BYOD (Bring Your Own Device) ou CYOD (Choose Your Own Device) : le choix donné à vos collaborateurs est déterminant pour mener à bien votre stratégie | Par Franck Trognée, Directeur des ventes Europe du Sud, HID Global

businessman hand holding business diagram

À mesure que les terminaux mobiles deviennent omniprésents, que leur utilisation se systématise, aussi bien à la maison qu’au travail, et que ces équipements se complexifient, les entreprises se trouvent confrontées à une succession d’enjeux dès l’instant où leurs collaborateurs entendent accéder à des ressources professionnelles en tout lieu, à tout moment et sur l’appareil de leur choix. Les données recueillies récemment par Eurostat témoignent d’une dépendance croissante envers les mobiles en Europe : 51 % des citoyens de l’UE âgés de 16 à 74 ans se sont servis d’un terminal mobile pour se connecter à Internet en 2014, contre 36 % en 2012. L’utilisation du mobile étant tellement répandue et fréquente, il est naturel que les collaborateurs veuillent utiliser ces appareils à des fins professionnelles, mais aussi pour leur convenance personnelle.

À mesure que les terminaux mobiles deviennent omniprésents, que leur utilisation se systématise, aussi bien à la maison qu’au travail, et que ces équipements se complexifient, les entreprises se trouvent confrontées à une succession d’enjeux dès l’instant où leurs collaborateurs entendent accéder à des ressources professionnelles en tout lieu, à tout moment et sur l’appareil de leur choix. Les données recueillies récemment par Eurostat témoignent d’une dépendance croissante envers les mobiles en Europe : 51 % des citoyens de l’UE âgés de 16 à 74 ans se sont servis d’un terminal mobile pour se connecter à Internet en 2014, contre 36 % en 2012. L’utilisation du mobile étant tellement répandue et fréquente, il est naturel que les collaborateurs veuillent utiliser ces appareils à des fins professionnelles, mais aussi pour leur convenance personnelle.

Ces dernières années, avec l’adoption de stratégies BYOD, les entreprises aspirent à tirer le meilleur parti de la montée en puissance des smartphones. La commodité est un critère décisif de l’expérience utilisateur, et le phénomène BYOD a longtemps été perçu comme un moyen d’y parvenir, compte tenu des gains de souplesse et de productivité induits. Alors qu’une étude Tech Pro Research observe que 74 % des entreprises basées aux Etats-Unis ont déjà adopté une stratégie BYOD ou envisagent de le faire, le même rapport constate également que cette tendance est loin d’être aussi répandue en Europe, où un sondage IDC fait valoir qu’à peine 36 % des entreprises adhèrent au BYOD.

Que ce soit pour des questions de sécurité, en raison de la législation sur la protection des données personnelles ou à cause de simples différences de culture, une charte CYOD pourrait être une démarche bien plus efficace pour les entreprises européennes.

Avec une stratégie de type BYOD, les entreprises doivent inévitablement prendre en compte le facteur sécurité. Comment parvenir à sécuriser en permanence leurs propres données avec tant d’équipements et d’utilisateurs différents à surveiller ? Comment protéger leurs systèmes alors que des virus, des logiciels malveillants et des menaces persistantes avancées risquent de contaminer les terminaux dont se servent leurs collaborateurs pour leur usage personnel ? Après tout, une récente étude de Forrester laisse entendre qu’au moins 60 % des entreprises seront victimes d’une fuite de données confidentielles en 2015. Celle-ci pourrait être causée involontairement par leurs collaborateurs, que ce soit par l’usage impropre, la perte ou le vol de ressources.

Les entreprises disposent de plusieurs moyens pour renforcer leur sécurité lorsque les collaborateurs se servent de terminaux mobiles. Une solution possible consiste à créer des espaces distincts sur chaque équipement, dévolus aux données professionnelles et personnelles de chaque utilisateur. En résumé, cela suppose que les établissements créent sur l’appareil un espace administré à distance, renfermant la totalité des données de l’entreprise et protégé par les normes de cryptage les plus draconiennes et la technologie de sécurité la plus poussée.

Voilà qui réduit significativement le risque de croisement de virus et d’autres menaces lié à l’utilisation personnelle du terminal. Ce type de procédure se révèle encore plus crucial à la lumière des récentes prévisions de Gartner selon lesquelles plus de 75 % des applications mobiles échoueront à des tests de sécurité élémentaires en 2015(1). En l’associant aux toutes dernières techniques d’authentification bi- et multifactorielles comme, par exemple, l’utilisation de « jetons logiciels » mobiles pour générer des mots de passe à usage unique, les entreprises se donnent toutes les chances de rendre les terminaux mobiles inoffensifs sur le lieu de travail.

