PINA Jonathan, REY Andra, RAKOTOBE Johary, NGUYEN Kvin - 8 Dcembre 2014
SOMMAIRE
I/ PRESENTATION ET USAGES............................................................03
a) Prsention du BYOD
b) Le BYOD : Quels usages ?
VIII/ CONCLUSION...............................................................................18
SOURCES.............................................................................................19
I / PRESENTATION ET USAGES
a)
BYOD signifie Bring Your Own Device ou en franais apportez votre appareil
personnel .
Ce phnomne rcent entraine la disparition de la frontire entre les univers
"professionnels"et "personnels" et repose sur lutilisation par un salari de son matriel
technologique personnel (tablette, PC portable, smartphones) dans le cadre
professionnel. Ces appareils facilitent laccs aux informations et applications de
lentreprise. Cette pratique pose des questions relatives la scurit de l'information et
la protection des donnes, ainsi que sociales et juridiques.
Selon le cabinet Gartner (entreprise amricaine de conseil et de recherche dans le
domaine des techniques avances) ce phnomne prend sa source dans deux
phnomnes concomitants : la consumrisation (entr dans lentreprise des outils de
communication grand public) de linformatique et larrive de la gnration Y* dans les
entreprises.
(* La gnration Y regroupe des personnes nes approximativement entre 1980 et 1995,
mais l'individu et le genre traversent les annes. L'origine de ce nom a plusieurs attributions.
Pour les uns il vient du Y que trace le fil de leur baladeur sur leur torse, pour d'autres ce nom
vient de la gnration prcdente, nomme gnration X, pour d'autres encore il vient de la
phontique anglaise de l'expression Y, signifiant pourquoi . D'autres termes quivalents
existent,dont enfants du millnaire ou les diminutifs GenY et Yers. Les Amricains utilisent
galement lexpression digital natives ou net generation pour pointer le fait que ces enfants ont
grandi dans un monde o l'ordinateur personnel, le jeu vido et l'Internet sont devenus de plus
en plus importants et accessibles)
b)
(*LERP vient de langlais Enterprise Ressource Planning . La vocation dun ERP est
d'homogniser le Systme d'Information de l'entreprise avec un outil unique qui est capable decouvrir un
large primtre de gestion, c'est--dire :
La gestion des achats
La gestion des ventes
La gestion comptable : comptabilit client, fournisseur, immobilisations, personnel
Le contrle de gestion
La gestion de production (planification, ...)
La gestion des stocks (logistique)
En franais on parlerait de PGI !)
II / LE BYOD EN CHIFFRES
De nombreux sondage ont t raliss durant ces dernires anne et lont peut
voir que les personnes utilisant un priphrique mobile pour travailler sont de plus en
plus nombreux.
Un sondage a dmontr que 47% des employs interrogs sont officiellement
reconnus comme des travailleurs mobiles alors que 60% des employs travaillent sur un
priphrique mobiles donc 13% de plus que le nombres officiel de travailleurs mobiles.
On peut voir si dessous un histogramme comparatif des travailleurs travaillant avec un
priphrique mobile et les travailleurs mobile cest--dire ceux qui ne travaille pas dans
leurs bureaux.
Suite a des recherches on a pu constater que les Etats-Unis et lInde sont les deux
pays ayant le pourcentage le plus lev de travailleurs utilisant des appareils mobiles, a
peu prs 70%. La Chine et le Mexique les talonnent tandis que lAllemagne et la France
nont pas encore adopt le BYOD,seulement 50% des travailleurs lutilisent. Une tude
montre que 42% des priphriques mobiles sont des Smartphones et 38% sont des
ordinateurs portables. 63% des responsables informatiques prvoient encore une
augmentation du pourcentage de priphriques appartenant aux employs.Cet
histogramme nous montre laugmentation du nombre de priphriques connects par
travail leur entre 2012 et 2014 dans diffrent pays.
Le BYOD ne cesse dtre adopt et ne cesse de progress ce qui incite les pays
ne layant pas approuv de ci mettre. Cet histogramme ci-dessous nous montre le
pourcentage de responsable informatique qui prvoit une progression du BYOD ainsi
que le pourcentage de pays qui sont prt accueillir cette tendance.Malgr une
progression trs positif du BYOD dans certain pays on peu remarquer tout de mme que
certain pays reste encore sceptiques a l gard de cette mthode,comme par exemple
en France ou seulement 40% des responsables informatiques sont prt a accueillir le
BYOD.
