LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

 
CONTINUER À LIRE
LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS
BMC INDUSTRY INSIGHTS

            LE BYOD, VOS COLLABORATEURS
            MOBILES ET VOUS
            Par Jason Frye, Direction Technologique, BMC Software
            By Joe Smith, BMC Software

Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones, des
tablettes et d’autres équipements personnels dans leur travail. Ils accèdent donc au réseau
de l’entreprise et sans doute aux applications et aux données sensibles à partir de ces équi-
pements non contrôlés.

            Ce phénomène, connu sous le nom de consumérisa-             sont incroyablement ingénieux et trouvent toujours
            tion de l’informatique ou de BYOD (pour Bring Your          des moyens pour contourner ce genre d’obstacle. Et,
            Own Device ou Apportez votre propre équipement),            avouons-le, ce jeu continuel du chat et de la souris
            va aller en s’intensifiant avec l’arrivée progressive sur   qui oppose les employés au personnel informatique
            le marché du travail des « natifs numériques » - c’est-     gaspille un temps précieux pour les deux parties.
            à-dire les gens qui interagissent avec la technologie
            numérique depuis leur plus jeune âge. La consuméri-         Il serait plus logique d’adopter la tendance et de faciliter
            sation a des implications majeures pour le départe-         cette approche en autorisant les employés à apporter
            ment    informatique.    L’utilisation   d’équipements      leurs équipements personnels dans l’entreprise. Vous
            appartenant à des particuliers présente d’importants        devez toutefois vous assurer de ne pas faciliter la «
            risques de sécurité. Cette approche peut en outre           sortie » des données critiques tout en équilibrant ac-
            augmenter considérablement la charge du Service             cessibilité et productivité. Il vous faut donc gérer les
            Desk dans la mesure où de plus en plus d’employés           équipements personnels avec la même rigueur que
            apportent une variété croissante de ces équipements         tout autre équipement appartenant à l’entreprise. En
            sur le lieu de travail et s’attendent à ce qu’ils soient    intégrant la gestion de ces équipements à votre solu-
            pris en charge.                                             tion de Service Desk, vous permettez au département
                                                                        informatique de les supporter et de les contrôler plus
            Vous pourriez établir une politique interdisant             facilement et vous évitez d’augmenter les coûts.
            l’utilisation des équipements personnels dans
            l’entreprise et soutenir cette politique par de puis-
            santes mesures de sécurité. Toutefois, les employés
LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS
BMC INDUSTRY INSIGHTS

                Donnez aux utilisateurs ce qu’ils                            Les préoccupations relatives au support sont également
                veulent tout en renforçant la sécurité                       fondées, comme le montre cet exemple :
                et la protection des données.
                Comme la plupart des sociétés, BMC connaît une crois-        Un directeur des ventes se déplace dans une succursale
                sance rapide du nombre d’employés qui utilisent des          et tente d’accéder au réseau de l’entreprise à partir de sa
                équipements personnels pour accéder au réseau de             nouvelle tablette sur le réseau Wi-Fi local. Il lui est im-
                l’entreprise. Lors d’une récente enquête réalisée par le     possible de se connecter et il fait donc appel au Service
                personnel informatique de BMC, environ la moitié des         Desk. Le technicien du Service Desk, après plusieurs
                répondants ont indiqué qu’ils préféraient utiliser leurs     échanges assez longs avec le directeur des ventes, dé-
                propres équipements mobiles plutôt que ceux fournis par      termine que la tablette ne dispose pas des droits néces-
                la société. Et c’est sans doute exactement ce qu’ils font.   saires pour accéder au réseau de l’entreprise via le Wi-Fi
                                                                             à cet endroit. Multipliez cet exemple par des centaines,
                Dans ces conditions, pourquoi tant de départements           voire des milliers de salariés qui souhaitent utiliser une
                informatiques freinent-ils le mouvement ? Ils sont en        variété de plus en plus large d’équipements personnels
                fait préoccupés par l’impact de tous ces équipements         et il devient clair que le Service Desk peut très rapide-
                personnels sur la sécurité et le support.                    ment se retrouver submergé.

