Bring Your Own Device (BYOD) aussi appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own PC (BYOPC) signifient que la politique de sécurité de l’entreprise permet aux collaborateurs de venir avec leurs propres appareils mobiles sur leur lieu de travail et d’utiliser ces dispositifs pour accéder aux informations et aux applications de l’entreprise pour laquelle ils sont employés.
BYOD – 100 grammes qui changèrent le monde
Le terme BYOD a été mentionné dans un article pour la première fois lors de l’UBICOMP 2004, une conférence sur l’informatique ubiquitaire, et la première analyse réelle du phénomène est attribuée à Cisco et Intel au travers d’une étude menée entre 2009 et 2010.
BYOD – 100 grammes qui changèrent le monde
L’acceptation du BYOD au sein des entreprises n’est pas la même selon les marchés. Ainsi, pour les pays en fort développement économique, tels que le Brésil, la Russie, l’Inde, les Emirats Arabes Unis et la Malaisie, on estime que 75% des collaborateurs utilisent leur propre technologie au travail. Pour les autres pays développés, la croissance serait plus modérée, avec 44% d’utilisateurs concernés.
la progression du BYOD dans les entreprises est liée à plusieurs facteurs déterminants :
- Le développement économique du pays ou de la société,
- La séparation du temps consacré à la vie privée et à la vie professionnelle,
- La séparation des usages privés et professionnels
De plus, en Europe, nous avons un historique informatique lourd dont il nous faut gérer l’héritage et qui ralentit de fait l’acceptation de ce nouveau modèle d’utilisation des ressources informatiques :
- L’investissement déjà consenti dans les entreprises sur les équipements informatiques
- L’importance significative de la notion de confidentialité des données personnelles et professionnelles
- Les cadres législatifs très fragmentés et néanmoins assez stricts en Europe, avec l’absence d’une politique commune pour répondre aux attentes et aux craintes des utilisateurs
Pour les entreprises, il s’agit d’un vrai challenge d’intégration, et dont le problème principal consiste en un manque de visibilité sur la transformation des usages internes vers un nouveau modèle. Plus précisément, si les collaborateurs et la direction des entreprises sont plutôt favorables à l’utilisation de périphériques mobiles personnels dans leur ensemble, la direction des systèmes d’information en tant que fournisseur du système informatique et garant de son bon fonctionnement et de sa sécurité aura une certaine réserve à mettre en œuvre ces technologies sans que l’entreprise elle-même n’ait à redéfinir les concepts de sécurité de l’information et de cadre de travail.
Dans cette perspective, la DSI devra détailler les différentes stratégies que l’entreprise peut initier pour permettre à ses collaborateurs d’utiliser des périphériques mobiles dans le cadre de leur usage professionnel et privé.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Simplifier la mise en réseau Cloud avec Aviatrix
- L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
- Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores
- Prédictions Cybersécurité, IA & Quantique en 2025
- 5 tendances 2025 pour un virage technologique stratégique