Les employs demandent ladoption du BYOD pour plusieurs raisons : 37% pour
travailler en tout lieu et sur tout priphrique, 35% pour concilier activits personnelles et
activits professionnelles, 31%pour viter les restrictions dutilisation et 27% pour
permettre un accs aux applications non professionnelles. Voici ci-dessous un
rcapitulatif de ces donns sous forme dhistogramme.
Avantages
b)
Inconvnients
IV / Solutions techniques
a) Le MDM
Le Mobile Device Management (en franais Gestion de Terminaux Mobiles) est un
logiciel qui permet la gestion d'une flotte d'appareils mobiles (tendre leur stratgie et
leurs politiques de scurit traditionnelles tous les priphriques). Ce module permet
donc de faciliter la gestion de votre flotte de smartphones et de tablettes, qu'ils
appartiennent l'entreprise ou vos employs (BYOD). Il scurise, contrle, gre et
prend en charge les priphriques mobiles dploys entre les entreprises. En contrlant
et en protgeant les donnes et les paramtres de configuration pour tous les
priphriques du rseau dentreprise.
De nombreuses solutions existent. En gnral une solution de MDM propose les
services suivants :
Gestion des logiciels. La capacit de grer les applications sur les priphriques
mobiles, ce qui comprend le dploiement, linstallation, la mise jour, la suppression,
et le blocage.
Gestion des stratgies. La conception, le contrle et la vrification de lapplication de
stratgies dutilisation dans lentreprise.
Gestion de linventaire. Au-del des capacits dun inventaire basique, celle-ci doit
galement intgrer des outils de provisionnement et de support.
Gestion de la scurit. La capacit renforcer la scurit du priphrique mobile, ce
qui comprend galement lauthentification et le cryptage du smartphone.
Gestion du service. La capacit disposer des outils de reporting des consommations
tlphoniquesExemple de caractristiques offertes par des solutions commerciales
Ces critres, doivent tre pris en compte pour le choix de solutions de MDM :
10
b) Le cloud computing
Quand on utilise son webmail, Hotmail, Gmail ou autre, on fait du cloud. Le cloud
computing, c'est accder des ressources informatiques qui sont quelque part,
travers internet. On peut y avoir accs gratuitement, comme c'est le cas avec le webmail.
Ou sur abonnement, avec un niveau de service garanti. Les entreprises achtent ainsi
des capacits, et sont factures un peu comme le sont l'eau, le gaz ou l'lectricit: on
paye la consommation. Comme le courant lectrique, on peut consommer autant qu'on
veut. Virtuellement, la puissance est infinie.
Selon le NIST19 (National Institute of Standards and Technology) le cloud
computing peut tre : l'accs via un rseau de tlcommunications, la demande et
en libre-service, des ressources informatiques partages configurables . le cloud
computing doit possder 5 caractristiques essentielles :
-
Le logiciel en tant que service (Software as a Service - SaaS) : par exemple une
banque "loue" un logiciel de comptabilit, en ligne, la demande, chez un prestataire
externe;
La plateforme en tant que service : une solution externe qui propose une suite
logicielles et les outils d'intgration et de suivi
L'infrastructure en tant que service : la totalit de l'infrastructure (ressources
matrielles) est externe. Par exemple, capacit de stockage et capacit de calcul la
demande sur un rseau.
Et 4 modles de dploiement :
-
11
bnfices de cette politique sont tangibles : une croissance de 100 % des terminaux
mobiles avec un parc qui compte aujourd'hui plus de 12 000 iPad ( pour ainsi dire,
presque 500 ipad se connectent par mois), 25 000 iPhone, 6 800 Android et 8 700
BlackBerry ; une diminution de 38 % du nombre d'incidents avec pour corollaire une
rduction de 19 % des cots de support.