                                                                                                        La tendance n’est pas limitée
                                                                                                        aux      équipements       eux-
                                                                                                         mêmes, mais à ce que font
                                                                                                        les employés avec ces équi-
                                                                                                         pements.     Certains   instal-
                                                                                                        lent des applications telles
                                      Il est tout simplement logique                                    qu’Evernote     ou    Dropbox,
                                      d’adopter la tendance et de                                        partageant des données et
                                                                                                         des fichiers là où le départe-
                                      permettre aux utilisateurs
                                                                                                         ment informatique ne peut
                                      d’apporter leurs équipements                                       pas garantir la sécurité des
                                      mobiles personnels dans                                            données. D’autres achètent
                                                                                                         des ressources de clouds
                                      l’entreprise.
                                                                                                         publics avec leur carte de
                                                                                                         crédit personnelle et les
                                                                                                         utilisent dans leur travail.
                                                                                                         Qu’il s’agisse d’un smart-
                                                                                                         phone, d’une tablette ou d’un
                                                                                                         ordinateur portable ce n’est
                                                                                                        que le début du phénomène
                Le risque pour la sécurité est réel, comme le démontre       désormais appelé BYOT (Bring Your Own Technology).
                l’exemple suivant :
                                                                             Parvenir à un équilibre
                Une directrice des ressources humaines, en route pour        Le défi pour le département informatique consiste à
                le bureau, s’arrête pour prendre un café. Pendant qu’elle    adopter ce concept tout en protégeant l’entreprise des
                est au café, elle décide d’examiner un rapport sur les       risques encourus. La solution implique à la fois une
                salaires pour préparer une réunion. Elle se connecte         politique bien définie et la bonne technologie de support.
                avec son smartphone au réseau de l’entreprise et té-
                lécharge le rapport. En payant son café, elle oublie son     IMPLICATIONS AU NIVEAU DE LA POLITIQUE
                téléphone. Cet oubli expose des informations sensibles       DE L’ENTREPRISE
                au risque d’accès non autorisé si le téléphone est volé      Au niveau des règlements, il est important de com-
                ou perdu.                                                    prendre que la technologie appartenant à des par-
                                                                             ticuliers nécessite un ensemble différent de règles
BMC INDUSTRY INSIGHTS

