> Mobilité > Le BYOD, glossaire pour toutes les entreprises

Le BYOD, glossaire pour toutes les entreprises

Mobilité - Par Patrick Rohrbasser - Publié le 18 septembre 2013
email

Les employés – et les individus d’une manière générale – sont de plus en plus connectés. D’après la dernière étude Deloitte, Telecom 2012, les Français sont multi-équipés – avec 35 % des sondés affirmant posséder plus d’un téléphone portable.

Le BYOD, glossaire pour toutes les entreprises

Au sein d’une entreprise, les salariés font ressentir cette connectivité accrue en apportant et utilisant leur matériel personnel au bureau : on parle alors de BYOD (‘Bring Your Own Device’) ou AVEC (‘Apportez Votre Equipement personnel de Communication’).

Plus ou moins officialisée et tolérée, cette tendance se généralise et certaines variantes font leur apparition dans son sillage :

BYOA (‘Bring Your Own App’)

sur le même principe que le BYOD, mais cette fois ci pour les applications. Ce qu’on l’on fait quand par exemple on utilise son application personnelle de prise de notes en réunion.

CYOA (‘Choose Your Own Device’)

Tendance selon laquelle les employés ne peuvent utiliser que des appareils et applications inclus dans une liste prédéfinie et fournie par l’employeur. Cela sous entend qu’il offre un vrai choix (Mac ou PC, Android, iOS ou Windows Phone, applications Windows et applications nativement mobiles, etc.).

COPE (‘Corporate Owned, Personally Enabled’)

l’entreprise garde le contrôle sur certains composants (tels que les appareils utilisés), mais les employés peuvent activer les fonctionnalités qu’ils désirent (applications, par exemple) ou auxquels ils ont le droit compte tenu de leur activité.

Cette accumulation d’acronymes et de nouveaux usages ne fait que renforcer la banalisation du BYOD au sein de nombreuses entreprises, bien que certaines restent réticentes à l’idée de laisser leurs employés accéder aux données sensibles de la société sur des appareils dont ils ne contrôlent pas l’accès. En effet, une récente étude réalisée par Citrix montre que plus de 70 % des sociétés françaises aspirent à mettre en place une politique de mobilité, alors que 63 % des répondants estiment que la sécurité des données est le frein principal à sa mise en œuvre.

La liberté réelle et ressentie qu’implique le BYOD est souvent vécue comme un casse-tête pour les directions informatiques, du fait notamment de la complexité technologique supposée qu’entraîne l’utilisation de périphériques et d’applications personnels en entreprise.

On peut se demander si la complexité n’est pas plutôt de savoir et de décider quelle alternative est la plus optimale ? En effet, vaut-il mieux permettre aux employés d’introduire leurs propres appareils au sein de l’entreprise ? Leur fournir des appareils ? La question de la sécurité des données de l’entreprise peut jouer un rôle important dans cette prise de décision – quel support et quelle solution permettent à l’employé d’accéder à ses données d’entreprise sans les mettre en danger ? Le critère du choix des employés est également important – l’employé préfère-t-il utiliser son périphérique personnel, estimant être plus à l’aise dans son utilisation, ou souhaite-t-il que l’entreprise lui offre le choix du périphérique à utiliser dans le cadre de son activité ?

L’ensemble de ces éléments est à prendre en compte, mais il ne faut pas oublier que, quelle que soit la solution envisagée, la mise en place d’une politique de flexibilité des conditions de travail en entreprise n’est pas que l’affaire de l’IT. Elle doit prendre en compte les acteurs impliqués (direction, service informatique, service RH), les paramètres (règles d’éligibilité, périphériques, applications, support, conformité, finances), la simplicité du projet et la sécurité.

La mobilité doit, avant tout, satisfaire autant les employés que les entreprises.

Byod, pour aller plus loin avec les experts @itprofr : 

BYOD : quel impact sur les infrastructures d’entreprise ? · iTPro.fr

BYOD, BYOA, PYCA, CYODE, COPE ? · iTPro.fr

Sécurité réseaux · iTPro.fr

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Patrick Rohrbasser - Publié le 18 septembre 2013