Autre exemple, Citrix, (fournisseur de technologies de virtualisation dont de
solutions BYOD), alloue une enveloppe budgtaire de 2100$ chaque employ dsirant
intgrer le programme BYOD. L'usage est cependant encadr (justification dune
anciennet de 12 mois, installation de logiciel antivirus fourni par lentreprise,
souscription un support de 3 ans, signature dune charte...). Rsultat, Citrix, suite la
mise en place du programme , peut se targuer davoir plus de la moiti de ses employs
qui dclarent avoir constats une nette amlioration de leurs productivit et par ailleurs,
l'entreprise a enregistr une rduction annuelle de 18 20% de ses cots dexploitation.
Il y a aussi, Colgate-Palmolive clbre socit spcialise fabrication et la
commercialisation de produits d'entretien et de produits d'hygine qui a lanc un
programme BYOD en mars 2011. Ainsi, les salaris peuvent via un site internet tenu par
Colgate-Palmolive, tlcharger sur leurs tlphones & tablettes, une application
Traveler conue par IBM donnant accs leurs emails et leur agenda Pro. 400
personnes se sont enregistres le premier jour et on comptabilisait 2500 utilisateurs cinq
mois plus tard.
Passons Ford Motor, entreprise automobile qui nest pas en reste puisquelle a
initi un programme BYOD en mai 2007. Ce qui ainsi, deux ans plus tard en 2009, a
permis la mise en place un programme ePOD ( pour eMail on Personnal Own Device)
afin de rpondre une demande croissante des salaris. Ford a dsormais ( la date de
lanne 2011) plus de 2500 salaris dans son programme (800 avec des Blackberrys
fournis par lentreprise et 1900 collaborateurs qui disposent dIpad, Iphone ( qui
12
commence tre le tlphone cl pour Ford qui dcid en fin 2014 de remplacer
6000 blackberry par des Iphones) , Ipod Touch scuriss avec un logiciel MDM).
Alors que nous avons vu le dynamisme du BYOD dans les pays Anglo-saxons,
intressons nous maintenant au BYOD en France & plus particulirement au cas de
Revevol.
Revevol, cabinet franais de consulting daccompagnement dans le cloud pour le
compte des entreprises ( premier partenaire international ddi Google Apps ) &
qui emploie 40 salaris en France et 150 dans le monde, a mis en place cette pratique
ds 2007.
Ainsi :
- Revevol ne fournit aucun outil ses collaborateurs, dirigeants compris.
- Chacun choisit librement son PC, son Mac ou encore sa tablette, et finance luimme ses outils.
- Un collaborateur signe un document confirmant quil utilise ses outils personnels
pour des activits professionnelles.
- Tous les mois, Revevol verse chaque collaborateur 50 pour usage
professionnel dun outil personnel. Cest le montant maximum autoris par le Ministre
des Finances en France.
- Pour les abonnements aux rseaux sans fil, la formule est trs simple ; Revevol
rembourse chaque mois 50 % de la facture des oprateurs. Nous avons bien sur
quelques rgles de bon sens, telles que linterdiction dutiliser le roaming donnes
ltranger tant que les oprateurs pratiqueront des tarifs mafieux. Ceci est valable pour
tout le monde, y compris les dirigeants."
- Le cot des poste de travail a ainsi pu tre t divis par 2, voire par 3.
13
14
VI / Solutions alternatives
Le BYOD a donc ces partisans mais surtout ces dtracteurs. Lors de la 12me
dition des Assises de la Scurit, qui se sont tenues Monaco en octobre 2012, Patrick
Pailloux, directeur gnral de l'Agence nationale de la scurit des systmes
d'information (ANSSI) s'est dclar fermement oppos au BYOD, affirmant quil nexiste
pas sur le march de solution satisfaisante pour accompagner cette tendance en toute
scurit.
Pour le cabinet de recherche GARTNER qui ralise le Hype Cycle , le BYOD
reprsente le changement le plus radical dans l'conomie numrique depuis l'arrive
des PC.
Des solutions alternatives sont donc apparues la suite des nombreuses critiques
dont a t victime le BYOD.
a) le CYOD
Le CYOD choose your own device (choisissez votre propre matriel) a ainsi
t invent et est lune des tendances phares de lanne de 2014. Le concept est simple,
le salari choisit (et achte) le terminal dans un catalogue et peut l'utiliser
professionnellement. La slection du catalogue doit permettre de rpondre aux besoins
et aux usages des salaris. L'entreprise limite donc les dsagrments lis l'utilisation
de ces terminaux mobiles.
