Pour gérer vos consentements :
Categories: Poste de travail

Avis d’expert : BYOD, quand le monde du grand public s’invite dans le monde professionnel

Le BYOD (Bring Your Own Device), tendance à fusionner l’utilisation de son propre terminal (tablette, PC portable, smartphones) avec un usage d’entreprise, soulève des questions au-delà de l’aspect technique. Il amène nécessairement à réfléchir de façon globale à l’organisation de l’entreprise. Un avis d’expert proposé par David Remaud, responsable offre chez SPIE Communications.

La dénomination marketing laisse place à un réel phénomène

Le terme BYOD est né de la prolifération des équipements high-tech (netbooks, tablettes, smartphones) et de leur adoption pour un usage professionnel. Les utilisateurs séduits par la simplicité d’usage de leurs nouveaux terminaux ne peuvent plus s’en passer. L’explosion de leur utilisation brouille ainsi la barrière entre équipement personnel et professionnel. Le phénomène s’accentue en France depuis la fin de l’année 2010 avec l’entrée massive sur le marché du travail de la génération Y. Technophiles exigeants, les jeunes nés entre le début des années 1980 et le milieu des années 1990, tendent de plus en plus à utiliser leurs outils informatiques personnels dans la sphère professionnelle.

Si dans certaines entreprises outre-Atlantique, l’ordinateur de bureau est en phase d’être totalement remplacé par l’équipement personnel, le BYOD accuse un certain retard en France. Les Français conçoivent encore le BYOD comme un moyen d’enrichir les outils déjà mis à leur disposition par l’entreprise leur permettant d‘améliorer leur disponibilité, leur performance et même leur image (lecture des emails dans les transports grâce au smartphone, présentation à l’aide d’une tablette, etc.). Mais ce retard pourrait bien se combler rapidement, porté par la dynamique de la consumérisation.

Quels nouveaux enjeux pour l’entreprise ?

Le problème majeur soulevé par le BYOD est celui de la sécurité. Banaliser l’autorisation des équipements personnels remet en cause le contrôle de l’accès au système d’information. Il est alors primordial pour la DSI de prendre en compte ces nouveaux usages dans leur politique globale de sécurité et en portant leur attention sur :

– le contrôle de l’accès au réseau d’entreprise (authentification, droits, intégrité…) ;

– la sécurité du terminal lui-même (protection anti-x, chiffrement…) ;

– la gestion du parc de terminaux mobiles (applications, données…).

De plus, avec l’arrivée du BYOD en entreprise, l’évolution des infrastructures réseau sans fil (en couverture et capacité) est à prendre en compte, car certains terminaux comme les tablettes ne possèdent que ce moyen de connexion au réseau.

L’investissement peut donc se révéler significatif pour des entreprises qui n’auraient pas encore déployé de réseau sans fil dans tous les bâtiments ainsi que les solutions de sécurité adaptées.

En revanche, des entreprises peuvent trouver un intérêt dans l’optimisation budgétaire générée par le BYOD. L’utilisation banalisée des terminaux peut permettre de réduire les coûts liés à leur exploitation si l’entreprise choisit de rendre l’utilisateur autonome dans la gestion de son équipement.

En contrepartie, une notion de forfaitisation de l’équipement se développe également en entreprise. L’employé achète le matériel répondant le plus à ses attentes, quelle que soit « l’enveloppe » donnée par l’entreprise. Il en résulte une plus grande satisfaction de l’utilisateur, rendu « libre » dans le choix de ses outils et une simplicité de gestion des investissements.

Page: 1 2

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

4 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

6 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

9 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

1 jour ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

1 jour ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

1 jour ago