La consumérisation de la mobilité des entreprises
Transcription
La consumérisation de la mobilité des entreprises
Trend Micro Enterprise Security La consumérisation de l'informatique Trend Micro, Incorporated « Nous sommes prêts ! » – La consumérisation de la mobilité des entreprises Livre blanc de Trend Micro | Juillet 2011 QU'EST-CE QUE LA « CONSUMÉRISATION » ? La « consumérisation » est le nom donné à cette tendance selon laquelle les employés utilisent leurs dispositifs et applications privés pour effectuer des tâches professionnelles. Ces dispositifs comprennent aussi bien smartphones et tablettes que systèmes de stockage externes. La consumérisation est en train de changer drastiquement la façon dont les services informatiques des grandes entreprises protègent les points finaux et sécurisent les données confidentielles. Face à ce mouvement, les méthodes de travail des employés et des entreprises se transforment rapidement. Même si tous les responsables informatiques n'utilisent pas le terme « consumérisation » pour faire référence à cette tendance croissante, la plupart y ont été confrontés. Les conséquences de cette utilisation très répandue des dispositifs personnels sur le lieu de travail obligent les professionnels de l'informatique à modifier leur déontologie et leurs pratiques. À l'heure actuelle, de nombreux travailleurs ont accès à des systèmes informatiques puissants et à une connexion Internet haut débit chez eux. La technologie jouant un rôle de plus en plus important dans notre quotidien, les employés se sont habitués à la puissance et à la commodité des applications grand public du Web 2.0, ainsi qu'à la flexibilité de l'échange des données grâce au stockage cloud, à la messagerie et à la connectivité Internet omniprésente. Avec la recrudescence des dispositifs mobiles Dans une étude de personnels puissants, on assiste à un changement ComputerWorld conduite en radical dans le paysage des dispositifs clients et dans septembre 2010, 75 % des l'accès aux données d'entreprise. Les employés ont entreprises affirment déjà maintenant une alternative à l'ordinateur portable prendre en charge l'utilisation Windows® fourni par leur entreprise. Les membres du des dispositifs mobiles personnel lisent maintenant leurs e-mails, aussi bien personnels des employés. [1] privés que professionnels, sur des smartphones, tablettes et dispositifs mobiles qui peuvent être connectés aux outils de CRM de l'entreprise. Ils stockent également des données d'entreprise sur leurs netbooks ou ordinateurs portables non PC. Avec la consumérisation, les bureaux permettant l'utilisation par les employés de leurs dispositifs personnels sont devenus de plus en plus nombreux. Page 2 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security QU'EST-CE QUE LA BYOD ? Les programmes d'utilisation de dispositifs personnels (également appelés programmes BYOD pour « Bring Your Own Device ») représentent les premiers signes de l'adoption de la consumérisation des ressources informatiques par les entreprises. Les programmes BYOD indiquent que non seulement les entreprises tolèrent l'utilisation des dispositifs personnels, mais qu'en plus elles l'encouragent et la développent. Lorsque les employés choisissent leurs propres dispositifs et que les entreprises les indemnisent ou les soutiennent financièrement, tout le monde y gagne. Les employés reçoivent des dispositifs qu'ils sont autorisés à utiliser à des fins privées et les services informatiques des entreprises se déchargent de tout ou partie des coûts de matériel et de stockage de données au profit des employés. De plus, les employés apprécient de pouvoir utiliser les dispositifs de leur choix pour travailler de façon flexible où qu'ils soient, tandis que les employeurs apprécient la productivité accrue, ainsi que la satisfaction des employés. La tendance de la BYOD est favorisée par d'autres phénomènes, comme les ventes de smartphones dépassant celles de PC traditionnels [2] ; les employés de la génération X qui exigent un accès permanent aux informations ; et les très nombreux utilisateurs qui espèrent utiliser leur dispositif personnel à des fins professionnelles. (Voir les statistiques et les graphiques ci-dessous.) Dispositifs PC (professionnels) Dispositifs PC (tous) Dispositifs mobiles Figure 1 : IDC signale que les ventes de smartphones dépassent celles de PC pour la première fois en 2010 Page 3 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security Un récent sondage effectué par Trend Micro a montré que 45 % des utilisateurs interrogés comptent utiliser leur smartphone personnel à des fins professionnelles. Oui, mon téléphone professionnel me sert de téléphone privé 8,70 % Non, j'ai