Du fait de ses nombreux avantages non seulement pour l’entreprise, mais également pour les employés, le BYOD a vu sa popularité de plus en plus augmenter en France.

BYOD : les règles à suivre pour y trouver du succès

Du fait de ses nombreux avantages non seulement pour l’entreprise, mais également pour les employés, le BYOD a vu sa popularité de plus en plus augmenter en France. Il a cependant son revers : atteinte à la sécurité informatique. On peut heureusement éviter ce désagrément en misant sur quelques règles.

C'est la question fondatrice du BYOD.

Le contexte

Personne ne souhaite laisser son Smartphone et/ou sa tablette à la maison à l’heure de rejoindre le bureau. Pourquoi ne pas donc autoriser tout le monde à travailler avec ses propres terminaux ? C’est la question fondatrice du BYOD. Par ailleurs, l’entreprise y trouve de nombreux avantages. Elle gagne notamment en productivité grâce à des employés qui peuvent travailler en dehors des heures légales. Elle obtient aussi une adhésion totale des employés qui éprouvent une certaine liberté dans l’exercice du travail. Cette liberté peut aller cependant à l’encontre de la sécurité, sans être limitée par les règles suivantes.

Même expérience utilisateur partout

Où qu’ils se trouvent, les employés devront profiter de la même expérience utilisateur. Cela permet en effet d’éviter que ce dernier recourt à une autre voie d’accès à ses emails, une voie que le responsable de sécurité informatique de l’entreprise aura de difficulté à trouver. Ce qui porterait atteinte à la sécurité. Ainsi, toute organisation autorisant le BYOD devrait disposer d’un réseau informatique ayant une capacité de gérer de la même manière les connexions internes et externes.

Ainsi, toute organisation autorisant le BYOD devrait disposer d’un réseau informatique ayant une capacité de gérer de la même manière les connexions internes et externes.

Performances au rendez-vous

La seconde règle n’est que la suite logique de la première. Il faut accompagner cette expérience utilisateur par des performances équivalentes en situation de mobilité. Personne ne penserait conserver une solution qui requiert 10 secondes d’attentes à chaque ouverture d’une nouvelle page. Comme dans le cas précité, un tel désagrément peut conduire à une autre solution hors du contrôle du département de sécurité informatique. Il peut aussi mener vers l’abandon du BYOD. Ce qui serait regrettable pour la productivité.

Niveau de sécurité équivalent

Les risques de piratage et de vol de données sont plus élevés avec le BYOD. Il est ainsi nécessaire de prévoir une politique de sécurité prévoyant un niveau équivalent de protection à l’intérieur comme à l’extérieur. Mais comment ? En ne misant pas seulement sur les dispositifs « physiques » de sécurité. Et qu’est ce qu’il faut faire face aux contraintes liées au contrôle et la mise à jour des solutions de sécurité pour les terminaux mobiles ? La meilleure solution est le déplacement d’une partie de la sécurité dans le Cloud.

Les risques de piratage et de vol de données sont plus élevés avec le BYOD.

Une administration moins complexe

Certaines entreprises choisissent de confier l’administration et le contrôle en interne et en externe à différentes entités. Ce qui constitue souvent un frein à la réussite du succès de leur stratégie mobile. Seuls une administration et un contrôle unifié permettent d’assurer la même expérience utilisateur, les mêmes performances et le même niveau de sécurité aussi bien en interne qu’en externe. En optant pour une position inverse, on pourra ne pas bénéficier de l’adhésion des employés et perdre ainsi une occasion de gagner en productivité.