Paradoxalement, c’est là où se situent les limites de la stratégie BYOD sur le plan de la sécurité. Si les collaborateurs peuvent commodément accéder à leurs données personnelles et professionnelles, la multitude de terminaux mobiles à disposition comme la pluralité de leurs utilisateurs rendent, la plupart du temps, toute approche standard impossible voire irréaliste en matière de sécurité des données. Une authentification forte et exhaustive peut contribuer grandement à préserver les données de l’entreprise dans un cadre BYOD, mais un degré de risque significatif subsiste. Et c’est précisément à ce niveau qu’une stratégie CYOD peut apporter d’autres avantages.

La mise en œuvre d’une stratégie CYOD permet aux entreprises d’adopter les mêmes dispositifs de sécurité qu’avec une charte BYOD, notamment des espaces réservés aux données cryptées et des procédures d’authentification aussi efficaces que faciles à suivre. En parallèle, en offrant à leurs collaborateurs le choix parmi une gamme restreinte de terminaux, les entreprises sont mieux à même de les contrôler, en écartant les équipements pour lesquels elles doivent élaborer une stratégie de sécurité. Voilà qui, au final, limite le choix proposé à leurs collaborateurs, tout en permettant néanmoins d’aboutir à un compromis efficace : les salariés en Europe en viennent à attendre de leurs employeurs qu’ils prennent à leur charge des terminaux mobiles qui serviront à accéder aux données de l’entreprise, et la stratégie CYOD constitue un moyen efficace de gérer cette tendance. Avec une charte CYOD, il est, en outre, plus facile pour les entreprises de mettre en œuvre une politique de sécurité sans faille, alors qu’au sein d’un environnement BYOD, elles n’auront pas nécessairement testé tous les appareils en vue de garantir une cohérence d’action et d’expérience utilisateur.

Les multiples législations draconiennes sur la protection des données personnelles en Europe rendent également la stratégie CYOD souhaitable. Plusieurs pays, dont le Royaume-Uni, l’Allemagne, la France et l’Espagne, ont des règles destinées à protéger les salariés de tout espionnage opéré via leurs terminaux mobiles. D’après les analystes Rob Smith, Leslie Fiering, David A. Willis et Terrence Cosgrove, « Une autre difficulté surgit dans le cadre BYOD dès lors qu’il s’agit de supprimer des données professionnelles sur le terminal d’un utilisateur. D’après le droit de l’UE, les données stockées sur le terminal d’un individu sont, semble-t-il, la propriété de cet individu et non de l’entreprise ; les effacer peut par conséquent être illégal, en fonction de la localisation géographique du salarié. Ce problème n’a pas lieu d’être avec le CYOD puisque le terminal appartient à l’entreprise(2). »

Le WYOD (Wear Your Own Device) qui s’esquisse aujourd’hui officiera, à l’avenir, comme stratégie de substitution ou d’accompagnement pour le BYOD ou le CYOD. Une étude récente d’IDC prévoit que le nombre d’accessoires connectés commercialisés en 2015 s’inscrira en hausse de 173 % par rapport à 2014 : les wearables ont de beaux jours devant eux. Même s’il en est encore à ses premiers balbutiements, le WYOD intégrera une nouvelle dimension intéressante dans l’équation BYOD ou CYOD, à mesure que le nombre d’équipements augmente et que les salariés sont toujours plus nombreux à attendre des entreprises qu’elles développent des logiciels leur permettant d’utiliser leurs accessoires connectés à des fins professionnelles.

Le phénomène BYOD a assurément rencontré un certain succès aux États-Unis et au Royaume-Uni, et les avantages offerts aux salariés en termes de souplesse et de commodité sont manifestes. Néanmoins, rendre une stratégie BYOD totalement inattaquable relève de la gageure pour les entreprises. Compte tenu du large éventail d’appareils sur le marché, il est impossible d’élaborer une stratégie de sécurité adaptée à chacun et, pour préserver la sécurité des données de l’entreprise, l’authentification forte est donc mise à rude épreuve. Le CYOD atténue quelque peu ces problématiques, en restreignant le nombre d’appareils qu’une entreprise doit surveiller. En Europe en particulier – où la protection des données personnelles, priorité culturelle, est strictement légiférée – cette stratégie possède un réel avantage juridique que le BYOD ne peut offrir.