deux téléphones 22,28 % Oui, mon téléphone personnel me sert de téléphone professionnel 44,57 % Non, je n'ai pas de téléphone professionnel 24,46 % Figure 2 : Sondage sur l'utilisation des téléphones personnels au travail COMMENT VOTRE ENTREPRISE PEUT-ELLE PROFITER DE LA CONSUMÉRISATION ? Les avantages commerciaux résultant de l'extension des données et applications d'entreprise sont déjà visibles : • La consumérisation permet aux télétravailleurs d'être plus productifs • Elle améliore la satisfaction des utilisateurs • Elle augmente le taux de fidélisation des employés talentueux • Elle permet de réduire les coûts informatiques d'exploitation, de licences matérielles et logicielles De récentes études montrent que près de la moitié de la main d'œuvre des États-Unis est déjà mobile et passe plus de 20 % de la semaine en dehors de son lieu de travail principal. [3] Dans un récent article de NetworkWorld.com, Jenny Englert, responsable de l'ingénierie cognitive pour Xerox, a même « découvert que les employés mobiles passaient près de 80 % de leur journée de travail en dehors du bureau. » [4] Parmi les employés mobiles, on trouve notamment les travailleurs itinérants, les hommes de terrain, les « travailleurs à rallonge » (qui consultent leurs e-mails chez eux avant de se rendre au travail), les professionnels en déplacement, les télétravailleurs et autres moteurs de l'économie du savoir. Il serait sûrement plus juste de dire que la plupart des employés sont déjà des « travailleurs mobiles » occasionnels et que les frontières traditionnelles du bureau se sont estompées et s'étendent désormais aux foyers, aux hôtels, aux centres de conférence, aux aéroports, aux bus, aux trains, aux avions et aux innombrables autres lieux commerciaux comme les cafés et les centres commerciaux. Page 4 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security La compétitivité d'une entreprise dépend de plus en plus de sa capacité à rendre ses employés mobiles, productifs où qu'ils soient, et à répondre aux demandes du marché dans les plus brefs délais. D'après un sondage réalisé par Yankee Group, les employés affirment même que « le travail à domicile représente la meilleure amélioration qu'une entreprise puisse réaliser pour augmenter sa productivité ». [5] La consumérisation permet également d'économiser du temps et de l'argent sur les coûts d'exploitation, de matériel et de licence logicielle. D'après le magazine Avago, destiné aux DSI, un fabricant de semi-conducteurs ayant adopté Google Apps pour ses employés a réalisé une économie de 1,6 million de dollars par an. Au Royaume-Uni, l'entreprise de construction Taylor Woodrow affirme avoir économisé 2 millions de dollars peu après avoir arrêté d'utiliser Exchange au profit de Gmail. [6] COMMENT LE DÉPARTEMENT INFORMATIQUE PEUT-IL GÉRER ET SÉCURISER LES DISPOSITIFS MOBILES DES EMPLOYÉS ? Dans un environnement consumérisé, le département informatique doit faire face à une série de défis concernant principalement la visibilité et le contrôle des nombreux dispositifs personnels. • Gestion des dispositifs personnels Dans ce cas, la gestion des dispositifs personnels a deux objectifs. D'une part, elle offre à l'utilisateur une expérience exempte de problèmes et aisée, optimisant sa motivation et sa productivité. D'autre part, elle donne un certain niveau de contrôle des dispositifs personnels, ce qui réduit l'exposition aux risques de sécurité. Un dispositif bien géré est, dans la plupart des cas, un dispositif plus sécurisé. • Exposition des données d'entreprises sensibles stockées sur des dispositifs Les données d'entreprises sensibles peuvent être exposées de plusieurs manières à des parties tierces non autorisées. Des millions de téléphones et d'ordinateurs portables sont volés ou perdus chaque année. Les données sensibles stockées sur le dispositif sont alors considérées comme compromises et, selon la nature de ces données, une fuite de données doit être signalée aux autorités, ce qui peut entraîner des frais atteignant 50 000 $ pour chaque dispositif et affecter la réputation de l’entreprise. • Divulgation de données d'entreprise sensibles via des applications grand public Lorsque les employés utilisent le même dispositif à des fins privées et professionnelles, les données sensibles peuvent facilement être transférées sur un autre dispositif, que l'utilisateur ait ou non des intentions malveillantes. Les données peuvent être envoyées par e-mail, par messagerie instantanée ou par tout autre canal de communication non professionnel. • Introduction de données ou de logiciels malveillants Les programmes malveillants peuvent être introduits sur le réseau de l'entreprise de multiples façons. Un