6

Click here to load reader

Le nouvel espace de travail : Prise en charge du modèle ... · BYOD (Bring your own device – Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée

Embed Size (px)

Citation preview

Page 1: Le nouvel espace de travail : Prise en charge du modèle ... · BYOD (Bring your own device – Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée

Le nouvel espace de travail : Prise encharge du modèle BYOD (« Bring yourown device »)

Juin 2011IBM Global Technology Services

Livre blanc pour l’innovation

Page 2: Le nouvel espace de travail : Prise en charge du modèle ... · BYOD (Bring your own device – Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée

2 Le nouvel espace de travail : Prise en charge du modèle BYOD (« Bring your own device »)

Les ventes de Smartphones et de tablettes multimédia commel’iPad d’Apple, explosent sur le marché du grand public. Sicertaines entreprises mettent des Smartphones et des tablettes à la disposition de leurs employés, la majorité des employésamènent leurs propres terminaux sur leur lieu de travail et lesutilisent à des fins professionnelles, souvent sans l’accordexplicite de leur société. Dans ce document, nous allonsdémontrer comment tirer de la valeur métier de la pratiqueBYOD (Bring your own device – Apporter son propre terminal),tout en offrant une infrastructure informatique sécurisée et desniveaux de service constants.

La consumérisation s’empare del’entrepriseEn 2005, les chercheurs de chez Gartner, Inc. ont déclaré que la« consumérisation informatique » constituait « la tendance quiaura l’impact le plus important sur le secteur de l’informatiquedurant les dix prochaines années ». De nos jours, peu nombreuxsont ceux qui se risqueraient à contester les prévisions de cetanalyste qui indiquait que « Par conséquent, la majorité desnouvelles technologies que les entreprises vont adopter pourleurs systèmes informatiques entre 2007 et 2012 seront issues des applications grand public. »1

Bien que les avancées de la technologie de consommation nedatent pas d’aujourd’hui, ce qui est véritablement nouveau est l’apparition du mouvement qui vise à tirer parti desSmartphones et des tablettes pour faire des affaires. Les raisonsde cette tendance sont les suivantes :

● Un grand nombre de ces Smartphones et tablettes, ainsi que lenombre croissant d’applications mobiles professionnelles sontdotés de fonctionnalités puissantes. Elles sont de beaucoupsupérieures à celles des terminaux standard issus du serviceinformatique, ce qui les rend d’autant plus intéressantes.

● Les terminaux mobiles grand public sont devenusomniprésents dans la vie quotidienne en raison desaméliorations de la technologie (par exemple, petite taille,caractère instantané, connectivité Internet sans fil, etc.) ; ilsoffrent en outre un niveau de confort qui n’existait pas avec les terminaux internes. En fait, il s’agit probablement d’unchangement autant culturel que technologique.

● Les entreprises exigent de leurs employés qu’ils en fassent plusavec moins de moyens. L’employé actuel est de plus en plusautonome et au fait de la technologie. Les employés setournent vers tout ce qui peut les aider à atteindre cet objectif,et dans de nombreux cas, il ne s’agit pas du PC de leur bureau.

● De nombreuses entreprises mettent des terminaux leurappartenant à la disposition de certains services, comme lesventes. Bien que les exigences en matière de mobilitéaugmentent, la plupart des entreprises ne développent pas deprogrammes d’achat de terminaux en raison des pressions surles coûts. Elles sont plutôt axées sur l’étude du modèle oùl’employé achète et utilise son propre terminal afin de fournirdes services mobiles à une population plus importanted’utilisateurs pour un coût réduit.

Les risques de l’exclusion de la pratique BYODIl peut être tentant d’interdire l’utilisation des terminauxpersonnels dans l’entreprise, mais des politiques internes tropstrictes risquent d’être tout bonnement impossibles à appliquer.Les utilisateurs de Smartphones et de tablettes de l’entrepriserisquent de faire échouer la politique interne, ce qui peut exposerl’entreprise à davantage de risques. Par exemple, les utilisateurspeuvent transférer des messages électroniques, des documents etdes présentations internes sur des services de consommationcomme Google Mail ou Dropbox afin qu’ils puissent y accéderdepuis leurs Smartphones et leurs tablettes, créant ainsi une sorted’« infrastructure fantôme » que les entreprises ne peuvent

Page 3: Le nouvel espace de travail : Prise en charge du modèle ... · BYOD (Bring your own device – Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée

3IBM Global Technology Services

guère contrôler et qui augmente le risque de fuites de données.De plus, ne pas adopter la pratique BYOD peut aussi entraînerune baisse de la satisfaction des clients et empêcher d’attirer oude conserver de hautes compétences.

StratégieComment faire pour adopter les terminaux personnels sans avoirà gérer les problèmes de gouvernance, de sécurité, d’intégrationet de support ? En adoptant une approche méthodique, plutôtque réactive. Quelques-unes des questions clés auxquelles vousdevez réfléchir sont énoncées ci-après :

● Objectifs métier et scénarios concernant les utilisateursfinaux : A quelles applications vos employés et clients doivent-ils pouvoir accéder sur des terminaux mobiles et quels sont ceux qu’ils utilisent ?

● Culture et politique internes : Votre entreprise dispose-t-elled’une politique liée à l’utilisation de terminaux personnels ?Est-elle volontaire ? Quelles données internes sont accessibles ?Quelle est la teneur de la politique de sécurité ? Quelle est lateneur de la politique de remboursement des frais liés auxmobiles ? (par exemple, terminal, données vocales, messagerie)De quelle nature est la culture d’entreprise vis-à-vis desemployés utilisant des mobiles et est-elle en accord avec mastratégie ? Dois-je séparer les données professionnelles etpersonnelles sur les terminaux mobiles ? Comment gérer les terminaux perdus ou volés et le départ des employés ?

● Technologie de l’information : De quelles solutionsinformatiques ai-je besoin pour mettre en œuvre la stratégie ?Comment gérer les terminaux mobiles ? Quelle est mastratégie concernant les applications mobiles ? Commentprendre en charge un vaste éventail de terminaux mobiles ?Comment s’assurer de la conformité avec la politique interne ?

SolutionsUne fois que vous aurez mis sur pied votre stratégie, vous devrezexplorer les solutions informatiques. Nous vous en proposonsquelques-unes :

● Gestion de terminaux mobiles : Si vous avez besoin que soitassurée la gestion des terminaux et de la conformité, voussouhaiterez étudier une ou plusieurs de ces solutions pourl’application de la politique de sécurité interne et lasurveillance de la conformité.

● Applications : A quelles applications feront appel mesutilisateurs ? Sont-elles prêtes à l’emploi ? Sont-elles de typeWeb, natif, hybride ou virtuel ? Sont-elles conformes à mesexigences en matière de sécurité ? Dois-je créer desapplications personnalisées ? Dois-je explorer des plateformesde type Mobile Enterprise Application Platforms (MEAP) ?Comment dois-je déployer et gérer des applications ? Ai-jebesoin d’un magasin d’applications d’entreprise pour gérer etdistribuer des applications ? Dois-je interdire les applicationsque les utilisateurs peuvent employer sur leurs terminauxmobiles ? Y-a-t-il des applications que les employés doiventexécuter sur leurs terminaux mobiles ? (par exemple, lesprogrammes contre les logiciels malveillants)

● Réseau : Comment les utilisateurs vont-ils connecter leursterminaux au réseau d’entreprise via le Wi-Fi et les réseauxcellulaires. Si mes employés se connectent au réseau Wi-Fiinterne, la couverture et la capacité de celui-ci sont-ellessuffisantes ? Si des employés se connectent hors site ai-jebesoin d’une ou de plusieurs solutions de réseau privé virtuel ?

● Prise en charge : Comment vais-je assurer la prise en chargedes divers terminaux ? Puis-je automatiser les tâches courantescomme l’enregistrement du terminal pour réduire les fraisd’administration ? Comment former les employés à uneutilisation efficace des terminaux mobiles ?

