BYOD : offrez plus de mobilité à vos collaborateurs

Le BYOD ou « Bring Your Own Device » est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette) dans un contexte professionnel. Quels sont les risques du BYOD pour la protection des données ? Comment permettre à ses collaborateurs d’utiliser leur propre équipement ? Existe-t-il des alternatives moins risquées mais qui offrent tout autant de mobilité que le BYOD ?

Les entreprises sont davantage prêtes à investir dans le Cloud Computing qu’à recruter en 2015.

C’est le constat du rapport « State of It » de Spiceworks, issu d’un sondage mené en mai 2014 auprès de 1121 professionnels, dont 698 en Amérique du Nord, et 423 dans la région Europe, Moyen-Orient et Afrique (région EMOA).

Etude sur le BYOD

Dans la région EMOA, 56% des entreprises, toutes tailles confondues, ont déjà adopté le Cloud :

  • 68% de moins de 19 collaborateurs
  • 61% entre 20 et 99 collaborateurs
  • 66% entre 100 et 249 collaborateurs
  • 50% entre 250 et 499 collaborateurs
  • 53% de plus de 500 collaborateurs

L’ère de la dématérialisation est donc a son apogée, tout comme celle de la mobilité. Le Cloud est une des premières solutions, mais s’il suppose l’accès mobile aux documents, encore faut-il que les collaborateurs aient les supports et équipements nécessaires pour en bénéficier, et ce sans risque pour la sécurité et la confidentialité des documents professionnels. Inaccessibles au commun des mortels lors de leur sortie, les smartphones ont désormais envahi la planète, suivis de près par les tablettes et autres notebooks.

Mieux équipés, les salariés ont aujourd’hui jusqu’à 4 appareils ! Devenus mobiles dans leur vie privée (consultation des emails personnels via leur smartphone, visionnage de films sur leur tablette dans les transports), ils veulent plus que jamais l’être également dans leur vie professionnelle.

 BYOD : les entreprises sont de plus en plus nombreuses à le plébisciter.

BYOD

Toujours selon l’étude de Spiceworks, 65% des entreprises de la zone Europe, Moyen-Orient et Afrique soutiennent le BYOD. Et quoi de plus logique : si elles ne le font pas, elles le subiront… à leur insu ! Une autre étude, celle du cabinet Vanson Bourne pour VMware, révèle que 30% des salariés français reconnaissent consulter et modifier des documents professionnels sur leurs propres mobile et tablette. Pire, plus d’un tiers (37%) des employés envisagerait de quitter leur entreprise s’ils n’ont pas la permission d’utiliser un appareil mobile pour travailler. Si vous ne l’avez pas déjà fait, il est donc plus que temps de se pencher sur cette nouvelle façon de travailler.

BYOD : qu’est ce que c’est ?

BYODBring Your Own Device, en français « Apportez votre propre équipement », est une pratique de plus en plus prisée par les entreprises, et qui permet aux salariés de travailler avec leurs propres appareils mobiles (smartphone, tablette, ordinateur portable…). S’il séduit de plus en plus d’entreprises, il n’en ai pas moins plébiscité par les salariés : travailler de chez soi, utiliser un appareil dont on connaît toutes les fonctionnalités, et jongler entre vie privée et vie professionnelle du bout des doigts est une réelle source de motivation ! Et qui dit motivé… dit productif. Grâce au BYOD, les salariés gagneraient jusqu’à 2h de productivité par jour, soit 460 heures par an.

Rendre ses salariés mobiles, les motiver, devenir une entreprise où il fait bon travailler, et les rendre plus productifs sont quelques avantages du BYOD. On pourrait également citer l’aspect financier, car il permet effectivement de réduire les coûts en équipement matériel, puisque ce sont les salariés qui les « amènent » dans l’entreprise. Toutefois, il faut prendre cet argument avec  un certain recul, car il n’est pas le plus déterminant ! Moins de dépenses en termes de maintenance (elle est alors gérée par le salarié) certes, mais d’autres coûts sont à prévoir  : mettre en place une politique BYOD dans son entreprise sans risques en matière de sécurité et de confidentialité demande beaucoup de temps. Il faut élaborer une charte informatique, installer des logiciels de sécurité, augmenter son débit Internet et la qualité de ses relais Wifi (et oui, les salariés ont jusqu’à 4 appareils personnels qu’ils connectent au bureau !).