dispositif personnel peut se retrouver infecté simplement par une navigation Web non protégée ou une utilisation dans un environnement non sécurisé. Page 5 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security Trend Micro, leader international de la sécurité cloud depuis plus de 20 ans, peut vous aider. Trend Micro crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans des environnements physiques, virtuels et cloud. Reposant sur l'infrastructure de sécurité Internet Trend Micro™ Smart Protection Network™, nos technologies, nos produits et nos services de sécurité Internet à la pointe du secteur permettent de bloquer les menaces là où elles émergent, à savoir sur Internet, et bénéficient d'une assistance fournie par plus de 1 000 experts répartis dans le monde entier, spécialisés dans le renseignement sur les menaces. Smart Protection Network offre une sécurité plus intelligente que les stratégies traditionnelles : les dernières menaces sont bloquées avant d'atteindre votre ordinateur. Smart Protection Network appuie les solutions et services de Trend Micro mis en place pour le cloud computing. Ce réseau offre une architecture cloud renforcée qui protège votre réseau informatique et vos données d'entreprise en réduisant votre dépendance envers les téléchargements de fichiers de signatures chronophages. L'expertise de Trend Micro en matière de sécurisation des environnements professionnels vous aide à relever les défis associés à la consumérisation en toute confiance. AUTORITÉ DE L'ENTREPRISE ET VIE PRIVÉE DES EMPLOYÉS La consumérisation peut présenter des difficultés auxquelles peu avaient pensé. Naturellement, lorsqu'un employé utilise son dispositif personnel à des fins professionnelles, il existe un risque important de conflit. Ce conflit apparaît lorsqu'un département informatique souhaite contrôler les dispositifs mobiles qui accèdent aux réseaux informatiques sécurisés de l'entreprise tout en respectant la volonté des employés de voir leurs données personnelles rester privées. Au cours de deux sondages effectués récemment par Trend Micro, on a constaté que ces deux parties pouvaient avoir des intérêts différents, ce qui pourrait constituer un frein pour la consumérisation. La grande majorité (91 %) des employés interrogés par Trend Micro ont déclaré qu'ils n'autoriseraient pas leur employeur à contrôler leurs dispositifs personnels pour accéder aux applications de l'entreprise. Interrogées à leur tour, près de 80 % des entreprises ont déclaré qu'elles exigeraient « de recevoir les autorisations ou le contrôle nécessaires à l'installation de mécanismes de gestion sur les dispositifs mobiles. » Dans d'autres cas, nous avons également découvert qu'un nombre écrasant de responsables informatiques pensent que les entreprises devraient être en mesure de nettoyer les dispositifs personnels (et autres) qui se connectent aux réseaux informatiques de l'entreprise. Page 6 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security À l'évidence, les employés sont convaincus qu'ils devraient pouvoir protéger leurs données personnelles, tandis que les professionnels de l'informatique pensent qu'ils ont besoin de contrôler totalement tout dispositif utilisé pour accéder aux ordinateurs et aux données de l'entreprise. Quelle est donc la meilleure solution pour répondre aux préoccupations des deux parties ? Dans un rapport récent, Cesare Garlati de Trend Micro recommande d'adopter « une approche stratégique réfléchie de la consumérisation et de développer un plan interorganisationnel. Le service informatique ne peut en effet pas procéder sans cadre organisationnel. Il devra consulter les cadres, les directeurs de services (marketing, ventes, RH, développement produit) ainsi que les clients, partenaires et employés adeptes des innovations. » « Dans le cadre du plan d'adoption de la consumérisation, les responsables informatiques devront enquêter auprès des utilisateurs les plus férus de technologies. Ils pourront ainsi savoir quels sont les dispositifs et applications préférés de ces utilisateurs, ainsi que les outils qu'ils estiment efficaces dans leur travail. De cette manière, le service informatique pourra se nourrir de l'expérience des utilisateurs plutôt que d'imposer ses propres choix. » « La deuxième étape consistera à développer un ensemble solide de politiques qui définiront clairement les dispositifs et applications qui seront considérés comme standard (entièrement pris en charge par le service informatique), tolérés (conjointement pris en charge par l'utilisateur) et non pris en charge (entièrement pris en charge par l'utilisateur). De plus, le service informatique devra identifier clairement ses effectifs globaux en