Qu'est-ce que le BYOD et pourquoi est-il aussi important aujourd’hui ?
La pandémie mondiale et l’essor du télétravail ont changé les normes de sécurité.
Introduction
Comme de nombreux services informatiques ont du mal à s’adapter aux multiples évolutions technologiques qui s’imposent à eux chaque année, de plus en plus de salariés tentent de convaincre leur entreprise d’utiliser leurs propres appareils pour travailler et se connecter au réseau de la société.
Cette tendance croissante appelée « Bring Your Own Device » (BYOD), et que l’on peut traduire par « Apportez votre propre appareil », a pris de l’ampleur cette année avec l’imposition d’un confinement total et l’essor du travail à distance qui en a découlé. BYOD englobe aussi de nombreuses initiatives similaires comme « Apportez votre propre technologie » (BYOT), « Apportez votre propre téléphone » (BYOP) et « Apportez votre propre PC » (BYOPC). Toutes ces mesures sont pérennisées par la consumérisation des technologies de l'information.
Dans le cadre de cette consumérisation, le BYOD accompagne tout salarié qui souhaite travailler avec son propre matériel. Par le biais de multiples ressources internes, à l’instar d’un accès au courrier électronique de l'entreprise, la consultation, l’édition et l’impression de documents privés, ou encore la possibilité de se réunir via visioconférence. L'objectif pour les PME qui adopte le processus BYOD ? Accroître la productivité et réduire les coûts.
Mais le BYOD a aussi un côté plus sombre. S'il n'est pas entièrement compris et réglementé, il peut menacer la sécurité informatique de votre entreprise et mettre en danger ses données sensibles.
Pourquoi le BYOD compte en 2020 ?
La force motrice du BYOD est d’apporter une plus grande autonomie informatique des salariés de l'entreprise qui possèdent et utilisent déjà des ordinateurs portables, des tablettes et des smartphones personnels.
Ces appareils mobiles sont souvent plus récents et plus avancés que les équipements déployés par la plupart des services informatiques. Il n'est donc pas surprenant que l'adoption rapide d'Ultrabooks légers, d'iPad et de phablettes change la façon dont les employés veulent aujourd’hui travailler.
Les départements informatiques, qui tentent de combler ce retard, pourraient refuser pertinemment la mise en place d’une stratégie BYOD. Il est certainement plus simple, en effet, de fournir des applications matérielles et logicielles approuvées, afin d’en conserver le plein contrôle.
Toutefois, Richard Absalom, analyste chez Ovum, pense que le BYOD deviendra rapidement la norme, qu'une entreprise le désire et l’anticipe ou non. Selon lui, « essayer de se mettre sur le chemin de la mobilité consumérisée est susceptible d'être un exercice nuisible et futile ». La meilleure chose qu'une PME puisse acter, à l’heure actuelle, est d'être consciente des avantages et de comprendre les risques du BYOD.
Quels sont les avantages et bénéfices du BYOD ?
La mise en œuvre d'une stratégie BYOD présente certains avantages clés, notamment une plus grande satisfaction des employés (ils peuvent travailler de manière plus flexible), des économies (réduction des dépenses en matériel, des licences de logiciels et de la maintenance des appareils). Ainsi que des gains de productivité - les employés sont plus heureux, plus à l'aise et travaillent souvent plus rapidement avec leur propre technologie.
Comme le souligne Mark Coates, vice-président EMEA de Good Technology : « en permettant aux employés d'accéder facilement et en toute sécurité aux données de l'entreprise sur leur propre appareil, les niveaux de productivité augmenteront naturellement. En termes de réduction des coûts, les avantages sont énormes, puisque les PME n'auront pas à gérer et à financer un second appareil pour leurs salariés ».
Shaun Smith, directeur des pratiques technologiques au sein du groupe Xceed, abonde complètement dans ce sens. « Chez Xceed, le fait de permettre l'usage d'appareils grand public a contribué à améliorer à la fois la productivité et la motivation du personnel », témoigne-t-il. Mais il se montre également prudent : « pour qu'une entreprise puisse décider si une stratégie BYOD lui convient, elle doit s'assurer qu'une diligence raisonnable est exercée - en évaluant simplement les avantages par rapport aux risques pris ».
Quels sont les risques et inconvénients du BYOD ?