 

(1) : Gartner, Gartner Security & Risk Management Summit 2015, 14 – 15 September, London, UK,http://www.gartner.com/binaries/content/assets/events/keywords/security/sec16i/sec15_gartner_predicts_1.pdf

(2) : Gartner, BYOD Versus CYOD: A Regional Best-Practice Guide, Rob Smith, Leslie Fiering, David A. Willis, Terrence Cosgrove, 30 December 2014

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

BYOD (Bring Your Own Device) ou CYOD (Choose Your Own Device) : le choix donné à vos collaborateurs est déterminant pour mener à bien votre stratégie | Par Franck Trognée, Directeur des ventes Europe du Sud, HID Global

businessman hand holding business diagram 21st janvier, 2016

À mesure que les terminaux mobiles deviennent omniprésents, que leur utilisation se systématise, aussi bien à la maison qu’au travail, et que ces équipements se complexifient, les entreprises se trouvent confrontées à une succession d’enjeux dès l’instant où leurs collaborateurs entendent accéder à des ressources professionnelles en tout lieu, à tout moment et sur l’appareil de leur choix. Les données recueillies récemment par Eurostat témoignent d’une dépendance croissante envers les mobiles en Europe : 51 % des citoyens de l’UE âgés de 16 à 74 ans se sont servis d’un terminal mobile pour se connecter à Internet en 2014, contre 36 % en 2012. L’utilisation du mobile étant tellement répandue et fréquente, il est naturel que les collaborateurs veuillent utiliser ces appareils à des fins professionnelles, mais aussi pour leur convenance personnelle.

À mesure que les terminaux mobiles deviennent omniprésents, que leur utilisation se systématise, aussi bien à la maison qu’au travail, et que ces équipements se complexifient, les entreprises se trouvent confrontées à une succession d’enjeux dès l’instant où leurs collaborateurs entendent accéder à des ressources professionnelles en tout lieu, à tout moment et sur l’appareil de leur choix. Les données recueillies récemment par Eurostat témoignent d’une dépendance croissante envers les mobiles en Europe : 51 % des citoyens de l’UE âgés de 16 à 74 ans se sont servis d’un terminal mobile pour se connecter à Internet en 2014, contre 36 % en 2012. L’utilisation du mobile étant tellement répandue et fréquente, il est naturel que les collaborateurs veuillent utiliser ces appareils à des fins professionnelles, mais aussi pour leur convenance personnelle.

Ces dernières années, avec l’adoption de stratégies BYOD, les entreprises aspirent à tirer le meilleur parti de la montée en puissance des smartphones. La commodité est un critère décisif de l’expérience utilisateur, et le phénomène BYOD a longtemps été perçu comme un moyen d’y parvenir, compte tenu des gains de souplesse et de productivité induits. Alors qu’une étude Tech Pro Research observe que 74 % des entreprises basées aux Etats-Unis ont déjà adopté une stratégie BYOD ou envisagent de le faire, le même rapport constate également que cette tendance est loin d’être aussi répandue en Europe, où un sondage IDC fait valoir qu’à peine 36 % des entreprises adhèrent au BYOD.

Que ce soit pour des questions de sécurité, en raison de la législation sur la protection des données personnelles ou à cause de simples différences de culture, une charte CYOD pourrait être une démarche bien plus efficace pour les entreprises européennes.

Avec une stratégie de type BYOD, les entreprises doivent inévitablement prendre en compte le facteur sécurité. Comment parvenir à sécuriser en permanence leurs propres données avec tant d’équipements et d’utilisateurs différents à surveiller ? Comment protéger leurs systèmes alors que des virus, des logiciels malveillants et des menaces persistantes avancées risquent de contaminer les terminaux dont se servent leurs collaborateurs pour leur usage personnel ? Après tout, une récente étude de Forrester laisse entendre qu’au moins 60 % des entreprises seront victimes d’une fuite de données confidentielles en 2015. Celle-ci pourrait être causée involontairement par leurs collaborateurs, que ce soit par l’usage impropre, la perte ou le vol de ressources.

Les entreprises disposent de plusieurs moyens pour renforcer leur sécurité lorsque les collaborateurs se servent de terminaux mobiles. Une solution possible consiste à créer des espaces distincts sur chaque équipement, dévolus aux données professionnelles et personnelles de chaque utilisateur. En résumé, cela suppose que les établissements créent sur l’appareil un espace administré à distance, renfermant la totalité des données de l’entreprise et protégé par les normes de cryptage les plus draconiennes et la technologie de sécurité la plus poussée.

Voilà qui réduit significativement le risque de croisement de virus et d’autres menaces lié à l’utilisation personnelle du terminal. Ce type de procédure se révèle encore plus crucial à la lumière des récentes prévisions de Gartner selon lesquelles plus de 75 % des applications mobiles échoueront à des tests de sécurité élémentaires en 2015(1). En l’associant aux toutes dernières techniques d’authentification bi- et multifactorielles comme, par exemple, l’utilisation de « jetons logiciels » mobiles pour générer des mots de passe à usage unique, les entreprises se donnent toutes les chances de rendre les terminaux mobiles inoffensifs sur le lieu de travail.

