La mobilité est un enjeu prioritaire pour les DSI des grandes entreprises. Dans un environnement social, client et comportemental largement modelé par le mobile, les DSI doivent se transformer et se réinventer pour répondre aux attentes des salariés et aux besoins de leurs métiers dans le domaine de la mobilité.

Dans ce contexte, et si l’on y ajoute les effets de la vague de « consumérisation » de l’IT actuelle, le BYOD (Bring Your Own Device) est une pratique naturellement envisagée par les DSI, face à des collaborateurs qui souhaitent de plus en plus utiliser leurs terminaux personnels dans le cadre professionnel.

Améliorer la productivité, la satisfaction, le recrutement et la fidélisation des employés : les objectifs sont légitimes pour les DSI et la pratique du BYOD peut répondre à ces exigences. La souplesse induite par cette approche ouvre de nouvelles perspectives d’usages et transforme la vision de l’environnement de travail de demain.

Les types de terminaux éligibles au BYOD dans l’entreprise sont ceux que l’on retrouve sur les marchés « grand public » :

  • PC et netbook
  • Smartphones
  • Tablettes

Les méthodes de mise en place du BYOD sont multiples et les interrogations restent nombreuses : organisation, gestion des terminaux, accès aux ressources de l’entreprise, évolution des solutions et de l’écosystème du SI…

Bien que timidement expérimentée en France (les grandes entreprises françaises ne réservent pour l’instant le BYOD qu’à des « happy few » ou à des utilisateurs VIP), cette pratique connaît une croissance confirmée à l’international, notamment auprès de sociétés anglo-saxonnes : Cisco (avec une croissance de 500 iPad en BYOD par mois), Citrix, Colgate-Palmolive, IBM, Ford Motor, Kraft Food...

De ces expérimentations à grande échelle se dégagent un certain nombre de pratiques à privilégier et d’écueils à éviter.

5 facteurs de succès

1. Une politique BYOD globale au sein de l’entreprise
Une politique claire émanant de la DSI doit être définie, documentée et partagée pour que les utilisateurs comprennent le cadre d’usage du BYOD, les bonnes pratiques, mais aussi l’ensemble des règles qu’ils s’engagent à respecter. Ces règles peuvent être intégrées dans la charte informatique et le règlement intérieur.
2. Des plates-formes de services rationalisées pour réduire la complexité d’implémentation
Plates-formes en Cloud, externalisées, hybrides ou internes : les configurations existantes au sein d’une même DSI peuvent être multiples. Or, les solutions externalisées ou en Cloud, qui peuvent apporter des éléments de réponse à la prise en compte du BYOD, nécessitent un examen sérieux des niveaux de sécurité. Par ailleurs, les infrastructures techniques et applicatives susceptibles d’être sollicitées par un terminal en BYOD sont souvent de différentes natures. C’est pourquoi il est judicieux de mener une étude préalable pour envisager une rationalisation des infrastructures techniques et une harmonisation des plates-formes de services, dans le but d’intégrer un ensemble cohérent de contrôles de sécurité.

3. Des protocoles réseau harmonisés
Pour gérer un parc de terminaux diversifiés, les protocoles réseaux existants sont souvent multiples : L2TP, PPTP, IPSec… Avant de faire converger les données et connexions vers une gestion centralisée du BYOD, il est important d’étudier l’harmonisation des différents protocoles. Par exemple, il serait opportun de faire transiter les flux sous un protocole unique du type SSTP (Secure Sockets Tunnel Protocol), afin d’instaurer une seule forme d’entrée pour smartphones, tablettes, PC et Mac et ainsi réduire la complexité et le coût liés à l’exploitation.

4. Des contrôles d’accès intelligents
L’harmonisation des protocoles réseaux rend ces derniers plus vulnérables, puisque certaines couches se retrouvent exposées à des liaisons non fiables, ce qui augmente le risque d’intrusion et de corruption des donnés (virus, malware…).

L’organisation de la sécurité du SI doit alors garantir des contrôles d’accès plus « intelligents ». Ils sont généralement basés sur le rôle de l’utilisateur, le temps d’accès, les désignations de la machine, les types d’appareils, le contrôle du profil d’accès réseau et la géolocalisation. Ils correspondront aux cas d’usage autorisés du BYOD selon les profils utilisateurs.

