Dans la réalité, on peut distinguer un certain nombre de tendances que j’ai essayé de synthétiser dans le tableau ci-dessous.
BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?
Aujourd’hui, elles sont au nombre de sept.
Leur premier différentiateur concerne la propriété des objets: celle du périphérique, celle de l’application utilisée, et celle du réseau. Leur second différentiateur concerne la supervision des transactions : sera-t-elle au niveau physique ou au niveau applicatif ?
BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?
|
Nom |
Description |
Propriétaire du périphérique |
Propriétaire des applications |
Propriétaire du réseau poste de travail |
Niveau de gestion pour l’entreprise |
|
Modèle standard |
Ce modèle est celui classique qui considère que les périphériques dits mobiles sont gérés comme des postes de travail bureautiques traditionnels |
Entreprise |
Entreprise |
Entreprise |
Périphérique |
|
Bring Your Own Device (BYOD) |
L’entreprise permet aux utilisateurs d’apporter leurs périphériques personnels pour se connecter aux services délivrés par l’entreprise. Lorsque cette stratégie est étendue à d’autres types d’appareils (stockage, etc.) on parle alors de BYOT « Bring Your Own Technology » |
Utilisateur |
Utilisateur |
Entreprise |
Périphérique (avec l’accord de l’utilisateur) |
|
Bring Your Own Access (BYOA) |
L’entreprise ne gère plus de parc informatique, ni de réseau de type poste de travail. Chaque utilisateur est libre de contracter avec un opérateur réseau et de choisir la nature de sa connexion (WiFi, femtocell, tethering). Ce modèle se comprend si l’ensemble des applications de l’entreprise sont accessibles via un accès par Internet |
Utilisateur |
Utilisateur et/ou Entreprise |
Utilisateur |
Application |
|
Push Your Corporate Application (PYCA) |
L’entreprise ne gère plus de parc informatique au sens des périphériques utilisés, et se préoccupe de mettre en œuvre et de tenir à jour un magasin d’applications qui lui appartient dans lequel l’utilisateur vient se servir s’il en a le droit |
Utilisateur |
Entreprise |
Entreprise |
Application |
|
Choose Your Own Device (CYOD) |
L’entreprise permet à l’utilisateur de choisir un périphérique dans une liste délimitée qu’elle tient à disposition |
Entreprise |
Entreprise |
Entreprise |
Périphérique |
|
Company Owned, Personally Enabled (COPE) |
L’entreprise choisit le périphérique, mais permet à l’utilisateur de se servir à des fins personnelles en y installant des applications dont il est le propriétaire |
Entreprise |
Utilisateur et/ou Entreprise |
Entreprise |
Périphérique |
|
Bring Your Own Application (BYOA) |
L’utilisateur peut se servir d’applications personnelles dont il est le propriétaire ou l’utilisateur légal pour travailler dans le cadre de l’entreprise |
Utilisateur et/ou Entreprise |
Utilisateur |
Entreprise |
Application |
Finalement, il n’existe pas de bon et de mauvais modèle concernant l’intégration du BYOD dans les entreprises, chacune allant forcément trouver un modèle qui lui correspond. D’ailleurs, peut-être que la solution se trouve dans de futurs périphériques qui s’avèreront être compatibles avec toutes ces politiques de sécurité mobile.
Les sociétés BlackBerry et Thalès ont d’ailleurs chacune tenté de proposer des périphériques mobiles à politique mixte. Par exemple, BlackBerry Balance pour le BlackBerry Z10 et Teopad pour Android par Thalès.
Il reste néanmoins qu’aucune des grandes entreprises influentes dans le marché de la mobilité ne semblent être très intéressées à développer une approche liée aux exigences des entreprises européennes pour leur permettre de mieux intégrer le BYOD comme une composante de transformation de leur système d’information. Et c’est une première ! Après avoir été chouchoutées pendant des années par les éditeurs de logiciels et les constructeurs qui voyaient dans les sociétés les grands commanditaires de matériel informatique, et qui se pliaient à leur moindre exigence, le monde a définitivement changé.
Comme les responsables des grands systèmes informatiques ont fini par laisser le système informatique aux administrateurs « micro-informatique », ces derniers devront sans doute s’effacer demain au profit d’une nouvelle équipe informatique, plus à même d’avoir un modèle de pensée propre à gérer le nomadisme, la propriété et la sécurité. C’est la vie…
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