Si financirement, lintrt du CYOD est effectivement limit en terme
dinvestissement initial, ses atouts nen restent pas moins gigantesques. Cela supprime
tous les problmes juridiques et ceux lis la vie prive, mais cela rduit aussi fortement
les risques de scurit. Qui plus est, le CYOD implique toutefois doffrir un catalogue
suffisamment large pour ne pas dplaire aux salaris, sans pour autant aller trop loin
bien entendu. Il faut aussi dvelopper les applications adquates afin de relier tous les
employs.
On constate que 37% des responsables europens interrogs par IDC qui ralise
des tudes de marchs ont fait part de leur ambition dintgrer le CYOD dans leur
stratgie dici 2015.
Capgemini, SSII franaise estime 25% la part des chantiers de BYOD stopps en cours
de route, contre5 fois moins du ct du CYOD.
En offrant une alternative au BYOD, lentreprise chappe au casse-tte juridique
du respect de la vie prive. Selon une tude de Gartner,dici 2016, un projet sur 5 de
BYOD sera mis en chec du fait de cette problmatique. Comme il ne sagit pas
dinterdire cette tendance, mais plutt de ladapter aux diffrentes contraintes de
lentreprise et donc, de scurit, les DSI mettent en place des systmes de plus en plus
15
accrus de contrle des donnes contenues sur les appareils mobiles des
collaborateurs. Le CYOD apparat alors comme une alternative.
Le COPE (Corporate Owned, Personaly Enabled) est une dmarche dans laquelle
l'entreprise offre ses salaris (ou participe son achat) un terminal slectionn et
appartenant lentreprise. Ainsi, elle limite les problmes de ressources humaines lis au
BYOD, facilite la gestion du parc (moins d'htrognit), et peut matriser l'ensemble de
l'offre mobile sur son systme informatique (scurit notamment). De plus, ces appareils
peuvent tre utiliss des fins personnelles. Il sagit enfaite de linverse du BYOD.
Le COPE offre l'avantage d'un contrle total du modle et de la configuration du
terminal, par l'entreprise. La DSI peut ainsi installer sans restriction un outil de MDM
(Mobile Device Management) qui lui permet de spcifier les paramtres de scurit et
les fonctionnalits autorises, de dployer les applications correspondant au profil de
l'utilisateur, voire de go localiser l'appareil ou de le contrler distance.
Du point de vue de l'entreprise, la sparation des usages privs et professionnels
est plus facile grer dans le cas du COPE. Mais la matrise totale du terminal par la DSI
peut aussi inquiter le salari, quant au respect de sa vie prive
Le concept du COPE a donc tout pour percer, surtout en Europe qui ou le DSI ont
normment de mal accepter le BYOD ce qui signifie quune place est encore
prendre. La fourniture des appareils est encore trs dveloppe en Europe, ce qui
facilitera sa mise en place. Enfin, Samsung, le leader du march grand public
concernant les smartphones, rve dinvestir les entreprises, place plutt prise par
BlackBerry et Apple ces dernires annes. Du fait de son relatif chec dans le BYOD, la
socit sud-corenne fait tout pour imposer le COPE dans les compagnies.
Enfin, parmi les diffrentes prvisions de lentreprise Citrix pour lanne 2014, le
COPE est cit, notamment pour les tablettes tactiles et qui dit en notamment que les
entreprises vont de plus en plus remplacer les ordinateurs de bureau et portable onreux
par des terminaux mobiles moins coteux tels que des tablettes.
b)
Le COPE
Le COPE (Corporate Owned, Personaly Enabled) est une dmarche dans laquelle
l'entreprise offre ses salaris (ou participe son achat) un terminal slectionn et
appartenant lentreprise. Ainsi, elle limite les problmes de ressources humaines lis au
BYOD, facilite la gestion du parc (moins d'htrognit), et peut matriser l'ensemble de
l'offre mobile sur son systme informatique (scurit notamment). De plus, ces appareils
peuvent tre utiliss des fins personnelles. Il sagit enfaite de linverse du BYOD.
Le COPE offre l'avantage d'un contrle total du modle et de la configuration du
terminal, par l'entreprise. La DSI peut ainsi installer sans restriction un outil de MDM
(Mobile Device Management) qui lui permet de spcifier les paramtres de scurit et
les fonctionnalits autorises, de dployer les applications correspondant au profil de
l'utilisateur, voire de go localiser l'appareil ou de le contrler distance.