Page 4: Le nouvel espace de travail : Prise en charge du modèle ... · BYOD (Bring your own device – Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée

4 Le nouvel espace de travail : Prise en charge du modèle BYOD (« Bring your own device »)

Leçons tirées du déploiement interne d’IBMEn 2009, IBM a entrepris une campagne dynamique pour laprise en charge des différents aspects de la mobilité dansl’entreprise, en particulier les Smartphones et les tablettes. D’ici la fin 2011, on estimait qu’IBM comptait plus de100 000 utilisateurs de Smartphones et de tablettes ayant accèsau réseau interne IBM. Les plateformes les plus populaires sontles Smartphones et les tablettes Android de Google, l’iPhone etl’iPad d’Apple, et le BlackBerry.

Quelques-unes des leçons essentielles tirées sont énoncées ci-après :

● Les employés sont en faveur des Smartphones et tablettespersonnels (détenus et financés par l’utilisateur).

● Les employés veulent faire appel à un seul Smartphone pourune utilisation personnelle et professionnelle. La plupart desutilisateurs ne veulent pas avoir à utiliser deux Smartphones,l’un pour le travail et l’autre pour la vie personnelle.

● La majorité des employés étaient satisfaits des terminaux etplateformes qu’IBM avait choisi de prendre en charge (parexemple, Android 2.2+, iPhone 3GS+, BlackBerry, etc.).Toutefois, d’autres terminaux et plateformes plébiscités par lesemployés n’ont pas pu être pris en charge pour des raisons desécurité.

● Généralement, les employés ont bien compris la nécessitéd’appliquer des politiques de sécurité au niveau des terminaux.Cependant, cet aspect a constitué un véritable obstacle pourcertains utilisateurs. Ce qui déplaît particulièrement aux clients est le mot de passe alphanumérique à huit caractèrespermettant de débloquer le terminal. Les employés demandentune distinction plus claire entre les données professionnelles etprivées, ainsi que la possibilité de sécuriser uniquement lesdonnées « professionnelles ».

● L’effacement à distance du contenu d’un terminal entier n’estpas apprécié par les employés. Les employés ont apprécié les récentes améliorations apportées à Lotus Traveler,consistant en l’effacement à distance des données d’entrepriseuniquement (comme les emails).

● Les solutions Cloud basées sur un navigateur comme le modeultraléger de Lotus iNotes offrent souplesse, réduction desdépendances des terminaux et résolution des problèmes liés àla sécurité des données statiques.

● Etant donné la multiplicité des Smartphones et tablettesdisponibles, nous devions guider les employés afin qu’ilspuissent choisir de façon informée les terminaux les plusadaptés à leurs besoins.

● Les capacités des entreprises restent à la traîne dans un marchéguidé par la consommation.

● L’exploitation du proxy SSL (Secure Sockets Layer) sans clientde Lotus Mobile Connect a constitué la meilleure expériencepour les utilisateurs finaux sur l’iOS d’Apple et l’Android deGoogle. Cependant, l’utilisation d’une solution cliente VPNdistincte s’est avérée nécessaire pour assurer un accès généralau réseau de l’entreprise. Les employés étaient réceptifs auxoptions de support en libre-service, incluant l’intégration et les diagnostics automatisés.

Page 5: Le nouvel espace de travail : Prise en charge du modèle ... · BYOD (Bring your own device – Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée

5IBM Global Technology Services

Chronologie de la mobilité au sein d’IBM

2004-2007 : Le smartphone BlackBerry est l’unique option,avec un accès limité pour les employés.

2008 : Démonstration de faisabilité limitée pour Windows®

Mobile exploitant Lotus Traveler.

2009 : Lancement du pilote et inclusion de Nokia et de l’iOS d’Apple ; adoption du modèle de terminaux personnelsavec un accès étendu via Lotus Traveler.

2010 : Arrêt du pilote et début du déploiement en production.Prise en charge des plateformes étendue à l’iPad d’Apple et à Android de Google.

