Le marché du Byod (Bring Your Own Device) se divise en deux tendances qui ont une relation intéressante. L’adoption des stratégies BYOD, le fait de pouvoir utiliser son PC personnel ou sa propre tablette  au bureau, apporte une plus grande flexibilité et une meilleure agilité pour les employés, ainsi qu’une plus grande efficacité pour les entreprises qui les mettent en place. A cela s’ajoute que les entreprises de Télécom se positionnent « au-dessus de la mêlée » et proposent des services et des capacités réseaux sous-jacentes. L’intégrateur, fournisseur de l’entreprise, se doit , lui aussi, de déployer les stratégies BYOD, voire de les proposer en service administré.

La raison de cette situation est évidente. Le BYOD aide les opérateurs à tirer vers le haut la chaîne commerciale en leur permettant de proposer des services à valeur ajoutée et de générer de nouveaux postes de revenus. Cela répond à leurs besoins pressants de résultats pour compenser la baisse de leurs revenus actuels sur la téléphonie filaire. Une mise en œuvre réussie  du Byod permet aux telcos de se positionner de manière plus stratégique et de jouer le rôle de « conseil ».

Si tout va bien, le BYOD pourrait même signifier des employés heureux,des clients heureux et même des opérateurs heureux. Cependant, cela implique plusieurs types de contraintes et je pense qu’un certain nombre de parties impliquées l’ont bien compris. Chez les opérateurs, en particulier, cela peut avoir des implications désastreuses pour leurs activités actuelles et futures.

La sécurité, problème principal

Il n’est pas très difficile de se rendre compte qu’en adoptant les stratégies BYOD, le nombre de points d’entrée augmente tout comme le nombre de brèches possibles dans la sécurité. Le fait est évident. Si un équipement est utilisé à des fins personnelles et professionnelles, puis entre et sort sur les réseaux mobiles et WiFi, la probabilité d’être touché par un virus augmente , un malware ou tout autre fichier pouvant compromettre le réseau .

La sécurité n’est pas le seul problème. S’assurer que les  performances du réseau soit optimales et être capable d’intervenir à tout moment pour résoudre les incidents sont aussi importants. Avec le BYOD, la situation devient de plus en plus complexe, vu le nombre et la variété d’équipements accédant au réseau. Plus la  complexité augmente, plus  les risques pour la sécurité et les performances du réseau s’accentuent.

On a souvent négligé le fait que ces risques couvrent à la fois la technologie impliquée et les processus mis en oeuvre. C’est pourquoi un opérateur  se doit de sécuriser les deux à la fois, que le BYOD ait été installé en solution autonome ou en service administré pour les clients. C’est important pour une bonne et simple raison : il est probable que ce seront eux, les opérateurs, que l’on montrera du doigt en premier si quelque chose se passe mal, qu’ils soient ou non, réellement responsables.

Les risques d’être directement impliqué

De nombreux exemples ont montré que certaines entreprises repassent facilement la responsabilité des problèmes aux prestataires technologiques lors de la défaillance d’un système critique ou d’une brèche sécuritaire provoquant le piratage de données sensibles par des individus malveillants. Dans l’un ou l’autre des deux cas, les conséquences peuvent se faire sentir sur les ventes et/ou sur  le chiffre d’affaires. Sans compter ce qui est souvent sous-estimé parce qu’intangible : la dégradation de l’image de marque de l’entreprise.

Il y a quelques années, un prestataire technologique, parmi mes amis, a dut supporter non seulement tout le poids du mécontentement  de son client mais aussi celui des clients de son client lorsqu’un des systèmes critiques dont il était responsable tomba en panne. Le client (une compagnie aérienne) s’était empressé de rejeter la faute  et la responsabilité sur son prestataire de services, qui dut  faire face pendant plusieurs jours aux critiques du public. Il se retrouva sous les projecteurs de la presse alors qu’il essayait  de rétablir le système.

Ce genre de considération et de comportement est bien connu des grands prestataires de services, il est en revanche souvent mal évalué par les opérateurs car ils n’ont eu souvent jusque là, qu’un rôle stratégique supérieur vis à vis de leurs clients. L’investissement demandé par les opérateurs pour mettre en place une installation BYOD ne doit pas reposer uniquement sur un capital humain pour gérer la relation avec leurs clients aux niveaux commercial et technologique. Il nécessite pour les opérateurs un investissement dans deux domaines: disposer de très bons outils et des bonnes compétences pour faire du BYOD mis en place chez leurs clients, un succès.

Le premier point est de s’ assurer que les bons outils sont en place pour augmenter le niveau de surveillance et la visibilité de ce qui se passe sur les réseaux des clients. Différents équipements, différents points d’accès, différents historiques… tout cela incite à chercher à obtenir une vue centralisée et globale sur ce qui se passe sur le réseau et sur les informations précises qui sont envoyées. Par une analyse d’une granularité extrême dans le trafic et par une excellente visibilité, il devient possible de réduire  le temps de résolution d’un problème de sécurité ou de performances en l’identifiant rapidement. Sinon les répercussions se font aux niveaux des coûts tangibles et intangibles associés à l’immobilisation du réseau et à ses baisses de performances.

Le deuxième point important est d’avoir un personnel qualifié capable de comprendre les processus gérés par la solution BYOD mise en service. Il faut s’assurer que les bonnes personnes sont en place pour discuter efficacement avec le client s’il se passe quelque chose de grave. C’est un investissement sur lequel un opérateur ne doit pas tergiverser, pourtant  les compétences sur le terrain sont souvent négligés au profit d’une nouvelle technologie ou par l’arrivée d’un nouveau contrat.

Le BYOD s’avère  une aubaine pour les entreprises et leurs employés, et les opérateurs font partie du voyage. Il permet aux entreprises de bénéficier d’une plus grande efficacité pour leurs organisations internes et d’offrir une plus grande liberté à leurs employés. Mais les risques associés pourraient avoir une incidence à la fois sur la sécurité et la performance du réseau. L’opérateur doit être proactif  et  démêler cette complexité accrue avec du personnel compétent pour résoudre rapidement les éventuels problèmes avec son client. Ne pas le faire peut conduire à une issue malheureuse et à un retentissement désastreux ; les cicatrices peuvent mettre longtemps à se refermer chez l’un comme chez l’autre.

Brett Moorgas, field manager,Emulex