5. Des règles claires pour le DRM (Digital Rights Management)
Les entreprises courent le risque que les données soient perdues si des périphériques personnels sont partagés, compromis ou volés.

La protection des données peut être garantie par la machine et des serveurs virtuels, mais le périphérique doit également pouvoir fournir un niveau de protection supplémentaire via des procédés de chiffrement du terminal, verrouillage et effacement à distance.

Le DRM (Digital Rights Management) devient une brique essentielle du BYOD et doit permettre une spécification des actions autorisées aux utilisateurs en fonction des données stockées et des usages.

 

5 erreurs à éviter

1. Faire porter la totalité du coût du BYOD sur les employés
Demander aux employés de financer la totalité de leur poste de travail doit absolument être évité. Cette posture serait mal accueillie par les collaborateurs de l’entreprise et susciterait un sentiment général de défiance. Des subventions ponctuelles à la mise en place du poste ou terminal doivent être pensées et intégrées dans le modèle économique global de l’environnement de travail.
2. Demander aux employés des justifications de dépenses trop contraignants
Certaines entreprises exigent des rapports de dépenses fastidieux et chronophages pour justifier des dépenses professionnelles et personnelles. Le coût associé au temps passé à faire ce suivi administratif par l’employé doit rester faible par rapport au gain de productivité et au modèle de réduction des coûts porté par la pratique du BYOD. De plus, rajouter une couche administrative supplémentaire est contre-productif dans la souplesse et l’autonomie d’usage qu’est censé promouvoir le BYOD.
3. Ne pas délivrer un support IT & Télécom suffisant
« Ce n’est pas notre matériel, donc ce n’est pas notre problème ». C’est exactement la mauvaise approche. Le maintien en conditions opérationnelles (MCO) des terminaux – et de leurs périphériques – est assuré par les opérateurs et les constructeurs, mais cela ne doit pas pousser les DSI à se désengager du service support sur ce matériel. Le support IT interne doit pouvoir s’articuler efficacement avec les supports opérateurs pour répondre aux besoins des utilisateurs, garantir un niveau de service suffisant et maîtriser le processus de bout en bout. Par exemple, les services support interne pourraient être à même de répondre à des sollicitations liées aux modèles phares des terminaux du marché. L’adaptation des processus de support permet donc de garantir la pérennité de l’offre BYOD et peut être vue comme une opportunité de création de valeur interne.
4. Ne pas enrôler les terminaux personnels dans l’outil MDM de gestion de parc de la DSI, au même titre qu’un terminal professionnel
Une gestion de parc adaptée est nécessaire pour dresser un inventaire précis et à jour sur les terminaux déployés, les paiements effectués et la génération des rapports d’activité. Cette gestion centralisée ne doit pas rester indépendante de la gestion de l’activité RH puisqu’elle est intimement liée au statut de l’employé, à sa mobilité interne et la gestion de son poste de travail.

 

5. Ne pas « monitorer »  la consommation de données par utilisateur
La démarche BYOD peut générer des avantages en termes de coûts pour l’entreprise et il est donc légitime qu’elle surveille les flux de données par terminal. Ce monitoring passe par le suivi de l’activité à distance, la consommation de données et de ressources des terminaux en temps réel. Les problématiques d’intrusion des données personnelles dans l’environnement de travail professionnel sont à surveiller tout particulièrement. Ce suivi, couplé à une segmentation des profils utilisateurs par usage, permettra de fournir un service adapté au besoin tout en maîtrisant les niveaux d’activité.

La généralisation du Cloud et de la mobilité, combinés aux objectifs forts de performance économique, poussent les DSI à la transformation de leur modèle de délivrance de services. Concernant le BYOD, face aux besoins exprimés par leurs collaborateurs, les DSI devront bientôt passer à l’action et se positionner quant à leur choix d’organisation et de cadrage de la démarche d’implémentation.

 

La pratique du BYOD est récente et nécessite une vraie réflexion pour sa mise en œuvre. Quelle que soit la méthode choisie par une organisation, une stratégie complète et bien structurée s’impose pour adopter l’approche BYOD sans accroître les risques et la complexité.

 

____________
Philippe Girou est Consultant chez Devoteam en Management des SI, Organisation et Gestion de projet IT