Face à l’appétence croissante des utilisateurs pour le BYOD, les entreprises et leur DSI doivent définir une stratégie adaptée et réaliste pour encadrer son usage. Entre multiplication des accès et contraintes de sécurité, la tâche est rude… Mais pas impossible !

—————————————————————————————————————————

 

Le BYOD (Bring Your Own Device) consiste, pour les employés d’une organisation, à utiliser leurs équipements numériques personnels (ordinateur portable, téléphone, tablette…) pour leur activité professionnelle. Apparue au début des années 2000, cette pratique a largement démontré ses avantages, pour les employés comme pour les entreprises. Mais elle est également porteuse de nombreuses incertitudes, en particulier pour les DSI qui doivent parvenir à encadrer et sécuriser des usages qui tendent à échapper à leur contrôle.

Quelle place le BYOD occupe-t-il aujourd’hui dans les entreprises françaises ? Quels bénéfices celles-ci peuvent-elles en attendre ? Et surtout, quelles stratégies et quels dispositifs doivent-elle adopter pour en maîtriser l’usage ?

Après avoir fait un état des lieux des grandes tendances du BYOD en France, nous verrons, dans un second temps, les prérequis à une mise en œuvre efficace et sûre d’une politique de BYOD en entreprise. Puis, dans une troisième partie, nous nous pencherons plus précisément sur les solutions de gestion de la mobilité aujourd’hui disponibles pour garantir l’exploitation optimale d’un parc mobile hétérogène.

 

—————————————————————————————————————————

 

Si les avantages du BYOD ne sont plus à démontrer, il représente un défi de taille pour les DSI, plus que le plan organisationnel et stratégique que purement technique. Parce qu’il constitue une réponse probante aux besoins croissants des collaborateurs en matière de mobilité, de flexibilité et de performance, les entreprises, plutôt que de freiner son usage, doivent apprendre à le maîtriser, en établissant les normes et en déployant des outils adéquats afin d’en atténuer les risques.

On peut, dans ce contexte, identifier 4 facteurs clés pour encadrer efficacement la mise en œuvre du BYOD en entreprise.

 

1) Sensibiliser les collaborateurs

Selon une enquête d’Orange Business Services, plus de la moitié des actifs utilisent déjà leurs terminaux mobiles personnels en entreprise de façon non contrôlée. Or, dans le même temps, ils sont au moins tout autant à mal comprendre les risques liés aux cyber-attaques. Pour les entreprises, le risque d’intrusions malveillantes sur leur réseau via les équipements personnels de leurs collaborateurs, est donc une préoccupation légitime.

Il est alors essentiel de commencer par sensibiliser les utilisateurs à ces risques, via des modules de formations ou des campagnes d’informations en interne. La communication autour de la mise en œuvre du BYOD et de ses conséquences est primordiale pour que les utilisateurs comprennent les risques auxquels ils exposent l’entreprise et eux-mêmes, mais aussi leurs responsabilités et les bonnes pratiques à adopter pour un usage sûr et conforme aux règlementations et contraintes de l’organisation.

 

2) Définir ou adapter sa charte informatique

Cette démarche de sensibilisation peut ensuite donner lieu à une charte informatique. Ce document permet de fixer clairement les règles d’utilisation des ressources numériques au sein d’une organisation, ainsi que les responsabilités de chacun en la matière. Si une telle charte existe déjà dans l’entreprise, il faut veiller à la mettre à jour en y intégrant les informations relatives au BYOD. Cette charte peut alors être annexée au règlement intérieur pour lui donner une valeur contraignante.

L’intérêt d’un tel document réside dans le fait qu’il permet de donner un cadre réglementaire à une pratique qu’aucune loi ne régule aujourd’hui. Et d’ainsi donner une existence formelle aux normes, aux pratiques et aux limites qui s’appliquent à l’utilisation du BYOD dans l’organisation. Ce qui s’avère aujourd’hui d’autant plus nécessaire pour gérer de manière transparente le droit à la déconnexion récemment instauré en France.

 

3) Renforcer les dispositifs de sécurisation des données

Parce qu’il rend plus opaque la frontière entre usages privé et professionnel, le BYOD complexifie la gouvernance des données dans l’entreprise. La DSI doit ainsi s’assurer de protéger la confidentialité et l’intégrité, d’une part des données sensibles de l’entreprise dès lors qu’elles sortent de ses murs, d’autre part des données personnelles des collaborateurs présentes sur leurs terminaux. Un double enjeu qui nécessite de bien identifier les risques et de déterminer les contre-mesures à mettre en œuvre.

Il peut s’agir, par exemple, de  limiter le nombre ou le type de terminaux et d’usages autorisés. Ou encore de soumettre l’utilisation d’un équipement personnel à la validation préalable de la DSI. Mais pour être véritablement efficace, la politique de sécurité encadrant le BYOD doit aussi prévoir le chiffrement des flux et des données, le renforcement de la sécurité du stockage des données, la gestion des identités, le renforcement des authentifications, le contrôle des points d’accès Wifi, le virtual patching, l’effacement à distance des données contenues sur les périphériques retirés du réseau, la révocation des droits d’accès lorsque le collaborateur quitte l’entreprise, etc. Autrement dit, toutes les mesures techniques et de gouvernance adéquates pour protéger les données de l’entreprise comme du collaborateur.

 

4) Déployer une solution de gestion du parc mobile

Les solutions de MDM (Mobile Device Management) sont toute désignées pour aider les DSI à contrôler la sécurité de leur parc mobile. Grâce à un agent installé sur chaque terminal, le MDM permet ainsi de gérer les règles de sécurité applicables au terminal, à l’OS, aux applications et aux données, en fonction du profil de chaque utilisateur. Il permet également de faire un inventaire en temps réel du parc mobile, et de faciliter les configurations et les déploiements (pare-feu et anti-virus, par exemple).

Toutefois, si les solutions MDM s’avèrent aujourd’hui incontournables pour poser les bases du BYOD dans l’entreprise, elles ne couvrent pas l’ensemble des besoins, en particulier en matière de déploiement applicatif ou d’accessibilité des données. Elles doivent dès lors s’inscrire dans une stratégie complète de gestion de la mobilité d’entreprise, qui s’appuie sur une vision claire des besoins et des fonctionnalités attendues, mais aussi des risques et des solutions associées.

Partagez cet articleShare on Facebook0Share on Google+0Tweet about this on TwitterShare on LinkedIn22Email this to someone