2011 : Déploiements en production à grande échelle, lamobilité constituant un service d’infrastructure central et non un élément supplémentaire. Clients mobiles natifs pourSametime Instant Messaging, IBM Connections etSymphony Viewers sur l’iOS d’Apple et Android.

Support technique aux utilisateurs finaux pour le modèle BYODEtant donné la diversité des Smartphones et des plateformesnécessitant un support technique, le service d’assistance peut rapidement être débordé. Pour y remédier, nous prônons le support en libre-service et l’automatisation. Plusparticulièrement :

● Documentation en ligne à jour mentionnant le terminal, les plateformes, les services fournis et les responsabilités des employés

● La possibilité d’activer un nouveau terminal en ligne sansinteraction administrative

● Utilisation intense des médias sociaux au sein de l’entreprisepour tirer parti de la « sagesse des foules ». Ceci s’avèreparticulièrement crucial car de nouveaux terminaux et denouvelles versions de systèmes d’exploitation sont publiéstoutes les semaines

● La possibilité d’effectuer des tâches courantes en ligne, commela réinitialisation du terminal et l’effacement de son contenu

Informations complémentairesPour en savoir plus sur les services de mobilité gérésIBM Mobile Entreprise Services, prenez contact avec votre représentant marketing IBM ou votre partenairecommercial IBM, ou bien consultez le site Websuivant : ibm.com/services/mobility

Page 6: Le nouvel espace de travail : Prise en charge du modèle ... · BYOD (Bring your own device – Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée

Compagnie IBM France 17, Avenue de l’Europe 92275 Bois-Colombes Cedex France

La page d’accueil du site Internet d’IBM se trouve à l’adresse ibm.com

IBM, le logo IBM, ibm.com, Global Technology Services, iNotes, Lotus,Sametime et Symphony sont des marques d’International Business MachinesCorporation aux Etats-Unis et/ou dans certains autres pays. Si ces marquesou d’autres termes relatifs aux marques IBM apparaissent accompagnés d’unsymbole de marque (® ou ™) lors de leur première occurrence dans leprésent document, ce symbole indique qu’il s’agit de marques déposées aux États-Unis ou reconnues par la législation générale comme étant lapropriété d’IBM au moment de la publication de ce document. Ces marquespeuvent aussi être déposées ou reconnues par la législation générale dansd’autres pays.

La liste actualisée de toutes les marques d’IBM est disponible sur la page Web « Copyright and trademark information », à l’adresseibm.com/legal/copytrade.shtml

Windows est une marque de Microsoft Corporation aux Etats-Unis et/oudans certains autres pays.

Les autres noms de sociétés, de produits et de services peuvent appartenir àdes tiers.

1 Gartner, Inc. (20 octobre 2005). « Gartner déclare que la consumérisationconstitue la tendance qui aura l’impact le plus important sur le secteur del’informatique durant les dix prochaines années ». Communiqué de presse.Extrait de la page Web http://www.gartner.com/press_releases/

asset_138285_11.html

Les références aux produits et services d’IBM n’impliquent pas qu’ils soientdistribués dans tous les pays dans lesquels IBM exerce son activité.

Toute référence à un produit, logiciel ou service IBM n’implique pas que seulce produit, logiciel ou service puisse être utilisé. Tout produit, logiciel ouservice fonctionnellement équivalent peut être utilisé.

Les informations contenues dans cette publication ne sont fournies qu’à titreindicatif et sont susceptibles d’être modifiées sans préavis. Veuillez contactervotre agence commerciale IBM ou votre revendeur IBM pour obtenir desinformations à jour sur les produits et services IBM.

IBM ne donne aucun avis juridique, comptable ou financier, et ne garantitpas que ses produits ou services sont conformes aux lois applicables. Lesutilisateurs sont seuls responsables du respect des lois et réglementations desécurité en vigueur, en particulier les lois et réglementations nationales.

Les photographies illustrent certains modèles.

© Copyright IBM Corporation 2012

ENW03010-FRFR-00