Bien que le processus BYOD semble attrayant, les entreprises doivent aussi envisager tout ce qu’il implique en termes de contrôle et de sécurité informatique. Car dans l’optique du BYOD, autoriser l'accès aux données internes sur des appareils personnels peut s’avérer risqué, les services informatiques disposant d’une surveillance restreinte ou absente sur ce type de matériel. Dès lors, ils doivent répondre à plusieurs impératifs : à quelles données les employés peuvent-ils avoir accès ? Quelles sont les mesures de sécurité mises en place en cas de perte, de vol ou de compromission de l'appareil d'un employé ?
A la commodité se heurte alors la sécurité. « La perte d'appareils dotés d'une protection limitée par mot de passe est naturellement une préoccupation majeure », prévient M. Smith. « Une consultation accrue des données professionnelles sur le lieu de travail peut entraîner un risque d’intrusion avancé par n’importe quel pirate informatique ou virus ».
Il peut également y avoir des implications en termes de coûts. Même si les dépenses en matériel informatique sont réduites grâce à l’approche BYOD, des coûts supplémentaires entrent en compte pour l’entreprise, comme la sécurisation d’une gamme variée de dispositifs informatiques. Comme le souligne M. Coates : « les appareils Android peuvent être complexes à gérer car il y a tellement d’interfaces et de systèmes d’exploitation différents à prendre en charge ».
Le plus grand risque est de loin de n'avoir aucune politique de BYOD en place. « Les entreprises doivent reconnaître l'importance de prendre des mesures sécuritaires », estime M. Smith. « Après tout, en ignorant le problème, elles s’exposent involontairement à des attaques et, par conséquent, à des menaces législatives ou de dégradation de leur réputation ».
Planifier une politique BYOD
L'avènement du BYOD oblige les services informatiques, et les responsables informatiques, à élaborer puis à mettre en œuvre des politiques qui régissent la gestion des appareils personnels. La sécurité du réseau est primordiale. Au-delà de la protection par mot de passe des appareils appartenant aux employés, ces politiques peuvent impliquer le cryptage des données sensibles, l'interdiction de stocker localement des documents de l'entreprise et/ou la limitation de l'accès au réseau de l'entreprise.
« La première étape pour les responsables informatiques est de vraiment comprendre le problème qu'ils essaient de résoudre », suggère M. Coates. « Et de trouver la solution qui correspond. En plus de répondre aux besoins immédiats, la bonne solution sera évolutive et gérable, avec une vraie stratégie de mobilité ».
M. Coates décrit trois étapes pour mettre efficacement en œuvre une politique BYOD. En commençant par la gestion des dispositifs sécurisés. « Qu'ils soient achetés par les employés ou fournis par l'entreprise, laissez les employés travailler sur des appareils mobiles et assurez-vous que rien de catastrophique ne se produise ».
« Passez ensuite aux étapes deux et trois, avec une réelle connaissance des appareils mobiles entrant en jeu. Suivez et déployez vous-même les applications mobiles utilisées, puis établissez un suivi collaboratif avec le salarié, par le biais de flux de travail sécurisés d'application à application. Ici, la mobilité peut être un véritable catalyseur de changement ».
Appliquer la nouvelle politique BYOD
Plusieurs acteurs clés proposent déjà des solutions BYOD, allant de l'accès complet à des plateformes collaboratives à des solutions plus légères (et conviviales). Leur objectif principal : vous prémunir contre la perte ou la fuite de données sensibles.
M. Smith donne quelques conseils pratiques à tous ceux qui tentent d'élaborer une politique BYOD : « Lorsqu'un dispositif externe accède aux données d'une entreprise ou les stocke, il convient de procéder à une évaluation complète des risques liés à diverses menaces et de mettre en place des mesures d'atténuation appropriées. Cela pourrait inclure l’installation d’un anti-malware, d’un logiciel de cryptage, de nouveaux codes d'accès, la possibilité d’effacer les données à distance, la prévention des salariés face à ces usages inédits ».
Une solution BYOD efficace vous permettra de sécuriser les données, et pas seulement l'appareil. Grâce à cette approche, les services informatiques n'ont pas à s'inquiéter de compromettre la sécurité au nom de la convivialité.
« Tout compte fait, [le BYOD] consiste à être innovant et à aider vos employés à mieux travailler », explique M. Coates. « Les employés veulent utiliser les appareils avec lesquels ils sont à l'aise sur leur lieu de travail. Ils veulent avoir la même expérience au bureau comme à la maison. Nous nous sommes tous habitués à utiliser des applications plutôt que des solutions basées sur un navigateur. En donnant aux employés ce qu'ils veulent, les entreprises en bénéficieront sur le long terme ».