Les bénéfices du Cloud et des solutions mobiles sur la productivité sont aujourd’hui reconnus et admis par la majorité des entreprises, qui mettent en œuvre des politiques de BYOD et de télétravail. Elles répondent ainsi aux attentes des employés modernes en quête d’autonomie et de liberté. Pourtant, aux avantages fournis aux collaborateurs par les appareils personnels utilisés en entreprises s’opposent les casse-têtes qu’ils engendrent pour les directions informatiques.

Les périphériques personnels et les applications cloud, s’ils ne sont pas gérés, peuvent engendrer des pertes de données. A l’inverse, une gestion trop stricte par l’équipe informatique risque d’entrainer un mécontentement des employés qui estiment qu’elle empiète sur leur vie privée – voire sur leur droit au travail mobile. Pour autant, personne n’imagine aujourd’hui bannir le BYOD, au risque de perdre tous les avantages liés à la mobilité de ses employés.

Les équipes informatiques se transforment en artistes de cirque – obligées de jongler avec les différents besoins de l’entreprise, sans laisser tomber une des balles. La mobilité, la confidentialité et la sécurité sont, pour les différentes parties prenantes, aussi importantes les unes que les autres. Comment faire alors pour trouver l’équilibre parfait entre les trois ?

Sécurité

Les équipes informatiques doivent protéger les données de l’entreprise présentes sur les appareils mobiles afin de limiter les fuites et de se conformer aux réglementations en matière de protection des données. Pour sécuriser les équipements mobiles, beaucoup envisagent d’installer des logiciels de gestion des appareils mobiles ou de gestion des applications mobiles présentes sur ces terminaux. Cela implique l’installation d’agents sur les téléphones et les tablettes des employés, qui permettent effectivement aux équipes informatiques de contrôler tout le trafic entrant et sortant de l’appareil.

Toutefois, si cette approche leur permet de gérer la sécurité du BYOD, elle ne tient pas compte de la confidentialité des données des employés, ce qui constitue un véritable casse-tête logistique. En plaçant un agent sur l’appareil personnel de chaque employé, et en contraignant toute l’activité à utiliser le réseau de l’entreprise, le service informatique garde un œil sur les données de l’entreprise et améliore la sécurité globale. Mais il dispose également d’une visibilité sur toutes les informations personnelles des utilisateurs –activités bancaires, connexion sur les réseaux sociaux, et bien d’autres informations non pertinentes pour l’entreprise – qui transitent désormais sur le réseau. Cette approche intrusive peut engendrer le mécontentement des employés, soucieux de ne pas voir leurs informations personnelles utilisées par un personnel informatique peu scrupuleux.

Respect de la vie privée

Le respect de la vie privée est une préoccupation grandissante chez les internautes, soucieux de contrôler les informations qui circulent sur les réseaux sociaux et à travers leurs activités en ligne. Entre les affaires de vol de données de plus en plus médiatisées, et les règlementations émergentes, comme en particulier le RGPD, créés pour aider à redonner le contrôle aux citoyens sur les données, il n’est pas surprenant que le respect de la vie privée soit une préoccupation grandissante des utilisateurs. Plus de la moitié des employés rejetterait complètement des solutions de MDM ou MAM – préférant contourner les directives du département informatique – que de craindre pour le respect de leur vie privée[1].

Face à des contraintes de temps grandissantes, et disposant d’appareils de plus en plus intelligents, les employés s’attendent à pouvoir travailler quand et où ils le veulent. Et s’ils estiment qu’un programme BYOD met leur vie privée en danger, ils peuvent aller jusqu’à esquiver l’équipe informatique et accéder aux informations de l’entreprise à son insu et sans son consentement. Mais si l’entreprise renonce à la sécurité, en faveur de la vie privée des utilisateurs, elle perd la visibilité sur la gestion et la protection de ses données.

Mobilité

Pour éviter de devoir choisir entre deux alternatives, certaines équipes informatiques pourraient être tentés de bannir définitivement le BYOD, et régler ainsi les problèmes de sécurité et de vie privée. Mais une telle décision équivaudrait à un recul majeur pour l’entreprise. Les employés apprécient la mobilité et privilégient les entreprises qui facilitent le travail en situation de mobilité. Une étude menée par Deloitte[2] a permis de constater que les travailleurs ayant accès à des politiques informatiques souples étaient plus heureux que ceux confrontés à des conditions plus rigides. Limiter l’accès aux données d’entreprise au seul bâtiment nuirait également à la productivité, comme l’a montré l’étude menée par Regus[3], selon laquelle 74 % des managers estiment que le travail flexible est la clé de la productivité.

Comment trouver l’équilibre ?

Trop de responsables informatiques pensent qu’il est inévitable de sacrifier un des facteurs au profit de l’autre, et qu’ils doivent choisir entre trop contrôler l’activité quotidienne de leurs employés, ou trop peu la contrôler, voire ne mettre aucune procédure en place. Heureusement, il est possible de trouver un équilibre.

Au lieu de contrôler tous les aspects d’un téléphone mobile personnel, la direction informatique pourrait limiter l’accès à partir d’appareils et en direction de sites considérés à risque. Elle n’a alors plus besoin de placer un agent sur les appareils personnels. Plutôt que de se concentrer sur la protection de l’appareil, elle doit rechercher des solutions qui protègent les données, quel que soit l’endroit où elles se trouvent et où elles se déplacent. Cette approche relativement nouvelle sur le plan de la sécurité mobile met l’accent sur l’idée que ce n’est plus le « périphérique » qui doit être vérifié et protégé, mais les données qui sont présentes sur cet équipement. Ces solutions utilisent des technologies proxy plutôt que des logiciels, ce qui signifie qu’elles sont « sans agent ». En pratique, la sécurité sans agent signifie que le temps de déploiement est beaucoup plus rapide et que les utilisateurs n’ont pas besoin de se préoccuper de la confidentialité, car l’employeur ne peut voir que les activités relatives à l’entreprise. Ces solutions proposent toutes les fonctions de sécurité courantes, y compris la prévention des pertes de données et l’effacement à distance des données de l’entreprise, sans contraindre l’entreprise à devoir renoncer à la mobilité ou à la confidentialité.

La mobilité, la confidentialité et la sécurité sont, à bien des égards, tout aussi importantes les unes que les autres. Pour satisfaire les employés, et assurer la sécurité des données de l’entreprise et de la société, les équipes informatiques ne doivent plus se concentrer sur la protection de l’appareil ou des applications détenues par les employés, mais chercher à sécuriser les données sensibles. C’est ainsi qu’ils pourront mettre en place, avec succès, une stratégie BYOD et de travail en mobilité répondant à ces trois exigences.

___________
Anurag Kahol est CTO de Bitglass

 

[1] http://www.bitglass.com/press-releases/bitglass-report-employees-it-teams-reject-traditional-byod-policies-curbing-overall-adoption
[2] https://www2.deloitte.com/content/dam/Deloitte/au/Documents/finance/deloitte-au-fas-connected-workplace-2013-240914.pdf
[3] https://www.regus.co.uk/work-uk/the-workplace-revolution/