latribuneducloud

Home » Livres blancs » BYOD : les DSI concernés mais prudents

BYOD : les DSI concernés mais prudents

Archives

Calendrier

March 2013
M T W T F S S
« Feb   Apr »
 123
45678910
11121314151617
18192021222324
25262728293031

22 BYOD« Le BYOD est une évolution inéluctable du SI mais elle n’est pas neutre : pour Gartner, le développement du BYOD est un changement aussi important que celui induit par l’arrivée des PC dans le monde professionnel, rappelle Jean-Luc Dagron Directeur Exécutif Infrastructure Consulting & Cloud Services en préambule du livre blanc BYOD : Menace ou opportunité pour la DSI ? que vient de publier la société Osiatis. Dans ce nouveau contexte favorable à la productivité, les DSI ont un nouveau rôle à jouer ».

En France, les entreprises ne luttent pas frontalement contre le phénomène BYOD : elles ne sont que 17% à interdire à leurs salariés l’usage d’équipements personnels dans l’exercice de leur travail.

Mais elles sont inquiètes des failles qu’entraînent ces usages. 65% des responsables informatiques n’autorisent pas les salariés à se connecter au SI via leurs outils personnels, principalement pour des raisons de sécurité15. Et seule une entreprise sur cinq a défini des règles concernant les équipements utilisés à la fois à des fins professionnelles et personnelles.

Au final, si 70% des responsables informatiques français pensent que le BYOD va s’intensifier, ils ne sont que 40% à accueillir favorablement cette tendance (plus faible taux dans l’étude réalisée au niveau mondial). Il est vrai que les problématiques à prendre en compte sont nombreuses, depuis les conséquences sur le support technique, jusqu’aux questions juridiques de responsabilité et de temps de travail, en passant par les enjeux de sécurité.

Pour éviter que les salariés ne soient tentés de recréer leur propre SI, il est nécessaire de définir les bonnes règles d’usage du BYOD.

Étudier les usages

Les experts s’accordent pour dire qu’il n’existe pas de solution unique pour répondre aux besoins des différentes catégories de salariés, indique le rapport. Doit-on pour autant définir rapidement des règles en se préoccupant uniquement du degré de mobilité du salarié ? Ce serait aller un peu vite et ne pas prendre en compte ses réels usages de l’IT.

Pour des usages métiers précis, tels que le relevé de compteurs à l’extérieur, ou une consultation d’informations médicales dans une atmosphère stérile, des matériels bien particuliers seront mieux adaptés. Pas question ici de proposer au salarié d’amener son propre matériel.

Pour les usages les plus courants touchant des applications standard comme la consultation de sa messagerie ou la synchronisation de ses contacts avec le serveur de l’entreprise, il est possible d’utiliser les terminaux de l’utilisateur, smartphone, PC ou tablette.

Lors d’un projet BYOD, une des premières étapes est l’étude des usages permettant d’aboutir à une segmentation des profils. De nombreux facteurs sont à prendre en compte, tels que :
– le degré critique des informations échangées : une simple messagerie peut véhiculer des données très confidentielles
– l’intérêt d’utiliser un terminal tactile : les applications concernées le permettent-elles ? Cette évolution apporte-t-elle une meilleure ergonomie, un réel avantage pour l’utilisateur ?
– le besoin de l’utilisateur d’accéder à ses données et applications personnelles pour réaliser sa mission (ex : accès à un réseau d’experts, à des données de veille sur des espaces privés, etc.)
– la capacité de l’utilisateur à se connecter : un prérequis pour les solutions de virtualisation ou l’accès à des applications dans le Cloud
– l’équipement personnel du salarié et sa motivation pour le BYOD.

Bonnes pratiques pour adapter les règles de sécurité au BYOD– Sensibiliser les employés aux risques encourus en cas de perte d’appareil contenant des données professionnelles

– Former les utilisateurs aux procédures de sécurité sur mobile

– Définir précisément ce qui est accessible à partir d’un appareil personnel

– Prévoir les procédures à appliquer lors du départ d’un salarié pour que son accès aux applications et données professionnelles soit coupé

– Définir les mesures à prendre en cas de perte d’un équipement pouvant accéder au réseau de l’entreprise.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: