécurité. Néanmoins, des entreprises, notamment dans le secteur des technologies, ont décidé de tirer parti des besoins exprimés par les salariés. Cette notice explique les enjeux et les bonnes pratiques d une démarche «BYOD». COMPRENDRE LE «BYOD» Une étude 2 menée par IDC en 2011 montre que près de 41% des salariés utilisent des terminaux personnels pour accéder aux applications de leur entreprise. 1 «Bring Your Own Device» : Apportez votre propre matériel 2 Etude disponible à cette adresse : http://bit.ly/poya5v Page 1 sur 7

Les tablettes et smartphones rencontrent plus de succès auprès du grand public que des entreprises. Les salariés mieux équipés à titre personnel, utilisent donc tout naturellement leurs propres outils pour travailler. Cette tendance s est renforcée avec l arrivée de la génération Y 3 sur le marché du travail. Utilisateurs réguliers de terminaux mobiles et d outils informatiques, les salariés de cette génération veulent pouvoir travailler en situation de mobilité. Cependant, pour des raisons budgétaires ou de temps de déploiement, leur entreprise ne leur fournit pas le matériel qu ils auraient souhaité en temps voulu. Dans la plupart des entreprises, le «BYOD» se pratique officieusement : consultation de ses emails sur smartphone, modification d un rapport sur l ordinateur familial, utilisation de son propre ordinateur par un stagiaire, etc. Des organisations de taille plutôt importante, ont néanmoins décidé de répondre au besoin exprimé par les salariés à travers ces pratiques en l institutionnalisant. Colgate-Palmolive a ainsi lancé un programme BYOD en mars 2011, en mettant en place un site web permettant aux employés d enregistrer leurs téléphones personnels et tablettes. Les salariés sont ensuite autorisés à télécharger sur leur équipement une application spécifique donnant accès à leurs emails et leur agenda professionnel. 400 personnes se sont enregistrées le premier jour et on comptabilisait 2500 utilisateurs cinq mois plus tard. Remarque : Les directions financières de quelques grandes entreprises américaines anticipent déjà une évolution du «Bring Your Own Device» vers le «Buy You Own Device» 4 afin de réduire les dépenses informatiques. 3 Génération Y : personnes nées dans les années 1980 à 2000 qui ont grandit avec les nouvelles technologies. 4 «Achetez votre propre matériel» Page 2 sur 7

QUELS ENJEUX POUR L ENTREPRISE? INTERET DU BYOD POUR L ENTREPRISE Les entreprises ayant autorisé voire officialisé le BYOD y ont vu plusieurs avantages : Réaliser des économies L achat et la maintenance du parc informatique et mobile pesant lourd dans le budget, la possibilité de réaliser des économies est souvent la motivation principale. Améliorer la productivité 72% des responsables informatiques estiment que les salariés apportant leurs propres terminaux sont plus productifs selon l étude menée par IDC en 2011 5. En effet, en utilisant des outils personnels, la frontière entre usage privé et professionnel devient floue. Le salarié est tenté de travailler (en consultant ses emails par exemple) en dehors de ses horaires de travail. Par ailleurs, la satisfaction de pouvoir utiliser un outil maîtrisé et parfois plus avancé technologiquement que celui fourni par l entreprise peut également contribuer à améliorer la productivité du salarié. Bénéficier plus facilement des dernières innovations technologiques Le coût et le temps de déploiement d un parc informatique ou mobile ne permettent pas aux entreprises de renouveler leurs équipements régulièrement. Le BYOD est un moyen de bénéficier du meilleur équipement de certains salariés. 5 Etude disponible à cette adresse : http://bit.ly/poya5v Page 3 sur 7

LIMITES ET CONTRAINTES Le BYOD pose néanmoins des problèmes au regard du fonctionnement et des règles instituées dans les entreprises : La sécurité informatique 83% des entreprises expriment des craintes à l égard du BYOD principalement vis-à-vis de la sécurité informatique. En effet, une protection insuffisante des terminaux personnels pourrait engendrer des pertes ou vols de données confidentielles. Or, les entreprises n ont pas de contrôle sur la protection par mot de passe ou la mise à jour antivirus de ces terminaux. L accès aux applications face à l hétérogénéité des équipements Le BYOD implique que chaque salarié puisse utiliser les applications de l entreprise quel que soit son terminal : ordinateur portable avec un système d exploitation Windows, Mac ou Linux, smartphone, des tablettes de constructeurs différents, etc. Cependant, il existe encore peu d applications métiers accessibles de la même manière par n importe quel terminal. Des adaptations ergonomiques sont notamment nécessaires. Une démarche BYOD engendre donc un coût d adaptation des applications existantes et futures pour l entreprise. Page 4 sur 7

