LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
BMC INDUSTRY INSIGHTS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones, des tablettes et d’autres équipements personnels dans leur travail. Ils accèdent donc au réseau de l’entreprise et sans doute aux applications et aux données sensibles à partir de ces équi- pements non contrôlés. Ce phénomène, connu sous le nom de consumérisa- sont incroyablement ingénieux et trouvent toujours tion de l’informatique ou de BYOD (pour Bring Your des moyens pour contourner ce genre d’obstacle. Et, Own Device ou Apportez votre propre équipement), avouons-le, ce jeu continuel du chat et de la souris va aller en s’intensifiant avec l’arrivée progressive sur qui oppose les employés au personnel informatique le marché du travail des « natifs numériques » - c’est- gaspille un temps précieux pour les deux parties. à-dire les gens qui interagissent avec la technologie numérique depuis leur plus jeune âge. La consuméri- Il serait plus logique d’adopter la tendance et de faciliter sation a des implications majeures pour le départe- cette approche en autorisant les employés à apporter ment informatique. L’utilisation d’équipements leurs équipements personnels dans l’entreprise. Vous appartenant à des particuliers présente d’importants devez toutefois vous assurer de ne pas faciliter la « risques de sécurité. Cette approche peut en outre sortie » des données critiques tout en équilibrant ac- augmenter considérablement la charge du Service cessibilité et productivité. Il vous faut donc gérer les Desk dans la mesure où de plus en plus d’employés équipements personnels avec la même rigueur que apportent une variété croissante de ces équipements tout autre équipement appartenant à l’entreprise. En sur le lieu de travail et s’attendent à ce qu’ils soient intégrant la gestion de ces équipements à votre solu- pris en charge. tion de Service Desk, vous permettez au département informatique de les supporter et de les contrôler plus Vous pourriez établir une politique interdisant facilement et vous évitez d’augmenter les coûts. l’utilisation des équipements personnels dans l’entreprise et soutenir cette politique par de puis- santes mesures de sécurité. Toutefois, les employés
BMC INDUSTRY INSIGHTS Donnez aux utilisateurs ce qu’ils Les préoccupations relatives au support sont également veulent tout en renforçant la sécurité fondées, comme le montre cet exemple : et la protection des données. Comme la plupart des sociétés, BMC connaît une crois- Un directeur des ventes se déplace dans une succursale sance rapide du nombre d’employés qui utilisent des et tente d’accéder au réseau de l’entreprise à partir de sa équipements personnels pour accéder au réseau de nouvelle tablette sur le réseau Wi-Fi local. Il lui est im- l’entreprise. Lors d’une récente enquête réalisée par le possible de se connecter et il fait donc appel au Service personnel informatique de BMC, environ la moitié des Desk. Le technicien du Service Desk, après plusieurs répondants ont indiqué qu’ils préféraient utiliser leurs échanges assez longs avec le directeur des ventes, dé- propres équipements mobiles plutôt que ceux fournis par termine que la tablette ne dispose pas des droits néces- la société. Et c’est sans doute exactement ce qu’ils font. saires pour accéder au réseau de l’entreprise via le Wi-Fi à cet endroit. Multipliez cet exemple par des centaines, Dans ces conditions, pourquoi tant de départements voire des milliers de salariés qui souhaitent utiliser une informatiques freinent-ils le mouvement ? Ils sont en variété de plus en plus large d’équipements personnels fait préoccupés par l’impact de tous ces équipements et il devient clair que le Service Desk peut très rapide- personnels sur la sécurité et le support. ment se retrouver submergé. La tendance n’est pas limitée aux équipements eux- mêmes, mais à ce que font les employés avec ces équi- pements. Certains instal- lent des applications telles Il est tout simplement logique qu’Evernote ou Dropbox, d’adopter la tendance et de partageant des données et des fichiers là où le départe- permettre aux utilisateurs ment informatique ne peut d’apporter leurs équipements pas garantir la sécurité des mobiles personnels dans données. D’autres achètent des ressources de clouds l’entreprise. publics avec leur carte de crédit personnelle et les utilisent dans leur travail. Qu’il s’agisse d’un smart- phone, d’une tablette ou d’un ordinateur portable ce n’est que le début du phénomène Le risque pour la sécurité est réel, comme le démontre désormais appelé BYOT (Bring Your Own Technology). l’exemple suivant : Parvenir à un équilibre Une directrice des ressources humaines, en route pour Le défi pour le département informatique consiste à le bureau, s’arrête pour prendre un café. Pendant qu’elle adopter ce concept tout en protégeant l’entreprise des est au café, elle décide d’examiner un rapport sur les risques encourus. La solution implique à la fois une salaires pour préparer une réunion. Elle se connecte politique bien définie et la bonne technologie de support. avec son smartphone au réseau de l’entreprise et té- lécharge le rapport. En payant son café, elle oublie son IMPLICATIONS AU NIVEAU DE LA POLITIQUE téléphone. Cet oubli expose des informations sensibles DE L’ENTREPRISE au risque d’accès non autorisé si le téléphone est volé Au niveau des règlements, il est important de com- ou perdu. prendre que la technologie appartenant à des par- ticuliers nécessite un ensemble différent de règles