16
c)
Les principale nouvelles dans le secteur high-tech sont les produits vestimentaires
connects en particulier les montres de quoi dvelopper le Wear Your Own Device
(WYOD).
De nombreux constructeurs et fabricants misent sur les objets vestimentaires
connects et intelligents. Que ce soit les bracelets sportifs de Nike et Fitbit ou encore les
montres de Sony, Samsung, Motorola et notamment Apple avec la sortie imminente de
lApple Watch.
Les montres connectes seront bien plus difficiles vrifier quun smartphone, une
tablette tactile et bien entendu un ordinateur, tous ces nouveaux et futurs produits
peuvent devenir le cauchemar des patrons et des DSI sils ne prennent pas les
dispositions adquates.
Dornavant ou tout du moins dici quelques mois ou annes, il faudra donc veiller
ce que les montres connectes ne deviennent pas problmatiques pour la scurit des
donnes sensibles de la compagnie. Et nous ne parlons mme pas des lunettes
connectes de Google qui peuvent tre pires encore.
17
VIII / Conclusion
Si le BYOD connat un succs certain en Asie ou encore en Amrique, en Europe,
la situation est diffrente. Les directions de systmes dinformations sont trs prudentes,
cause notamment des problmes lis la scurit et aux problmes juridiques.
Comme le notait Oracle dans une enqute conduite au printemps, les donnes
relatives ladoption des technologies mobiles en entreprises restent inquitantes si lon
considre que les analystes prvoient une explosion des terminaux connects au cours
des prochaines annes : 1 milliard de smartphones et de tablettes en 2016 selon
Forrester Research ; 305 millions de tlchargements dapplications la mme anne
daprs Gartner ; 50 milliards de terminaux connects lhorizon 2020 en croire Cisco.
Le BYOD doit donc belle et bien ne pas tre pris la lgre par les entreprises et
doit tre employ rigoureusement. Les entreprises doivent prendre des initiatives et faire
un choix sur les systmes qui leurs semblent le plus appropries entre le BYOD, le
CYOD ou encore le COPE.
Il est impossible dy chapper mme si lentreprise souhaitait interdire le BYOD, le
risque dexclure cette pratique pourra tre une vritable catastrophe. Les appareils
mobiles personnels serai utilis linsu de la direction des systmes dinformations ce
qui en terme de scurit dsastreux. Certains DSI et patrons devraient bien avoir ceci en
tte et prendre les mesures ncessaires.
18
Sources
http://www.lenouveleconomiste.fr/lesdossiers/le-bring-your-own-device-14436/
http://www.indexel.net/securite/reussir-le-byod-en-securisant-les-acces-lexemple-de-cisco-3659.html
http://www.journaldunet.com/solutions/expert/53300/4-conseils-pour-reussir-sastrategie-byod.shtml
http://www.digitalcorner-solucom.fr/2012/03/le-byod-en-passe-de-se-concretiseren-france/
http://www.forbes.com/sites/sap/2011/12/07/how-ford-motor-deployed-bring-yourown-device-byod/
http://www.latribune.fr/technos-medias/informatique/20130312trib000753577/
mon-smartphone-perso-au-bureau-le-dilemme-du-byod-pour-les-entreprises.html
http://www.zdnet.fr/actualites/avop-apportez-vos-outils-personnels-39757555.htm
http://www.manpowergroup.fr/informatique-mobilite-byod-a-chacun-selon-sesbesoins/
http://fr.wikipedia.org/wiki/Bring_your_own_device
http://fr.wikipedia.org/wiki/Mobile_device_management
http://lexpansion.lexpress.fr/high-tech/le-cloud-computing-explique-auxnuls_1384009.html
http://www.zdnet.fr/actualites/le-cyod-le-juste-milieu-entre-byod-et-fourniture-de-lappareil-39795599.htm
http://www.zdnet.fr/actualites/cope-la-solution-aux-problemes-du-byod-eneurope-39796996.htm
https://www.sophos.com/fr-fr/medialibrary/Gated%20Assets/white%20papers/
sophosBYODrisksrewardswpna.pdf?la=fr-FR.pdf
http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_HorizonsGlobal_FR.pdf
19