Un flou juridique Le BYOD pose de nombreuses questions juridiques : si l équipement du salarié est détérioré ou volé, quelle assurance couvrira le préjudice? Quelle responsabilité de l entreprise vis-à-vis de l utilisation des données personnelles stockées sur un terminal utilisé dans un cadre professionnel? Les conséquences juridiques de l utilisation de matériel personnel dans un contexte professionnel deviennent aujourd hui une réalité encore floue. Une séparation diffuse entre sphère privée et professionnelle Le BYOD crée également un flou quant au temps de travail. Répondre à un email professionnel le soir ou le week-end pose finalement problème vis-à-vis du droit du travail. Par ailleurs cette séparation diffuse entre vie privée et professionnelle est source de surmenage pour le salarié 6. Plusieurs cas de burn-out numérique ont d ailleurs été relayés par la presse 7. METTRE EN PLACE UNE DEMARCHE «BYOD» Voici quelques conseils à l attention des dirigeants souhaitant autoriser les salariés à utiliser leurs terminaux personnels pour travailler. RESSOURCES HUMAINES En tout premier lieu, le «BYOD» impacte les ressources humaines, car il émane d un souhait exprimé par les salariés. Leur interdire d utiliser leurs terminaux personnels pour travailler risque le contournement de la règle et mettre en péril des données de l entreprise. Toute démarche BYOD doit donc se faire en concertation avec les salariés. Il convient d abord d analyser le besoin. Beaucoup de salariés favorables au BYOD souhaitent seulement accéder à leurs emails professionnels et certains documents. Par ailleurs, l employeur étant tenu de fournir les moyens de travailler aux salariés, il est recommandé de proposer une participation aux frais d acquisition de matériel informatique et de télécommunication au salarié. Cela permettra en outre à l entreprise d imposer un certain contrôle du terminal. 6 L Agence Nationale pour l'amélioration des Conditions de Travail livre une synthèse d une étude réalisée par Technologica sur l'impact de la vie professionnelle sur la sphère privée : http://bit.ly/zgfwxc 7 Thierry Crouzet raconte dans son livre «Débranché» son burn-out numérique : http://bit.ly/ovztyv Page 5 sur 7

Une compensation devra également être négociée avec les salariés ne souhaitant pas utiliser leurs outils informatiques personnels. Enfin, il existe une alternative au BYOD, le COPE (Corporate Owned Personaly Enabled) traduisible par «Propriété de l entreprise, à disposition des salariés». En somme, il s agit de terminaux acquis par l entreprise et mis à disposition des salariés pour utilisation professionnelle et personnelle. Cette solution règle les problèmes de sécurité et de rationalisation du parc informatique accédant au système d information. Néanmoins il n apporte pas de réponse concernant le désir de choisir son propre matériel. SECURITE Même si aucune démarche BYOD n a été entreprise officiellement, il est recommandé d annexer à la charte informatique de l entreprise, un avenant spécifique à l utilisation de terminaux pour un usage professionnel. Il est important que les salariés respectent quelques mesures de sécurité : Activation du terminal via un mot de passe ou un code PIN Mise à jour régulière du système d exploitation du terminal Installation d applications permettant de géolocaliser son smartphone ou d en effacer les données à distance en cas de perte ou de vol Eviter d installer des applications proposées par des développeurs inconnus (il peut d ailleurs être intéressant d établir une liste d applications autorisées et une liste d applications non recommandées/interdites). Remarque : Il est possible d installer sur les terminaux des agents logiciels permettant de contrôler les applications installées via un outil de MDM (Mobile Device Management) 8. Cet outil permet, entre autres, de supprimer des applications à distance ou d inhiber des fonctionnalités. Néanmoins, son installation sur les terminaux personnels peut être vécue comme intrusive par les salariés. Les outils de MDM sont davantage utilisés par les entreprises possédant un important parc de terminaux mobiles. Par ailleurs il est conseillé de mettre en place un système capable de reconnaître les équipements tentant de se connecter au réseau de l entreprise par voie filaire ou Wifi et de vérifier qu il s agit bien d un terminal d un salarié de l entreprise. 8 Mobile Device Management (MDM) ou "Gestion de Terminaux Mobiles", est une application permettant la gestion d'une flotte d'appareils mobiles. Page 6 sur 7

MISE EN PLACE TECHNIQUE La principale difficulté technique du BYOD réside dans l accessibilité aux applications et données de l entreprise via des terminaux très hétérogènes en types (ordinateur, smartphone, tablette) et en systèmes d exploitation. Différentes solutions existent pour parer à ce problème : Les applications en mode SaaS Ces logiciels sont accessibles via un navigateur web et donc par n importe quel terminal connecté à Internet. Dans les faits, l ergonomie n est pas toujours optimisée pour une lecture sur smartphone. Le déport d affichage Le déport d affichage consiste à connecter son terminal au serveur de l entreprise qui renverra une image des applications ouvertes à distance. Aucune donnée n est enregistrée sur le terminal. L ergonomie peut néanmoins être fortement dégradée sur un smartphone ou une tablette en raison de la surface d affichage et du principe de l écran tactile. Applications dédiées et plateformes spécifiques Ces applications permettent de se connecter aux applications et données de l entreprise à partir de n importe quel terminal. Ces solutions sont onéreuses mais garantissent un bon niveau de sécurité et d ergonomie. Pour en savoir plus sur ces solutions : http://bit.ly/sxoi9m. Page 7 sur 7