BMC INDUSTRY INSIGHTS d’engagement par comparaison avec la technologie Les employés qui choisissent d’utiliser des technolo- détenue par l’entreprise. Le département informatique gies leur appartenant pour faire leur travail doivent ac- peut exercer un contrôle total sur un équipement ap- cepter une certaine supervision et le contrôle de leur partenant à l’entreprise et sur toutes ses applications et connectivité, de leurs données et de leurs applications ses données. Ces contrôles peuvent inclure : lorsqu’elles sont utilisées professionnellement. La société a la responsabilité de protéger à la fois son »» Le verrouillage de l’équipement au niveau logiciel, investissement - les données - et les droits et la vie »» Le suivi et la limitation de l’accès Web, privée de l’employé. Le salarié peut toujours choisir »» Le suivi de la localisation de l’équipement, de ne pas mêler données personnelles et données »» L’exigence d’un mot de passe pour utiliser professionnelles sur son équipement mobile. Il peut l’équipement, décider d’utiliser un équipement détenu par l’entreprise »» L’effacement des données si le salarié quitte uniquement pour son activité professionnelle. Ou, dans l’entreprise. certains cas, une personne peut choisir d’avoir deux équipements personnels - un pour son usage person- Avec les équipements personnels, l’approche est dif- nel et l’autre comme mobile BYOD strictement réservé férente. L’employé est propriétaire de l’équipement ainsi à l’usage professionnel. Les technologies vont évoluer que de la plupart des applications et des données qu’il et permettront à terme de faire la distinction entre un contient. Le département informatique doit protéger la profil personnel et un profil professionnel sur un même vie privée de l’employé en ce qui concerne ces applica- équipement. tions et ces données. IMPLICATIONS TECHNOLOGIQUES Il s’agit d’un équilibre délicat. Le département informa- L’efficacité d’une politique repose sur votre capacité à la tique doit assurer la sécurité et l’intégrité du réseau de faire respecter. C’est là qu’intervient la technologie. l’entreprise, des applications et des données sans em- piéter sur la vie privée des employés. Par conséquent La technologie devrait être capable de collecter et la politique adoptée à l’égard des équipements des de conserver des informations sur les équipements salariés diffère quelque peu de la politique suivie pour personnels. Par exemple le type d’équipement, la les équipements détenus par l’entreprise. Par exemple, configuration, quelles applications et données métier y sur les équipements détenus par les employés, vous sont installées et lesquelles sont utilisées profession- pouvez contrôler l’accès aux applications d’entreprise nellement. D’autres informations peuvent également installées sur ces équipements. Pour les équipements être collectées, notamment le nom du propriétaire. Le détenus par l’entreprise, vous pouvez contrôler l’accès à département informatique sait ainsi immédiatement l’équipement lui-même. quels équipements sont détenus par l’entreprise et lesquels appartiennent aux employés. La technologie Les questions de coûts doivent également être abor- devrait aussi être capable de faire appliquer des poli- dées. Par exemple, quelles sont les attentes des sala- tiques de sécurité - par exemple, contrôler l’accès aux riés en ce qui concerne le remboursement des frais ? applications et aux données d’entreprise en fonction du La société rembourse-t-elle aux employés leur forfait rôle de l’utilisateur. téléphonique ou les applications personnelles utilisées à des fins professionnelles ? Une autre exigence technologique importante est l’intégration des équipements personnels aux solutions Une autre question intéressante a trait aux enquêtes ju- ITSM (gestion des services informatiques) utilisées pour diciaires, en cas de litige. Supposons par exemple qu’un gérer ces équipements. Le personnel informatique utilisateur télécharge une pièce jointe sur une tablette et évite ainsi les va-et-vient entre les différents outils ou que cette pièce jointe soit liée au litige. Sa tablette peut consoles pour gérer une combinaison d’équipements dès lors être incluse dans l’enquête. Il est donc essentiel personnels et d’entreprise. de pouvoir suivre les transferts d’information sur les équipements personnels.