d’engagement par comparaison avec la technologie               Les employés qui choisissent d’utiliser des technolo-
détenue par l’entreprise. Le département informatique          gies leur appartenant pour faire leur travail doivent ac-
peut exercer un contrôle total sur un équipement ap-           cepter une certaine supervision et le contrôle de leur
partenant à l’entreprise et sur toutes ses applications et     connectivité, de leurs données et de leurs applications
ses données. Ces contrôles peuvent inclure :                   lorsqu’elles sont utilisées professionnellement. La
                                                               société a la responsabilité de protéger à la fois son
»» Le verrouillage de l’équipement au niveau logiciel,         investissement - les données - et les droits et la vie
»» Le suivi et la limitation de l’accès Web,                   privée de l’employé. Le salarié peut toujours choisir
»» Le suivi de la localisation de l’équipement,                de ne pas mêler données personnelles et données
»» L’exigence d’un mot de passe pour utiliser                  professionnelles sur son équipement mobile. Il peut
  l’équipement,                                                décider d’utiliser un équipement détenu par l’entreprise
»» L’effacement des données si le salarié quitte               uniquement pour son activité professionnelle. Ou, dans
  l’entreprise.                                                certains cas, une personne peut choisir d’avoir deux
                                                               équipements personnels - un pour son usage person-
Avec les équipements personnels, l’approche est dif-           nel et l’autre comme mobile BYOD strictement réservé
férente. L’employé est propriétaire de l’équipement ainsi      à l’usage professionnel. Les technologies vont évoluer
que de la plupart des applications et des données qu’il        et permettront à terme de faire la distinction entre un
contient. Le département informatique doit protéger la         profil personnel et un profil professionnel sur un même
vie privée de l’employé en ce qui concerne ces applica-        équipement.
tions et ces données.
                                                               IMPLICATIONS TECHNOLOGIQUES
Il s’agit d’un équilibre délicat. Le département informa-      L’efficacité d’une politique repose sur votre capacité à la
tique doit assurer la sécurité et l’intégrité du réseau de     faire respecter. C’est là qu’intervient la technologie.
l’entreprise, des applications et des données sans em-
piéter sur la vie privée des employés. Par conséquent          La technologie devrait être capable de collecter et
la politique adoptée à l’égard des équipements des             de conserver des informations sur les équipements
salariés diffère quelque peu de la politique suivie pour       personnels. Par exemple le type d’équipement, la
les équipements détenus par l’entreprise. Par exemple,         configuration, quelles applications et données métier y
sur les équipements détenus par les employés, vous             sont installées et lesquelles sont utilisées profession-
pouvez contrôler l’accès aux applications d’entreprise         nellement. D’autres informations peuvent également
installées sur ces équipements. Pour les équipements           être collectées, notamment le nom du propriétaire. Le
détenus par l’entreprise, vous pouvez contrôler l’accès à      département informatique sait ainsi immédiatement
l’équipement lui-même.                                         quels équipements sont détenus par l’entreprise et
                                                               lesquels appartiennent aux employés. La technologie
Les questions de coûts doivent également être abor-            devrait aussi être capable de faire appliquer des poli-
dées. Par exemple, quelles sont les attentes des sala-         tiques de sécurité - par exemple, contrôler l’accès aux
riés en ce qui concerne le remboursement des frais ?           applications et aux données d’entreprise en fonction du
La société rembourse-t-elle aux employés leur forfait          rôle de l’utilisateur.
téléphonique ou les applications personnelles utilisées
à des fins professionnelles ?                                  Une autre exigence technologique importante est
                                                               l’intégration des équipements personnels aux solutions
Une autre question intéressante a trait aux enquêtes ju-       ITSM (gestion des services informatiques) utilisées pour
diciaires, en cas de litige. Supposons par exemple qu’un       gérer ces équipements. Le personnel informatique
utilisateur télécharge une pièce jointe sur une tablette et    évite ainsi les va-et-vient entre les différents outils ou
que cette pièce jointe soit liée au litige. Sa tablette peut   consoles pour gérer une combinaison d’équipements
dès lors être incluse dans l’enquête. Il est donc essentiel    personnels et d’entreprise.
de pouvoir suivre les transferts d’information sur les
équipements personnels.
BMC INDUSTRY INSIGHTS

                   La technologie du libre-service présente un intérêt        L’intégration rationalise les opérations du Service
                   considérable.    Cette interaction permet d’assurer        Desk. Elle met à la disposition des techniciens du
                   les fonctions de Service Desk via un portail en libre-     Service Desk une mine d’informations sur les équi-
                   service. Les utilisateurs sont souvent intéressés à        pements personnels enregistrés. Ils connaissent le
                   mettre à jour, résoudre les problèmes, voire déployer      type d’équipement et le système d’exploitation mobile
                   la technologie par eux-mêmes et apprécient moins           qu’ils doivent dépanner, les politiques et les profils
                   d’attendre l’intervention d’un tiers pour le rétablisse-   en place pour l’équipement et quelles applications
                   ment de leurs systèmes ou applications. Cette ca-          sont installées. Grâce à ces informations, ils peuvent
                   pacité va au-delà du libre-service en ce qui concerne      apporter aux utilisateurs d’équipements personnels
                   la gestion des équipements et des accès. Elle couvre       le même niveau de support que celui apporté aux
                   la gestion d’un équipement personnel via un portail        utilisateurs des équipements de l’entreprise.
                   en libre-service. Par exemple, en utilisant le portail
                   en libre-service, un utilisateur peut se connecter et      L’intégration peut également simplifier la gestion
                   localiser son équipement s’il a été égaré sans sou-        des mots de passe sur les équipements personnels
                   mettre un ticket au Help Desk ou bien verrouiller son      comme c’est le cas pour les équipements détenus par
                   équipement à distance s’il ne peut pas le retrouver. Le    l’entreprise. Par exemple, si la solution ITSM inclut
                   département informatique n’a pas besoin d’intervenir       une capacité de connexion unique, tout changement
                   et le plus souvent l’utilisateur récupère lui-même son     de mot de passe est automatiquement répercuté sur
                   équipement, rapidement, au moment qui lui convient.        chaque équipement détenu par l’entreprise que la
                                                                              personne utilise. Cette approche inclut les modifica-
                                                                                                   tions apportées aux paramètres
                                                                                                   Wi-Fi, de messagerie et d’accès
                                                                                                    aux applications. L’intégration
                                                                                                    étend cette fonctionnalité aux
                                                                                                    équipements personnels.