Etant donné que le BYOD implique que les salariés utilisent leurs propres appareils, ils font d’eux les principaux acteurs de cette nouvelle façon de travailler. Ils manipulent les données de l’entreprise en toute mobilité, ce qui suppose bien évidemment qu’ils les « apportent » hors des murs de celle-ci. Assurer la sécurité de ces données nécessite donc de mettre au point une politique adéquate.

Une politique de sécurité adéquate pour bénéficier des avantages du BYOD.

Qui pourra utiliser le BYOD. Dans un 1er temps, vous devez déterminer à qui est-ce que vous allez autoriser l’utilisation du BYOD. Allez-vous l’étendre à l’ensemble de vos collaborateurs ? A certains métiers ? Oui bien le réserverez-vous aux cadres, voire à seulement quelques dirigeants ?

Quels appareils seront acceptés. Après avoir choisi QUI aura accès au BYOD, vous devez  maintenant déterminer COMMENT ils le pourront. Pour cela, dresser une liste d’appareils autorisés est la meilleure solution. Elle vous permettra de garder un contrôle sur les types d’appareils utilisés (puissance, caractéristiques, fonctionnalités…) et de vous assurer qu’ils seront compatibles avec les logiciels et applications que vous fournirez à vos collaborateurs.

Quelles applications fournir.  Maintenant que vous savez qui pourra user du BYOD et avec quels équipements, votre horizon est dégagé pour choisir quelles applications seront autorisées pour manipuler les données de l’entreprise. Pour ce faire, gardez à l’esprit qu’elles seront différentes par métiers/fonctions : un commercial, qui utilisera plutôt un smartphone et une tablette aura besoin d’un tableur et d’un logiciel de CRM, alors qu’un graphiste travaille sur des logiciels de PAO via un ordinateur portable puissant. Nous vous conseillons dans tous les cas de proposer un choix assez large d’applications et de logiciels, car il serait paradoxal d’autoriser le BYOD sans que les collaborateurs puissent avoir un minimum de liberté. Avoir un panel suffisant préviendra de plus que ces derniers manipulent les données de votre entreprise via les applications qu’ils utilisent pour leur vie personnelle, notamment pour le stockage de fichier en ligne.

S’appuyer sur les compétences de l’ensemble de l’entreprise. Lors de l’élaboration de votre politique BYOD, pensez à consulter la DRH tout comme la DSI, car chacun aura un regard différent sur celle-ci. Les ressources humaines vous conseillerons sur la distinction entre données personnelles et professionnelles ou encore l’évaluation du temps de travail. La DSI quant à elle sera la plus à même de mettre en place une charte de sécurité, et de choisir des applications efficaces.

Revoir son infrastructure réseau. Comme dit précédemment, autoriser le BYOD signifie plus d’appareils connectés sur le réseau de l’entreprise. Pour impliquer les salariés, prévoyez l’augmentation de l’utilisation de votre réseau, le BYOD ne fonctionnera pas si les débits ne sont pas assez bons !

Sécuriser les données de l’entreprise.  La principale critique adressée au BYOD est son manque de garanties en matière de sécurité des données. Pourtant, en respectant bien la démarche pour créer une politique de sécurité adéquate, vous pouvez offrir une mobilité totale à vos salariés, en vous assurant de la sécurité des données de votre entreprise. Savoir qui utilisera le BYOD, via quels appareils et avec quelles applications (étapes 1, 2 et 3) est primordial et constitue le premier pilier de votre politique de sécurité. Mais cela ne suffit pas, d’autres éléments sont à mettre en place.

  • Avoir une gestion des terminaux mobiles efficace : des logiciels vous permettent d’installer des applications, de les mettre à jour et de les supprimer à distance. D’autres vont plus loin et vous offre la possibilité de géolocaliser et de bloquer les appareils, à distance également. Attention à ce dernier point, car avec le BYOD, on parle des appareils personnels du salarié, celui-ci risque de ne pas apprécier de pouvoir être géolocalisé dans sa vie personnelle. A contrario, pouvoir bloquer les appareils à distance est plus que recommandé, notamment en cas de vol des terminaux mobiles.
  • Choisir des applications avec un haut niveau de sécurité : demande de mot de passe à chaque ouverture, réinitialisation à distance, chiffrement des données…
  • Anticiper le départ des salariés : comme chaque jour réserve son lot de surprises, prévoyez la marche à suivre si un de vos salariés démissionne ou est licencié. Vous devrez pouvoir récupérer l’ensemble des données sur ses appareils, et les supprimer.

