Derrière tous ces acronymes, une réalité : la frontière entre vies personnelle et professionnelle s’estompe au rythme de l’appétence des collaborateurs pour les nouvelles technologies. Pour rester connectés et échanger en temps réel, partout, tout le temps, ils font entrer dans leurs lieux de travail le matériel IT choisi pour des usages privés. Les entreprises n’ont pas d’autre choix que de s’adapter, en tentant de canaliser cette énergie souvent clandestine.
Et ici, les stratégies diffèrent : en France, 17% d’entre elles interdisent purement et simplement à leurs salariés l’utilisation de leurs équipements personnels pour leur activité professionnelle[1] et 21% ont défini des règles spécifiques en la matière[2]. Entre les deux, les politiques naviguent entre tolérance, bridage, inconscience et fatalité.
BYOD, vecteur de tension entre la DSI et les salariés
Bien sûr, pour l’entreprise, le BYOD – Bring Your Own Device, soit « apportez votre propre matériel » – est tentant. Il améliorerait l’efficacité du collaborateur. Utilisant un équipement et des applications qu’il a sélectionnés, il travaillerait mieux, plus rapidement, avec plus d’enthousiasme. Ainsi, plus de 70 % des entreprises ayant mis en œuvre une stratégie BYOD déclarent avoir constaté une amélioration de la productivité de leurs salariés et des temps de réponse aux clients[3]. Elle y voit également une économie de coûts, puisqu’elle n’a pas à investir dans de nouveaux terminaux, tablettes, Smartphones, etc., les employés les achetant eux-mêmes.
Mais le BYOD est un véritable casse-tête pour les DSI, qui doivent jongler avec des problématiques de sécurité des données et de gestion de parcs informatiques disparates. Et c’est sans compter sur les autres impacts juridiques et sociaux ! Pour rationnaliser les usages, peut-être devront-elles réfléchir à une meilleure stratégie en la matière, à la fois proche des besoins des collaborateurs et de ceux de l’entreprise.
CYOD, le juste milieu
Car d’autres options sont possibles, telles que le CYOD – Choose Your Own Device ou « choisissez votre propre matériel ». Dans cette configuration, l’entreprise propose à ses collaborateurs d’acheter leur équipement mobile parmi différents terminaux « approuvés », s’ils souhaitent les utiliser dans le cadre de leur activité professionnelle.
A condition de proposer un catalogue suffisamment large et régulièrement mis à jour, tant en termes d’équipements que d’applications, le CYOD semble être un premier pas vers un compromis acceptable pour les deux parties.
COPE, ou comment renverser la vapeur
Autre alternative, le COPE – Corporate Owned, Personally Enabled : ici, les terminaux mobiles sont achetés et détenus par l’entreprise, et configurés pour un usage professionnel ; les salariés sont par ailleurs autorisés à en faire également un usage personnel.
Le COPE permet ainsi aux DSI de garder la main sur les paramètres de sécurité et les fonctionnalités accessibles, d’installer des applications par profil, de contrôler et manager l’appareil à distance. Mais si le COPE comme le CYOD allègent les problématiques liées à la gestion des parcs informatiques trop hétérogènes du BYOD, les risques subsistent toutefois, notamment en cas de perte ou de vol de l’appareil.
La virtualisation des postes de travail, ou quand la réponse se fait applicative
Ici, la virtualisation consiste à désolidariser l’environnement de travail du poste de travail. Les applications, les données et même le système d’exploitation ne sont plus stockés en local sur un terminal, mais centralisés sur un serveur, de manière à pouvoir être ensuite redistribuées indistinctement à tout autre machine – ordinateur, tablette, Smartphone, client léger, etc. L’utilisateur n’est ainsi plus relié à un poste, mais à un profil auquel il peut accéder de n’importe où et n’importe quel matériel.
Dès lors, l’entreprise peut compter sur une réduction de ses coûts d’exploitation, grâce à une administration centralisée des postes de travail. En un clic ou presque, la DSI peut en effet, pour l’ensemble des postes virtuels ou pour un groupe d’utilisateurs selon leur profil, mettre à jour un OS ou une application métier, modifier des autorisations d’accès, etc.
Ses données sont plus sécurisées, notamment en cas de perte ou de vol, puisqu’elles ne sont plus stockées sur un terminal en particulier. Et si l’utilisateur prend la liberté d’en enregistrer certaines en local, elles seront automatiquement cryptées. Il est même possible de créer une étanchéité quasi parfaite entre le poste de travail virtuel et la machine utilisée pour y accéder, de manière applicative (avec le couplage de solutions de virtualisation et de sécurité informatique) ou matérielle (avec un client léger sur clé USB). Liberté totale dans le choix du matériel d’une part ; sécurité, flexibilité, économies de l’autre. La virtualisation des postes de travail serait-elle la solution pour réconcilier l’entreprise avec le BYOD ?
[1] Quand la vie professionnelle des cadres rencontre leur vie privée, conférence Good Technology / IFOP, mai 2012 [2]Les entreprises françaises adoptent le phénomène BYOD, NetIQ, octobre 2012 [3]Les entreprises et le BYOD, étude Dell Quest Software, 2012