fonction de caractéristiques pertinentes : rôle, secteur d'activité, localisation, etc. Le service informatique devra ensuite associer les technologies aux profils d'utilisateurs et définir l'accord de niveau de service (SLA) pour chaque cas. » « La troisième étape consistera à déployer des outils informatiques appropriés conçus spécifiquement pour sécuriser et gérer la technologie grand public au sein de l'entreprise. Bien que certaines solutions couvrant certains segments spécifiques de produits aient déjà vu le jour, aucun fournisseur n'est en mesure de fournir une solution unique couvrant toutes les exigences fonctionnelles sur toutes les plateformes. » [7] Page 7 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security CONCLUSION La consumérisation et la mobilité de l'informatique des grandes entreprises sont des tendances réelles, irréversibles et inéluctables qui nécessitent une attention particulière et des solutions innovantes. Afin d'assurer la sécurité des points finaux, à mesure que les risques de fuites augmentent, les services informatiques doivent être souples et inclusifs lors du développement des stratégies pour encourager les employés à utiliser leurs dispositifs mobiles personnels sans crainte d'en perdre le contrôle. Si des outils et stratégies adaptés sont utilisés pour guider et assister les entreprises, les bénéfices de la consumérisation peuvent être immenses pour toutes les parties impliquées : • Les employés peuvent désormais choisir leurs dispositifs et travailler avec ces dispositifs à l'endroit et au moment où ils sont les plus productifs • La conformité aux réglementations est facilitée et le département informatique est libéré des contraintes de prise en charge des dispositifs. Il peut ainsi se concentrer sur des objectifs de sécurité plus stratégiques • Les employés sont plus satisfaits et plus productifs et l'entreprise dispose d'un avantage compétitif sur les concurrents qui, au lieu de profiter de cette tendance, cherchent encore à la freiner Trend Micro offre des solutions pour relever les nombreux défis critiques présents dans les environnements professionnels consumérisés et mobiles, permettant aux entreprises d'adopter en toute sécurité la consumérisation de leur informatique et d'en exploiter les bénéfices. POUR EN SAVOIR PLUS : http://www.trendmicro.fr/mobile-security Page 8 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security RESSOURCES [1] Sondage ComputerWorld http://www.pcworld.com/businesscenter/article/ 210079/getting_it_set_for_mobile.html [2] Rapport trimestriel mondial d'IDC sur la téléphonie mobile, janvier 2011 et rapport trimestriel mondial d'IDC sur les PC, janvier 2011 [3] Étude Yankee Group, « Maximizing Mobile Worker Productivity », 2008 [4] Article NetworkWorld.com http://m.networkworld.com/news/2011/062711desktop-doomed.html#mobify-bookmark [5] Yankee Group, étude 2008 sur les modes de vie mixtes - grandes entreprises américaines [6] CIO Magazine : « Why Enterprises Are Moving to Google Apps, Gmail », 10 juin 2009 [7] « Pourquoi adopter la consumérisation : Découvrez les étapes qui vous permettront de diriger vos équipes sans limites », un rapport de Cesare Garlati, directeur de la consumérisation et de la sécurité mobile chez Trend Micro http://www.trendmicro.fr/media/misc/consumerization-thoughtleadership-fr.pdf TREND MICRO™ Trend Micro Incorporated est une société pionnière en matière de gestion des menaces et du contenu sécurisé. Fondée en 1988, Trend Micro offre aux particuliers et aux entreprises de toutes tailles des solutions logicielles et matérielles, ainsi que des services de sécurité primés. La société, dont le siège social se situe à Tokyo, est présente dans plus de 30 pays et ses solutions sont distribuées dans le monde entier par l'intermédiaire d'un réseau de revendeurs et de prestataires de services à valeur ajoutée. Pour obtenir un complément d’informations et recevoir une copie d’évaluation de tous les produits et services Trend Micro, consultez notre site Web à l'adresse : www.trendmicro.com. Trend Micro France S.A. 85, avenue Albert 1er 92500 Rueil Malmaison Tél. : +33 (0) 1 76 68 65 00 Fax : +33 (0) 1 76 68 65 05 www.trendmicro.com. ©2012 by Trend Micro Incorporated. Tous droits réservés. Trend Micro, le logo t-ball de Trend Micro, OfficeScan et Trend Micro Control Manager sont des marques commerciales ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de sociétés et/ou de produits peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Les informations contenues dans ce document peuvent être modifiées sans préavis. [WP01_Consumerization of ENT Mobility_2011-07-07FR] Page 9 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security