Communiquer sur le BYOD et impliquer vos collaborateurs. Tous les collaborateurs ne sont pas forcément au courant des risques liés à l’utilisation de données professionnelles via des appareils peu/pas sécurisés. Vous devrez donc leur expliquer clairement les avantages du BYOD, mais aussi les enjeux et les risques encourus s’ils ne respectent pas une certaine rigueur dans la manipulation de ces documents. Pour se faire, établissez une charte informatique, en détaillant bien tous les points de la politique de sécurité. De plus, comme les appareils, les technologies et les logiciels évoluent très vite, informez régulièrement vos collaborateurs de ces changements. Enfin, ils sont les acteurs principaux du BYOD, impliquez-les ! Plus ils seront satisfaits d’avoir autant de choix et de mobilité, plus ils respecteront les directives en matière de sécurité.

Les alternatives au BYOD : le CYOD et le COPE.

BYOD CYOD COPE

Si le concept du BYOD vous intéresse mais que vous n’êtes pas encore tout à fait convaincu, voici deux alternatives, moins risquées quant au conflit données personnelles/données professionnelles et du point de vue de la sécurité. Dans les deux cas, l’entreprise propose au salarié de choisir un ou plusieurs appareils parmi une liste qu’elle aura préalablement établie. Elle aura ainsi plus d’emprise et de contrôle sur l’utilisation des terminaux mobiles.

  • Le CYOD ou « Choose your own device » : ici, l’équipement est offert au salarié.
  • Le COPE ou « Corportate owned, personally enabled » : dans ce cas de figure, les appareils restent la propriété de l’entreprise mais les collaborateurs peuvent aussi l’utiliser dans leur vie personnelle.

Un inconvénient majeur à ces pratiques : le coût. C’est pourquoi dans la plupart des cas, seuls les dirigeants et les cadres en bénéficient.

NetExplorer : plus de mobilité pour mes collaborateurs, en toute sécurité.

NetExplorer et le BYOD

Avec NetExplorer, permettez à vos salariés d’accéder à leurs documents professionnels en toute mobilité et de façon ultra-sécurisée.

  • Accès aux documents 100% mobile : via smartphone, tablette, ordinateur portable depuis n’importe quel navigateur Internet ou depuis l’application NetExplorer disponible sur l’AppStore et Google Play.
  • Accès aux documents hors-ligne : vos collaborateurs pourront accéder à leurs documents stockés sur NetExplorer, même sans connexion Internet.
  • Suppression de comptes et des données à distance : avec NetExplorer, vous pouvez supprimer des comptes utilisateurs et toutes les données stockées dessus à distance.
  • Accès sécurisé via terminaux mobiles :
    • Chiffrement de l’ensemble des données stockées par NetExplorer sur l’appareil.
    • Protection de l’application par code pin à 4 chiffres : dès que votre collaborateur (ré)ouvrira l’application, il devra saisir son code à 4 chiffres. cela permet d’éviter l’accès aux données de votre entreprise par une personne tierce, notamment en cas de vol de l’appareil, et même si ce dernier n’a pas de système de verrouillage global (on retrouve fréquemment ce principe de code pin dans les applications bancaires pour la consultation des comptes en ligne).
  • Limiter l’accès mobile à NetExplorer aux appareils de votre choix : vous pouvez paramétrer l’accès de vos collaborateurs à NetExplorer à seulement quelques appareils autorisés, via leur adresse IP.
  • Choisir les plages horaires de connexion : NetExplorer vous permet de choisir quand est-ce que vos collaborateurs peuvent accéder à leurs données professionnelles (du lundi au vendredi, de 8h à 18h par exemple).

Pour en savoir plus, n’hésitez à pas à nous contacter.

Laisser un commentaire