BYOD : comment les entreprises doivent gérer ce phénomène ?

travail sur ordinateur

Il y a quelques années, les salariés pouvaient trouver, en arrivant sur leur poste de travail, un matériel technologique bien plus sophistiqué que le leur. L’accessibilité aux nouvelles technologies et leurs coûts devenus relativement bon marché ont permis à tout à chacun de pouvoir s’équiper. À tel point qu’aujourd’hui les appareils électroniques personnels, qu’il s’agisse d’ordinateurs portables, de smartphones ou de tablettes sont bien souvent plus évolués que ceux à disposition au sein de la société. Si, à première vue, ce phénomène appelé BYOD (Bring Your Own Device) semble une bonne nouvelle pour les entreprises car elle permet de réduire les coûts liés au poste de travail informatique et permet une plus grande flexibilité et adaptation de la part des salariés, il pose clairement des soucis de sécurité liée aux données sensibles de l’entreprise. Avec ce système, plus de frontière entre le bureau et la maison. Chaque employé rentre le soir avec les données de l’entreprise, ce qui peut parfois poser des soucis de confidentialité et de sécurité. Cela concerne une grande partie des salariés et pas seulement ceux qui travaillent en extérieur en mode nomade.

L’absence de frontière claire pose également un souci de conformité avec la récente mise en place du RGPD. La CNIL rappelle bien que « l’employeur est responsable de la sécurité des données personnelles de son entreprise, y compris lorsqu’elles sont stockées sur des terminaux dont il n’a pas la maîtrise physique ou juridique ».

Comment les DSI veulent-ils résoudre le problème ?

entrepreneuse sur PC

Réussir à garder un contrôle sur les données professionnelles accessibles aux salariés est devenu, depuis quelques années, une des obsessions des responsables SI. Ces derniers mois, des solutions ont donc été trouvées et ont fait naître de nouveaux modes de fonctionnement que sont le COPE (Corporate-owned, personnaly enabled) et le CYOD (choose your own device). Le COPE signifie que l’employé se voit fournir un appareil par son entreprise pour lequel il est précisé qu’il peut en avoir un usage personnel en plus de son usage professionnel. Le CYOD, quant à lui, est un système où l’entreprise offre aux salariés la possibilité de choisir un appareil dans un catalogue préalablement validé par la direction informatique. Ces réponses permettent à l’entreprise de gérer plus facilement l’accès à ces données, d’en assurer une meilleure sécurité et, grâce à un contrat établi d’en assurer la bonne conformité face à la loi.

De nouveaux types d’applications

Afin de mieux gérait les questions de sécurité et d’accès aux données, notamment quant à l’employé quitte la société, de nouveaux types d’applications sont utilisés par les entreprises. Les solutions de gestion de mobilité d’entreprise ou Enterprise Mobility Management (EMM) en sont une. Elles ont l’avantage de pouvoir être désactivé totalement effacer en cas de perte terminale ou dans le cas cité plus haut de la rupture de contrat avec un employé. Parmi les fonctionnalités de ces solutions on retrouve des messageries clients pour lire les mails du travail, des calendriers synchronisés ou d’autres outils liés à la productivité. En complément, on retrouve aussi le Mobile Device Management (MDM) qui permet une gestion beaucoup plus avancée de l’appareil. Cela permet notamment de fournir aux employeurs un verrouillage à distance ou la localisation du terminal.

L’autre solution consiste à développer ses propres applications de contenu. Cela demande une plus grande préparation et des moyens plus importants mais les sociétés peuvent en contrepartie fournir une expérience utilisation de très haute qualité et une sécurité encore plus accrue sur les données proposées.

Encadrant un peu cette pratique, les sociétés pourraient se retrouver largement gagnantes car elles permettent à tout employé de pouvoir accéder à toute heure du jour et de la nuit aux applications ou aux logiciels d’entreprise. Cela pourrait inciter des salariés à travailler une fois rentrée chez eux.

Sources : e-Marketing & Zdnet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *