Skip to main content
Tech Radar
  • Tech Radar Pro
  • Tech Radar Gaming
Tech Radar Pro TechRadar Les experts tech pour les pro
RSS
ASIE
flag of Singapore
Singapore
EUROPE
flag of Danmark
Danmark
flag of Suomi
Suomi
flag of Norge
Norge
flag of Sverige
Sverige
flag of UK
UK
flag of Italia
Italia
flag of Nederland
Nederland
flag of België (Nederlands)
België (Nederlands)
flag of France
France
flag of Deutschland
Deutschland
flag of España
España
AMERIQUE DU NORD
flag of US (English)
US (English)
flag of Canada
Canada
flag of México
México
Australasia
flag of Australia
Australia
flag of New Zealand
New Zealand
  • Actualités
  • Guides
  • Sécurité
  • Internet
  • VPN
  • Innovations
Tendances
  • Transfert de fichiers
  • Meilleurs serveurs DNS
  • Applications de visioconférences
  • Création de sites

Recommended reading

Lance Ulanoff's action figure next to the Grok 3 logo displayed on a smartphone with a ChatGPT logo on the background
Cyber Security Tout le monde veut son "starter pack", un cauchemar pour la vie privée, un régal pour les IA
Cat sat next to an iPad
Software iPadOS 19 : une évolution vers macOS qui séduit… mais qui divise
Windows 10
Pro La fin de Windows 10 se profile : 6 étapes pour bien s’y préparer
iPad Air M3
iPad Air iPad Air : ce changement matériel en dit long sur la vision d’Apple pour ses tablettes
Mustafa at Microsoft 50th Anniversary event in front of Windows logo
Pro Fin de Windows 10 : une course contre la montre pour les entreprises mal préparées
Google Pixel 9
Android Google prépare un mode bureau pour Android, façon Samsung DeX
Apple iPhone 16 Pro Max REVIEW
iOS iOS 19 pourrait révolutionner la connexion Wi-Fi, tandis qu'iOS 18.5 se prépare à débarquer dans les prochains jours
  1. Pro
  2. Sécurité

Qu'est-ce que le BYOD et pourquoi est-il aussi important aujourd’hui ?

Actualités
Par Dean Evans publié 8 October 2020

La pandémie mondiale et l’essor du télétravail ont changé les normes de sécurité.

Lorsque vous achetez via des liens sur notre site, nous pouvons gagner une commission d'affiliation. Voici comment ça fonctionne

Introduction

Introduction

(Image credit: Xerox)

Comme de nombreux services informatiques ont du mal à s’adapter aux multiples évolutions technologiques qui s’imposent à eux chaque année, de plus en plus de salariés tentent de convaincre leur entreprise d’utiliser leurs propres appareils pour travailler et se connecter au réseau de la société.

Cette tendance croissante appelée « Bring Your Own Device » (BYOD), et que l’on peut traduire par « Apportez votre propre appareil », a pris de l’ampleur cette année avec l’imposition d’un confinement total et l’essor du travail à distance qui en a découlé. BYOD englobe aussi de nombreuses initiatives similaires comme « Apportez votre propre technologie » (BYOT), « Apportez votre propre téléphone » (BYOP) et « Apportez votre propre PC » (BYOPC). Toutes ces mesures sont pérennisées par la consumérisation des technologies de l'information.

Dans le cadre de cette consumérisation, le BYOD accompagne tout salarié qui souhaite travailler avec son propre matériel. Par le biais de multiples ressources internes, à l’instar d’un accès au courrier électronique de l'entreprise, la consultation, l’édition et l’impression de documents privés, ou encore la possibilité de se réunir via visioconférence. L'objectif pour les PME qui adopte le processus BYOD ? Accroître la productivité et réduire les coûts.

Mais le BYOD a aussi un côté plus sombre. S'il n'est pas entièrement compris et réglementé, il peut menacer la sécurité informatique de votre entreprise et mettre en danger ses données sensibles.

Page 1 of 6
Page 1 of 6
Pourquoi le BYOD compte en 2020 ?

Pourquoi le BYOD compte en 2020 ?

La force motrice du BYOD est d’apporter une plus grande autonomie informatique des salariés de l'entreprise qui possèdent et utilisent déjà des ordinateurs portables, des tablettes et des smartphones personnels.

Ces appareils mobiles sont souvent plus récents et plus avancés que les équipements déployés par la plupart des services informatiques. Il n'est donc pas surprenant que l'adoption rapide d'Ultrabooks légers, d'iPad et de phablettes change la façon dont les employés veulent aujourd’hui travailler.

Les départements informatiques, qui tentent de combler ce retard, pourraient refuser pertinemment la mise en place d’une stratégie BYOD. Il est certainement plus simple, en effet, de fournir des applications matérielles et logicielles approuvées, afin d’en conserver le plein contrôle.

Toutefois, Richard Absalom, analyste chez Ovum, pense que le BYOD deviendra rapidement la norme, qu'une entreprise le désire et l’anticipe ou non. Selon lui, « essayer de se mettre sur le chemin de la mobilité consumérisée est susceptible d'être un exercice nuisible et futile ». La meilleure chose qu'une PME puisse acter, à l’heure actuelle, est d'être consciente des avantages et de comprendre les risques du BYOD.

Page 2 of 6
Page 2 of 6
Quels sont les avantages et bénéfices du BYOD ?

Quels sont les avantages et bénéfices du BYOD ?

La mise en œuvre d'une stratégie BYOD présente certains avantages clés, notamment une plus grande satisfaction des employés (ils peuvent travailler de manière plus flexible), des économies (réduction des dépenses en matériel, des licences de logiciels et de la maintenance des appareils). Ainsi que des gains de productivité - les employés sont plus heureux, plus à l'aise et travaillent souvent plus rapidement avec leur propre technologie.

Comme le souligne Mark Coates, vice-président EMEA de Good Technology : « en permettant aux employés d'accéder facilement et en toute sécurité aux données de l'entreprise sur leur propre appareil, les niveaux de productivité augmenteront naturellement. En termes de réduction des coûts, les avantages sont énormes, puisque les PME n'auront pas à gérer et à financer un second appareil pour leurs salariés ».

Shaun Smith, directeur des pratiques technologiques au sein du groupe Xceed, abonde complètement dans ce sens. « Chez Xceed, le fait de permettre l'usage d'appareils grand public a contribué à améliorer à la fois la productivité et la motivation du personnel », témoigne-t-il. Mais il se montre également prudent : « pour qu'une entreprise puisse décider si une stratégie BYOD lui convient, elle doit s'assurer qu'une diligence raisonnable est exercée - en évaluant simplement les avantages par rapport aux risques pris ».

Page 3 of 6
Page 3 of 6
Quels sont les risques et inconvénients du BYOD ?

Quels sont les risques et inconvénients du BYOD ?

Bien que le processus BYOD semble attrayant, les entreprises doivent aussi envisager tout ce qu’il implique en termes de contrôle et de sécurité informatique. Car dans l’optique du BYOD, autoriser l'accès aux données internes sur des appareils personnels peut s’avérer risqué, les services informatiques disposant d’une surveillance restreinte ou absente sur ce type de matériel. Dès lors, ils doivent répondre à plusieurs impératifs : à quelles données les employés peuvent-ils avoir accès ? Quelles sont les mesures de sécurité mises en place en cas de perte, de vol ou de compromission de l'appareil d'un employé ?

A la commodité se heurte alors la sécurité. « La perte d'appareils dotés d'une protection limitée par mot de passe est naturellement une préoccupation majeure », prévient M. Smith. « Une consultation accrue des données professionnelles sur le lieu de travail peut entraîner un risque d’intrusion avancé par n’importe quel pirate informatique ou virus ».

Il peut également y avoir des implications en termes de coûts. Même si les dépenses en matériel informatique sont réduites grâce à l’approche BYOD, des coûts supplémentaires entrent en compte pour l’entreprise, comme la sécurisation d’une gamme variée de dispositifs informatiques. Comme le souligne M. Coates : « les appareils Android peuvent être complexes à gérer car il y a tellement d’interfaces et de systèmes d’exploitation différents à prendre en charge ».

Le plus grand risque est de loin de n'avoir aucune politique de BYOD en place. « Les entreprises doivent reconnaître l'importance de prendre des mesures sécuritaires », estime M. Smith. « Après tout, en ignorant le problème, elles s’exposent involontairement à des attaques et, par conséquent, à des menaces législatives ou de dégradation de leur réputation ».

Page 4 of 6
Page 4 of 6
Planifier une politique BYOD

Planifier une politique BYOD

L'avènement du BYOD oblige les services informatiques, et les responsables informatiques, à élaborer puis à mettre en œuvre des politiques qui régissent la gestion des appareils personnels. La sécurité du réseau est primordiale. Au-delà de la protection par mot de passe des appareils appartenant aux employés, ces politiques peuvent impliquer le cryptage des données sensibles, l'interdiction de stocker localement des documents de l'entreprise et/ou la limitation de l'accès au réseau de l'entreprise.

« La première étape pour les responsables informatiques est de vraiment comprendre le problème qu'ils essaient de résoudre », suggère M. Coates. « Et de trouver la solution qui correspond. En plus de répondre aux besoins immédiats, la bonne solution sera évolutive et gérable, avec une vraie stratégie de mobilité ».

M. Coates décrit trois étapes pour mettre efficacement en œuvre une politique BYOD. En commençant par la gestion des dispositifs sécurisés. « Qu'ils soient achetés par les employés ou fournis par l'entreprise, laissez les employés travailler sur des appareils mobiles et assurez-vous que rien de catastrophique ne se produise ».

« Passez ensuite aux étapes deux et trois, avec une réelle connaissance des appareils mobiles entrant en jeu. Suivez et déployez vous-même les applications mobiles utilisées, puis établissez un suivi collaboratif avec le salarié, par le biais de flux de travail sécurisés d'application à application. Ici, la mobilité peut être un véritable catalyseur de changement ».

Page 5 of 6
Page 5 of 6
Appliquer la nouvelle politique BYOD

Appliquer la nouvelle politique BYOD

Plusieurs acteurs clés proposent déjà des solutions BYOD, allant de l'accès complet à des plateformes collaboratives à des solutions plus légères (et conviviales). Leur objectif principal : vous prémunir contre la perte ou la fuite de données sensibles.

M. Smith donne quelques conseils pratiques à tous ceux qui tentent d'élaborer une politique BYOD : « Lorsqu'un dispositif externe accède aux données d'une entreprise ou les stocke, il convient de procéder à une évaluation complète des risques liés à diverses menaces et de mettre en place des mesures d'atténuation appropriées. Cela pourrait inclure l’installation d’un anti-malware, d’un logiciel de cryptage, de nouveaux codes d'accès, la possibilité d’effacer les données à distance, la prévention des salariés face à ces usages inédits ».

Une solution BYOD efficace vous permettra de sécuriser les données, et pas seulement l'appareil. Grâce à cette approche, les services informatiques n'ont pas à s'inquiéter de compromettre la sécurité au nom de la convivialité.

« Tout compte fait, [le BYOD] consiste à être innovant et à aider vos employés à mieux travailler », explique M. Coates. « Les employés veulent utiliser les appareils avec lesquels ils sont à l'aise sur leur lieu de travail. Ils veulent avoir la même expérience au bureau comme à la maison. Nous nous sommes tous habitués à utiliser des applications plutôt que des solutions basées sur un navigateur. En donnant aux employés ce qu'ils veulent, les entreprises en bénéficieront sur le long terme ».

Page 6 of 6
Page 6 of 6
Dean Evans
Read more
Lance Ulanoff's action figure next to the Grok 3 logo displayed on a smartphone with a ChatGPT logo on the background
Tout le monde veut son "starter pack", un cauchemar pour la vie privée, un régal pour les IA
Cat sat next to an iPad
iPadOS 19 : une évolution vers macOS qui séduit… mais qui divise
Windows 10
La fin de Windows 10 se profile : 6 étapes pour bien s’y préparer
iPad Air M3
iPad Air : ce changement matériel en dit long sur la vision d’Apple pour ses tablettes
Mustafa at Microsoft 50th Anniversary event in front of Windows logo
Fin de Windows 10 : une course contre la montre pour les entreprises mal préparées
Google Pixel 9
Google prépare un mode bureau pour Android, façon Samsung DeX
Read more
Lance Ulanoff's action figure next to the Grok 3 logo displayed on a smartphone with a ChatGPT logo on the background
Tout le monde veut son "starter pack", un cauchemar pour la vie privée, un régal pour les IA
Cat sat next to an iPad
iPadOS 19 : une évolution vers macOS qui séduit… mais qui divise
Windows 10
La fin de Windows 10 se profile : 6 étapes pour bien s’y préparer
iPad Air M3
iPad Air : ce changement matériel en dit long sur la vision d’Apple pour ses tablettes
Mustafa at Microsoft 50th Anniversary event in front of Windows logo
Fin de Windows 10 : une course contre la montre pour les entreprises mal préparées
Google Pixel 9
Google prépare un mode bureau pour Android, façon Samsung DeX
Read more
Lance Ulanoff's action figure next to the Grok 3 logo displayed on a smartphone with a ChatGPT logo on the background
Tout le monde veut son "starter pack", un cauchemar pour la vie privée, un régal pour les IA
Cat sat next to an iPad
iPadOS 19 : une évolution vers macOS qui séduit… mais qui divise
Windows 10
La fin de Windows 10 se profile : 6 étapes pour bien s’y préparer
iPad Air M3
iPad Air : ce changement matériel en dit long sur la vision d’Apple pour ses tablettes
Mustafa at Microsoft 50th Anniversary event in front of Windows logo
Fin de Windows 10 : une course contre la montre pour les entreprises mal préparées
Google Pixel 9
Google prépare un mode bureau pour Android, façon Samsung DeX
LATEST ARTICLES
  1. 1
    AirPods Pro 3 : Pas de lancement prévu cette année, mais une mise à jour majeure des AirPods Max est en route
  2. 2
    MSI annonce son Claw A8, la réponse à la Nintendo Switch 2 – voici pourquoi cet appareil AMD a tout pour séduire les gamers
  3. 3
    Smartwatch à petit prix : quelles sont les montres connectées les moins chères ?
  4. 4
    Apple pourrait ouvrir ses portes à d'autres assistants vocaux, mais en attendant, Gemini et ChatGPT sont déjà accessibles.
  5. 5
    Sony s'apprête à repousser les limites des caméras vidéo compactes avec le FX2 et un ajout audio puissant

TechRadar fait partie de Future plc, un groupe média international et un éditeur numérique de premier plan. Visitez le site de notre entreprise.

  • Termes et conditions
  • Contact Future's experts
  • Politique de confidentialité
  • Préférences cookies
  • A propos de nous
  • Contactez la régie
  • Careers

© Future Publishing Limited Quay House, The Ambury, Bath BA1 1UA. Tous droits réservés. Numéro d'immatriculation de la société en Angleterre et au Pays de Galles : 2008885.