BMC INDUSTRY INSIGHTS La technologie du libre-service présente un intérêt L’intégration rationalise les opérations du Service considérable. Cette interaction permet d’assurer Desk. Elle met à la disposition des techniciens du les fonctions de Service Desk via un portail en libre- Service Desk une mine d’informations sur les équi- service. Les utilisateurs sont souvent intéressés à pements personnels enregistrés. Ils connaissent le mettre à jour, résoudre les problèmes, voire déployer type d’équipement et le système d’exploitation mobile la technologie par eux-mêmes et apprécient moins qu’ils doivent dépanner, les politiques et les profils d’attendre l’intervention d’un tiers pour le rétablisse- en place pour l’équipement et quelles applications ment de leurs systèmes ou applications. Cette ca- sont installées. Grâce à ces informations, ils peuvent pacité va au-delà du libre-service en ce qui concerne apporter aux utilisateurs d’équipements personnels la gestion des équipements et des accès. Elle couvre le même niveau de support que celui apporté aux la gestion d’un équipement personnel via un portail utilisateurs des équipements de l’entreprise. en libre-service. Par exemple, en utilisant le portail en libre-service, un utilisateur peut se connecter et L’intégration peut également simplifier la gestion localiser son équipement s’il a été égaré sans sou- des mots de passe sur les équipements personnels mettre un ticket au Help Desk ou bien verrouiller son comme c’est le cas pour les équipements détenus par équipement à distance s’il ne peut pas le retrouver. Le l’entreprise. Par exemple, si la solution ITSM inclut département informatique n’a pas besoin d’intervenir une capacité de connexion unique, tout changement et le plus souvent l’utilisateur récupère lui-même son de mot de passe est automatiquement répercuté sur équipement, rapidement, au moment qui lui convient. chaque équipement détenu par l’entreprise que la personne utilise. Cette approche inclut les modifica- tions apportées aux paramètres Wi-Fi, de messagerie et d’accès aux applications. L’intégration étend cette fonctionnalité aux équipements personnels. Obtenir le soutien des L’idée est de faciliter pour les employés utilisateurs la reconnaissance de Comment intégrer les équipe- leur équipement sur le réseau. ments personnels aux solutions ITSM ? La meilleure approche consiste à amener les employés à le faire volontairement. L’idée est de faciliter pour les utilisateurs la reconnaissance de leur équipement sur le L’intégration est particulièrement importante dans le réseau. Par exemple, en permettant aux employés domaine du support. Le Service Desk subit d’intenses d’enregistrer leur équipement grâce à une capacité pressions pour assurer le support d’un nombre crois- d’enregistrement en libre-service intégrée à la solu- sant d’équipements personnels. Cette pression est tion ITSM. La solution enregistre automatiquement encore accrue par le fait qu’un grand nombre de ces l’équipement, en extrait les données nécessaires y utilisateurs d’équipements personnels sont des cad- installer les droits appropriés pour les logiciels et res et des responsables de haut niveau. Une solution l’accès en fonction du rôle de l’utilisateur. Voici com- de Service Desk qui intègre le support des équipe- ment cette capacité pourrait aider le Directeur des ments personnels et des équipements de l’entreprise ventes de l’exemple cité plus haut : peut aider le département informatique à répondre à la demande croissante de support.