                                                                                                    Obtenir le soutien des
                                   L’idée est de faciliter pour les                                 employés
                                   utilisateurs la reconnaissance de                                Comment intégrer les équipe-
                                   leur équipement sur le réseau.                                   ments personnels aux solutions
                                                                                                    ITSM ? La meilleure approche
                                                                                                    consiste à amener les employés
                                                                                                    à le faire volontairement.

                                                                                                    L’idée est de faciliter pour les
                                                                                                    utilisateurs la reconnaissance
                                                                                                    de leur équipement sur le
                   L’intégration est particulièrement importante dans le      réseau. Par exemple, en permettant aux employés
                   domaine du support. Le Service Desk subit d’intenses       d’enregistrer leur équipement grâce à une capacité
                   pressions pour assurer le support d’un nombre crois-       d’enregistrement en libre-service intégrée à la solu-
                   sant d’équipements personnels. Cette pression est          tion ITSM. La solution enregistre automatiquement
                   encore accrue par le fait qu’un grand nombre de ces        l’équipement, en extrait les données nécessaires y
                   utilisateurs d’équipements personnels sont des cad-        installer les droits appropriés pour les logiciels et
                   res et des responsables de haut niveau. Une solution       l’accès en fonction du rôle de l’utilisateur. Voici com-
                   de Service Desk qui intègre le support des équipe-         ment cette capacité pourrait aider le Directeur des
                   ments personnels et des équipements de l’entreprise        ventes de l’exemple cité plus haut :
                   peut aider le département informatique à répondre à
                   la demande croissante de support.
BMC INDUSTRY INSIGHTS

Lorsque ce directeur appelle le Service Desk, le technicien   Adopter la tendance
détermine que l’équipement est détenu personnellement         La consumérisation de l’informatique est déjà là. Tenter
par le directeur des ventes et n’est pas encore enregistré.   de l’empêcher ne peut avoir pour effet que d’opposer le
Il dirige l’utilisateur vers le processus d’enregistrement    département informatique aux employés. Tout le monde
en libre-service qui ne prend que quelques minutes. Le        y perd.
système installe automatiquement sur l’équipement les
logiciels appropriés et un identifiant de connexion Wi-Fi.    En revanche, en mettant en place une politique BYOT
Le directeur des ventes devrait alors avoir un accès im-      bien conçue et en la fondant sur une technologie efficace,
médiat. Si, après l’enregistrement, il fait à nouveau appel   vous pouvez adopter une évolution qui est de toute façon
au Help Desk, le technicien peut afficher des informations    incontournable. Et vous pouvez le faire sans mettre en
détaillées sur son équipement pour l’aider à résoudre le      danger votre entreprise et en permettant à vos employés
problème rencontré.                                           d’être productifs sur l’équipement de leur choix.

