Le BYOD – « Bring Your Own Device »- a déjà fait son apparition dans de nombreuses entreprises et fait désormais partie intégrante de leur quotidien. Mais il manque toujours à la plupart de ces entreprises un concept cohérent permettant de garantir un accès sécurisé aux données critiques depuis les terminaux mobiles. Le but ici est de mettre en évidence les problèmes de sécurité rencontrés lorsqu’un collaborateur accède aux données de son entreprise depuis un terminal mobile et de proposer aux entreprises concernées des idées pour relever ces défis.
Le BYOD fait réellement l’objet d’une vive discussion dans de nombreuses entreprises, particulièrement dans les PME. De plus en plus d’entreprises souhaitent offrir à leurs collaborateurs la possibilité d’utiliser leurs terminaux personnels dans un contexte professionnel. Toutefois, des questions de sécurité posentencore quelques soucis à certaines. Actuellement, les clients réfléchissent en premier lieu au Mobile Device Management (MDM), c’est-à-dire à la gestion des terminaux mobiles utilisés. Mais la tendance à l’adoption du Mobile Content Management (MCM – gestion du contenu mobile) ou du Mobile File Management (MFM – gestion des fichiers mobiles) apparaît clairement. La sécurisation des données mobiles joue un rôle de plus en plus important. Dans les 12 à 18 derniers mois, on a pu constater l’importance grandissante du MDM en France. De nombreux clients utilisent déjà les solutions MDM et recherchent à présent un complément adéquat dans le domaine du MCM.
Trouver une solution MDM puis une solution MCM
Il est d’abord recommandé d’utiliser une solution de Mobile Device Management et de compléter celle-ci par une solution adaptée de Mobile Content Management. Le module MDM offre une bonne base pour toutes les autres solutions; il permet également de gagner du temps au moment de la configuration et planification lorsque les solutions sont implémentées plus ou moins en même temps. C’est la raison pour laquelle nous collaborons avec des partenaires qui offrent des solutions MDM. Cette approche permet d’assurer une coopération optimale à l’entreprise qui peut, ainsi, intégrer rapidement le système dans les processus quotidiens.
Il y a une forte augmentation des besoins et de l’intérêt que portent les entreprises à ces solutions. L’année dernière, les fabricants ont vendus davantage de terminaux mobiles et de tablettes que d’ordinateurs traditionnels. Selon les prévisions, on s’attend à une nouvelle augmentation des ventes pour cette année. Par conséquent, il devient de plus en plus important de sécuriser l’accès aux données d’entreprise depuis ces appareils. Les entreprises en sont elles-mêmes convaincues, car elles souhaitent profiter des avantages offerts par le BYOD. Leurs collaborateurs doivent gagner en flexibilité dans leur travail, mais, bien entendu, certainement pas au détriment de la sécurité des données critiques de l’entreprise. Il est donc particulièrement important que le contrôle reste affecté aux services informatiques de celle-ci.
Avantages des solutions MCM
Ces solutions aident les collaborateurs à optimiser leur travail. Ils peuvent accéder à toutes les données de l’entreprise, les synchroniser et les partager comme s’ils étaient physiquement au bureau. Ces données sont sécurisées en permanence et sont renvoyées à l’entreprise, si bien qu’aucune donnée ne se perd, même en cas de perte d’un appareil. Les collaborateurs peuvent travailler à l’extérieur tout aussi efficacement qu’au bureau. Bien entendu, l’entreprise profite également de la flexibilité et de la rapidité accrues de ses collaborateurs. Un travail plus productif leur permet notamment de réagir plus vite aux questions et aux problèmes des clients. L’amélioration du service clients constitue un autre avantage. Une entreprise sera ainsi à même de se démarquer de ses concurrents, fidéliser sa clientèle, gagner de nouveaux clients et augmenter son chiffre d’affaires. Les collaborateurs apprécient la possibilité d’utiliser leurs propres terminaux dans le cadre de leur emploi. Le BYOD peut être un critère important d’attractivité d’une entreprise, notamment lors du recrutement de jeunes talents.
Par ailleurs, toute entreprise peut profiter de l’accès mobile, indépendamment de sa taille et du fait qu’elle dispose ou non de collaborateurs externes. Dans presque chaque entreprise, du moins au niveau du management, certains collaborateurs doivent être joignables et pouvoir travailler en toute mobilité. De même, travailler à domicile (home office) fait de plus en plus partie du fonctionnement de nombreuses entreprises. Pour tous ces utilisateurs, la mobilité et les solutions de mobilité font parties intégrantes de leur quotidien. Ces dernières présentent différents avantages : un accroissement de rapidité et de flexibilité pour les utilisateurs et le maintien, pour les services informatiques de l’entreprise, du contrôle total sur les données ainsi que la possibilité de décider qui accède à quoi et qui peut éditer quoi. L’entreprise elle-même sait en permanence où se trouvent ses données : au sein même de son réseau.
Les conditions d’adhésion des entreprises
La localisation des données est un sujet essentiel pour les entreprises. Par exemple, avec une solution telle qu’Acronis Access, les données restent au sein même de l’entreprise, car il s’agit d’une solution locale (« on premise »). Un autre point capital concerne la sécurisation de données. Que se passe-t-il en cas de perte d’un terminal ? Que dois-je faire pour que les applications ne puissent pas être ouvertes par d’autres terminaux ? Que se passe-t-il en cas de vol d’un terminal contenant des données ? Tout ce qui touche au thème de la sécurité joue un rôle décisif pour les entreprises lorsqu’elles choisissent une solution.
La question de la largeur de bande est également importante. Comment peut-on accéder aux terminaux lorsque des collaborateurs sont en déplacement dans des endroits où le signal réseau disponible est faible ? Acronis Access offre des possibilités afin de répondre à de tels scénarios. On peut, par exemple, définir la synchronisation de sorte qu’elle ne soit possible qu’avec un signal WiFi. Les données sont alors inaccessibles et on ne peut les modifier que lorsque l’on est connecté à un réseau approprié. Cela permet de ne pas user inutilement son forfait Internet et permet à l’utilisateur de continuer à éditer des documents. Un réseau approprié est toutefois nécessaire pour effectuer la synchronisation.
Quelques points à retenir pour mettre en œuvre une stratégie BYOD
Avant qu’une entreprise décide d’opter pour une solution mobile, il convient d’abord de clarifier exactement ses besoins. On devra donc définir les utilisateurs disposant d’un accès ainsi que les données accessibles. En outre, la disponibilité éventuelle de données Sharepoint devra être précisée et le rôle joué par le domaine Sync & Share (entre collaborateurs internes ainsi qu’externes). Par ailleurs, une stratégie en matière de sécurité devra être élaborée. Qu’est-ce que je souhaite autoriser ? Qu’est-ce que je ne souhaite pas autoriser ? Et comment mettre en œuvre ces décisions avec une solution MCM ? Il faudra s’être posé de telles questions. Un autre point important : quels sont les besoins des collaborateurs externes ? La solution choisie doit répondre à ces exigences posées.
Les terminaux mobiles sont devenus une part essentielle de l’environnement de travail d’entreprises productives et performantes et ont transformé le monde entrepreneurial. Il est donc essentiel pour les entreprises de se diriger vers des solutions réalisées sur mesure et répondant exactement à leur besoins spécifiques.
Daniel Model, Manager Sales Engineering DACH & Sales Engineering Teamlead Europe chez Acronis