Paradoxalement, c’est là où se situent les limites de la stratégie BYOD sur le plan de la sécurité. Si les collaborateurs peuvent commodément accéder à leurs données personnelles et professionnelles, la multitude de terminaux mobiles à disposition comme la pluralité de leurs utilisateurs rendent, la plupart du temps, toute approche standard impossible voire irréaliste en matière de sécurité des données. Une authentification forte et exhaustive peut contribuer grandement à préserver les données de l’entreprise dans un cadre BYOD, mais un degré de risque significatif subsiste. Et c’est précisément à ce niveau qu’une stratégie CYOD peut apporter d’autres avantages.

La mise en œuvre d’une stratégie CYOD permet aux entreprises d’adopter les mêmes dispositifs de sécurité qu’avec une charte BYOD, notamment des espaces réservés aux données cryptées et des procédures d’authentification aussi efficaces que faciles à suivre. En parallèle, en offrant à leurs collaborateurs le choix parmi une gamme restreinte de terminaux, les entreprises sont mieux à même de les contrôler, en écartant les équipements pour lesquels elles doivent élaborer une stratégie de sécurité. Voilà qui, au final, limite le choix proposé à leurs collaborateurs, tout en permettant néanmoins d’aboutir à un compromis efficace : les salariés en Europe en viennent à attendre de leurs employeurs qu’ils prennent à leur charge des terminaux mobiles qui serviront à accéder aux données de l’entreprise, et la stratégie CYOD constitue un moyen efficace de gérer cette tendance. Avec une charte CYOD, il est, en outre, plus facile pour les entreprises de mettre en œuvre une politique de sécurité sans faille, alors qu’au sein d’un environnement BYOD, elles n’auront pas nécessairement testé tous les appareils en vue de garantir une cohérence d’action et d’expérience utilisateur.

Les multiples législations draconiennes sur la protection des données personnelles en Europe rendent également la stratégie CYOD souhaitable. Plusieurs pays, dont le Royaume-Uni, l’Allemagne, la France et l’Espagne, ont des règles destinées à protéger les salariés de tout espionnage opéré via leurs terminaux mobiles. D’après les analystes Rob Smith, Leslie Fiering, David A. Willis et Terrence Cosgrove, « Une autre difficulté surgit dans le cadre BYOD dès lors qu’il s’agit de supprimer des données professionnelles sur le terminal d’un utilisateur. D’après le droit de l’UE, les données stockées sur le terminal d’un individu sont, semble-t-il, la propriété de cet individu et non de l’entreprise ; les effacer peut par conséquent être illégal, en fonction de la localisation géographique du salarié. Ce problème n’a pas lieu d’être avec le CYOD puisque le terminal appartient à l’entreprise(2). »

Le WYOD (Wear Your Own Device) qui s’esquisse aujourd’hui officiera, à l’avenir, comme stratégie de substitution ou d’accompagnement pour le BYOD ou le CYOD. Une étude récente d’IDC prévoit que le nombre d’accessoires connectés commercialisés en 2015 s’inscrira en hausse de 173 % par rapport à 2014 : les wearables ont de beaux jours devant eux. Même s’il en est encore à ses premiers balbutiements, le WYOD intégrera une nouvelle dimension intéressante dans l’équation BYOD ou CYOD, à mesure que le nombre d’équipements augmente et que les salariés sont toujours plus nombreux à attendre des entreprises qu’elles développent des logiciels leur permettant d’utiliser leurs accessoires connectés à des fins professionnelles.

Le phénomène BYOD a assurément rencontré un certain succès aux États-Unis et au Royaume-Uni, et les avantages offerts aux salariés en termes de souplesse et de commodité sont manifestes. Néanmoins, rendre une stratégie BYOD totalement inattaquable relève de la gageure pour les entreprises. Compte tenu du large éventail d’appareils sur le marché, il est impossible d’élaborer une stratégie de sécurité adaptée à chacun et, pour préserver la sécurité des données de l’entreprise, l’authentification forte est donc mise à rude épreuve. Le CYOD atténue quelque peu ces problématiques, en restreignant le nombre d’appareils qu’une entreprise doit surveiller. En Europe en particulier – où la protection des données personnelles, priorité culturelle, est strictement légiférée – cette stratégie possède un réel avantage juridique que le BYOD ne peut offrir.

 

(1) : Gartner, Gartner Security & Risk Management Summit 2015, 14 – 15 September, London, UK,http://www.gartner.com/binaries/content/assets/events/keywords/security/sec16i/sec15_gartner_predicts_1.pdf

(2) : Gartner, BYOD Versus CYOD: A Regional Best-Practice Guide, Rob Smith, Leslie Fiering, David A. Willis, Terrence Cosgrove, 30 December 2014

By
@coesteve1
backtotop