Faut-il vraiment des terminaux mobiles à double environnement ?

Les systèmes de ségrégation des usages personnels et professionnels sur les terminaux mobiles peuvent aider les DSI, mais les utilisateurs n’en retireront pas tous des bénéfices.

Les environnements de travail sécurisés, les conteneurs et les outils de gestion des identités visent à résoudre les problèmes qui émergent lorsque les employés utilisent les mêmes appareils à des fins personnelles et professionnelles. Ces technologies ont réussi à offrir aux DSI la tranquillité d’esprit dont ils ont besoin pour ouvrir plus d’applications à leurs utilisateurs mobiles, mais elles ne s’adressent pas à tout le monde.

Des questions de vie privée et de légalité compliquent l’utilisation de terminaux pour des usages à la fois personnels et professionnels, dans les organisations frileuses et dans les secteurs fortement régulés, comme l’aviation, les services financiers et la santé. Pour ces raisons, une part significative des travailleurs transportent encore des terminaux mobiles distincts pour leurs usages personnels et professionnels. Et beaucoup d’entre eux aimeraient bien se passer de leur second smartphone.

Ce qui amène directement aux appareils dits à double personnalité : une alternative séduisante permettant de dissocier les actifs personnels des actifs professionnels dans un même appareil. Cette technologie permet de provisionner et de maintenir deux environnements utilisateur discrets et autonomes sur un unique appareil.

Pour un travail, disposer d’un appareil personnel tout en ayant accès à ses applications métiers est très attirant. Et l’isolation de l’environnement professionnel garantit l’absence de risque de fuite de données d’entreprise vers les applications personnelles. Ajoutons à cela une facturation partagée et les organisations peuvent s’assurent qu’elles ne paient que pour les usages voix et données professionnels.

Des règles trop lourdes

Les avocats d’entreprises commencent tout juste à comprendre les ramifications légales de la conjonction des tâches personnelles et professionnelles sur un même terminal, et les responsabilités susceptibles d’être impliquées en l’absence de règles appropriées. Les politiques de BYOD qui ne traitent pas des restrictions spécifiques liées aux services Cloud ou aux moyens d’accéder au réseau interne ne suffisent plus.

Les organisations ont besoin de faire respecter l’usage de mots de passe robustes et du chiffrement, d’exiger de leurs employés qu’ils fassent immédiatement état des vols ou pertes de terminaux, et de se réserver le droit de verrouiller ou effacer à distance les appareils compromis.

Ces politiques devraient également inclure des mentions soulignant que les employés ne devraient pas s’attendre à la moindre forme de vie privée en ce qui concerne les données de l’entreprise sur leur appareil, ou sur les données personnelles transmises via le réseau de l’entreprise, comme les e-mails. Obtenir le consentement des employés pour surveiller les données qu’ils stockent, émettent ou reçoivent sur l’appareil est également commun. Mais de telles règles risquent d’être difficilement acceptables pour les employés utilisant leurs propres appareils.

Les outils de double personnalité offrent un moyen attractif de gérer la dualité entre données personnelles et d’entreprise, mais les grands déploiements de cette technologie ont été limités. Elle semble plus adaptée aux déploiements d’appareils propriété de l’entreprise, là où les organisations sont dans le bon droit d’implémenter les règles de sécurité qui leur semblent nécessaires. Mais, même là, il n’est pas sûr que les employés choisissent d’utiliser le volet personnel de l’appareil.

Au final, le verdict concernant les appareils à double environnement relève encore largement d’une inconnue. 

Pour approfondir sur Administration des terminaux (MDM, EMM, UEM, BYOD)

Close