BYOD : comment encadrer l’accès aux données d’entreprise ?

L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD.

Les travailleurs participant à un programme de BYOD s’attendent à pouvoir accéder, comme les autres, aux ressources informatiques de l’entreprise, mais à partir de leurs outils personnels. La difficulté, pour la DSI, est alors de trouver l’équilibre approprié entre accessibilité des données et sécurité.

Selon une étude IDC, seulement 40 % des décideurs permettent à leurs collaborateurs d’accéder aux informations de l’entreprise à partir de leurs terminaux personnels, dans le cadre des programmes de BYOD. Mais 70 % de ces employés indiquent accéder à ces données, à partir de leurs appareils mobiles, malgré des directives qui leur intiment de ne pas le faire.

BYOD

Ce qui signifie tout simplement que les utilisateurs contournent les restrictions que l’on tente de leur imposer en envoyant des données d’entreprise vers leurs appareils, via des moyens non sécurisés, ou en utilisant le stockage en mode Cloud. Le besoin, pour la DSI, de préserver la sécurité des données est alors souvent perçu de manière négative, ne laissant aux travailleurs d’autre option que d’ignorer les règles internes et de contourner les barrières technologiques.

Ils y a deux principales façons pour la DSI de prévenir cela et de gérer les contenus sensibles de l’entreprise : il est possible de contrôler l’accès aux données, ou d’administrer les terminaux mobiles.

Contrôler l’accès aux données via la gestion des contenus mobiles

La gestion des contenus mobiles (MCM) doit répondre aux besoins de productivité et d’accessibilité, tout en maintenant le contenu en sécurité, où qu’il se trouve. Si des employés estiment qu’ils peuvent accéder à des données et des systèmes de l’entreprise aisément, quand et où ils le veulent, leur satisfaction – et in fine celle des clients – n’en sera que plus grande. Surtout s’ils peuvent éviter de perdre du temps à chasser l’information.

Qui plus est, une réponse aux clients plus rapide et plus fiable est un gain de productivité concret. En entreprise, un système de partage de fichiers conçu pour l’accès distant peut ainsi autoriser les utilisateurs en BYOD à accéder à des contenus via un tunnel chiffré. Des outils robustes tels qu’Active Directory peuvent permettre aux administrateurs de gérer l’accès aux contenus dans un environnement hétérogène.

Et comme les employés veulent accéder non seulement à des documents d’entreprise, mais également à leurs propres supports de travail, une solution de gestion des contenus mobiles permettant le stockage de ces deux types de ressources s’impose naturellement. De nombreuses entreprises ont déjà des outils tels que SharePoint, ayant requis des investissements significatifs en interne. Un tel outil peut rester l’entrepôt de données principal, mais les administrateurs peuvent s’appuyer sur Active Directory pour gérer et contrôler les accès.

En outre, aux côtés de fournisseurs tels qu’Accelion, Box, Dropbox, EMC et IBM, il existe des produits de classe entreprise tels que BigTinCan, Citrix ShareFile, ou encore Byte Squared. Ils peuvent chiffrer et contrôler l’usage de données sensibles.

En plus de la consultation mobile de documents, des outils collaboratifs robustes devraient permettre la modification de documents à distance à partir de n’importe quel terminal. Les systèmes de partage de fichiers mobiles qui souffrent encore de l’absence de capacités de modification et d’annotation sont perçus comme restrictifs. Attention : ils peuvent alors inciter les utilisateurs à se tourner vers d’autres outils, moins sûrs.

Un accès non limité aux données d’entreprise et la capacité de créer ou de modifier des documents comptent parmi les attentes de base des employés. Plus le passage d’un PC à ordinateur portable et à une tablette ou un smartphone, et vice-versa, est simple, plus la satisfaction est grande.

Bien sûr, les entreprises ont besoin de contrôler pleinement certains contenus, pour des questions de sécurité ou de conformité. Mais les contrôles nécessaires sont désormais largement disponibles, y compris auprès des fournisseurs de services de partage de documents en mode Cloud.

Gérer les terminaux mobiles

Les DSI savent qu’ils ne peuvent pas simplement ouvrir le SI à tous les vents et à tous les terminaux, en donnant un accès en carte blanche. Mais il n’est pas aisé de trouver le bon compromis pour faire face à la prolifération des terminaux.

Une bonne méthode pour assurer le succès des politiques de mobilité consiste à mettre en œuvre l’EMM : la gestion de la mobilité d’entreprise. De nombreux éditeurs proposent des outils pour gérer les règles, les standards, et les restrictions.

Leurs outils intègrent trois dimensions. Tout d’abord, la gestion des terminaux mobiles (MDM), permettant de contrôler les appareils et leur configuration. Vient ensuite la gestion des applications mobiles (MAM), qui permet de gérer les applications installées et installables sur les appareils administrés par le système de MDM. Les outils de MAM sont aussi susceptibles d’intégrer des contrôles de sécurité spécifiques, liés par exemple au chiffrement des accès distants au système d’information.

Enfin, le MCM, ou gestion des contenus mobiles, permettent de définir les contenus accessibles au sein du système d’information, dans quelles conditions, et pour quels usages. L’organisation peut également spécifier un niveau de chiffrement requis pour les données sensibles et confidentielles.

D’après Gartner, Airwatch et MobileIron apparaissent parmi les éditeurs aux solutions d’EMM les plus matures, devant IBM, Citrix et Good Technology.

Une fois déployée, l’EMM pose les bases nécessaires à des effectifs plus productifs et plus satisfaits. Mais les risques sont bien réels et ne devraient pas être négligés. Reste qu’avec les bonnes technologies et la gouvernance appropriée, la sous-utilisation des applications approuvées et les vulnérabilités de sécurité peuvent être contenues.

 

Adapté de l’anglais par la rédaction.

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close