BMC INDUSTRY INSIGHTS Lorsque ce directeur appelle le Service Desk, le technicien Adopter la tendance détermine que l’équipement est détenu personnellement La consumérisation de l’informatique est déjà là. Tenter par le directeur des ventes et n’est pas encore enregistré. de l’empêcher ne peut avoir pour effet que d’opposer le Il dirige l’utilisateur vers le processus d’enregistrement département informatique aux employés. Tout le monde en libre-service qui ne prend que quelques minutes. Le y perd. système installe automatiquement sur l’équipement les logiciels appropriés et un identifiant de connexion Wi-Fi. En revanche, en mettant en place une politique BYOT Le directeur des ventes devrait alors avoir un accès im- bien conçue et en la fondant sur une technologie efficace, médiat. Si, après l’enregistrement, il fait à nouveau appel vous pouvez adopter une évolution qui est de toute façon au Help Desk, le technicien peut afficher des informations incontournable. Et vous pouvez le faire sans mettre en détaillées sur son équipement pour l’aider à résoudre le danger votre entreprise et en permettant à vos employés problème rencontré. d’être productifs sur l’équipement de leur choix. Une fois enregistrés, les utilisateurs peuvent se servir du Pour en savoir plus sur BMC Mobile Device Manage- catalogue en libre-service. Cette approche consistant à ment, visitez www.bmc.com/products/ mobile-device- enregistrer les équipements personnels peut être éten- management/mobile-device-management.html due pour proposer aux salariés de plus hauts niveaux de fonctionnalités en contrepartie de leur acceptation de niveaux de contrôle plus élevés. Par exemple, les em- ployés peuvent accéder à leur messagerie à partir de leur équipement personnel s’ils acceptent d’entrer un mot de passe avant d’accéder à l’équipement ou l’application de messagerie.
BMC INDUSTRY INSIGHTS À PROPOS DE L’AUTEUR Jason Frye est l’un des directeurs du Bureau du Responsable de la tech- nologie de BMC Software. Il a en charge la mobilité et le Cloud Computing. Aupara- vant, Il était responsable de toutes les fonctions de marketing technique pour l’ensemble du portefeuille Enterprise Service Management de BMC. Il a été Responsable produit principal pour la solution Cloud Lifecycle Manage- ment de BMC et a géré le partenariat de BMC avec Cisco Unified Computing. Avant de rejoindre BMC, il a tenu les fonctions de Directeur de l’ingénierie des systèmes pour Voltage Security, un fournisseur de logiciels de cryptage et de gestion de la confi- dentialité et de la sécurité. Il a également occupé différents postes au Département de la Défense des Etats-Unis, se spécialisant dans l’intelligence artificielle et la gestion des systèmes. Jason Frye est diplômé de l’Université Drexel à Philadelphie, en Pennsylvanie.BUSINESS RUNS ON I.T. I.T. RUNS ON BMC SOFTWARE Les entreprises fonctionnent mieux quand l’informatique fonctionne au meilleur de ses ca- pacités (Business runs better when IT runs at its best). C’est pourquoi plus de 50 000 départements informatiques – des plus grandes entreprises inter- nationales aux plus petites entreprises - dans plus de 120 pays, comptent sur BMC Software (NASDAQ: BMC) pour gérer leurs services et leurs applica- tions métier dans des environnements distribués, regroupant mainframes, machines virtuelles et Cloud. Avec sa plateforme Business Service Man- agement, le Cloud Management et le plus vaste choix du marché en matière de solutions de ges- tion informatique, BMC aide ses clients à baisser les coûts, à réduire le risque et à atteindre leurs objectifs d’entreprise. Pour le quatrième trimestre fiscal clos le 30 juin 12, BMC a réalisé un chiffre d’affaires d’environ 2,2 milliards de dollars. Pour plus d’informations, visitez www.bmc.com. BMC, BMC Software et le logo BMC Software sont la propriété exclusive de BMC Software, Inc., et sont déposés au Bureau des Brevets et des Marques des États-Unis. Ils peuvent être déposés ou en attente d’enregistrement dans d’autres pays. Toutes les autres marques, marques de service et logos BMC peuvent être déposés ou en cours d’enregistrement aux Etats-Unis ou dans d’autres pays. Toutes les autres marques ou marques déposées sont la propriété de leurs détenteurs respectifs. © 2012 BMC® Software, Inc. Tous droits réservés. 320707 Date d’origine : 08/12
Vous pouvez aussi lire