Une fois enregistrés, les utilisateurs peuvent se servir du   Pour en savoir plus sur BMC Mobile Device Manage-
catalogue en libre-service. Cette approche consistant à       ment, visitez www.bmc.com/products/ mobile-device-
enregistrer les équipements personnels peut être éten-        management/mobile-device-management.html
due pour proposer aux salariés de plus hauts niveaux
de fonctionnalités en contrepartie de leur acceptation de
niveaux de contrôle plus élevés. Par exemple, les em-
ployés peuvent accéder à leur messagerie à partir de leur
équipement personnel s’ils acceptent d’entrer un mot de
passe avant d’accéder à l’équipement ou l’application
de messagerie.
BMC INDUSTRY INSIGHTS

                                                                                                                                                 À PROPOS DE
                                                                                                                                                 L’AUTEUR
                                                                                                                                                 Jason Frye est l’un des
                                                                                                                                                 directeurs du Bureau du
                                                                                                                                                 Responsable de la tech-
                                                                                                                                                 nologie de BMC Software. Il
                                                                                                                                                 a en charge la mobilité et le
                                                                                                                                                 Cloud Computing. Aupara-
                                                                                                                                                 vant, Il était responsable
                                                                                                                                                 de toutes les fonctions de marketing technique
                                                                                                                                                 pour l’ensemble du portefeuille Enterprise Service
                                                                                                                                                 Management de BMC. Il a été Responsable produit
                                                                                                                                                 principal pour la solution Cloud Lifecycle Manage-
                                                                                                                                                 ment de BMC et a géré le partenariat de BMC avec
                                                                                                                                                 Cisco Unified Computing. Avant de rejoindre BMC,
                                                                                                                                                 il a tenu les fonctions de Directeur de l’ingénierie
                                                                                                                                                 des systèmes pour Voltage Security, un fournisseur
                                                                                                                                                 de logiciels de cryptage et de gestion de la confi-
                                                                                                                                                 dentialité et de la sécurité. Il a également occupé
                                                                                                                                                 différents postes au Département de la Défense
                                                                                                                                                 des Etats-Unis, se spécialisant dans l’intelligence
                                                                                                                                                 artificielle et la gestion des systèmes. Jason Frye
                                                                                                                                                 est diplômé de l’Université Drexel à Philadelphie, en
                                                                                                                                                 Pennsylvanie.BUSINESS RUNS ON I.T.

                                                                                                                                                 I.T. RUNS ON BMC SOFTWARE
                                                                                                                                                 Les entreprises fonctionnent mieux quand
                                                                                                                                                 l’informatique fonctionne au meilleur de ses ca-
                                                                                                                                                 pacités (Business runs better when IT runs at its
                                                                                                                                                 best). C’est pourquoi plus de 50 000 départements
                                                                                                                                                 informatiques – des plus grandes entreprises inter-
                                                                                                                                                 nationales aux plus petites entreprises - dans plus
                                                                                                                                                 de 120 pays, comptent sur BMC Software (NASDAQ:
                                                                                                                                                 BMC) pour gérer leurs services et leurs applica-
                                                                                                                                                 tions métier dans des environnements distribués,
                                                                                                                                                 regroupant mainframes, machines virtuelles et
                                                                                                                                                 Cloud. Avec sa plateforme Business Service Man-
                                                                                                                                                 agement, le Cloud Management et le plus vaste
                                                                                                                                                 choix du marché en matière de solutions de ges-
                                                                                                                                                 tion informatique, BMC aide ses clients à baisser
                                                                                                                                                 les coûts, à réduire le risque et à atteindre leurs
                                                                                                                                                 objectifs d’entreprise. Pour le quatrième trimestre
                                                                                                                                                 fiscal clos le 30 juin 12, BMC a réalisé un chiffre
                                                                                                                                                 d’affaires d’environ 2,2 milliards de dollars. Pour
                                                                                                                                                 plus d’informations, visitez www.bmc.com.

BMC, BMC Software et le logo BMC Software sont la propriété exclusive de BMC Software, Inc., et sont déposés au Bureau des Brevets et des Marques des États-Unis. Ils peuvent être
déposés ou en attente d’enregistrement dans d’autres pays. Toutes les autres marques, marques de service et logos BMC peuvent être déposés ou en cours d’enregistrement aux
Etats-Unis ou dans d’autres pays. Toutes les autres marques ou marques déposées sont la propriété de leurs détenteurs respectifs. © 2012 BMC® Software, Inc. Tous droits réservés.
                                                                                                                                                                                     320707
Date d’origine : 08/12
Vous pouvez aussi lire