La consumérisation de la mobilité des entreprises

Transcription

La consumérisation de la mobilité des entreprises
Trend Micro
Enterprise Security
La consumérisation de l'informatique
Trend Micro, Incorporated
« Nous sommes prêts ! » –
La consumérisation de la mobilité des entreprises
Livre blanc de Trend Micro | Juillet 2011
QU'EST-CE QUE LA « CONSUMÉRISATION » ?
La « consumérisation » est le nom donné à cette tendance selon laquelle les employés
utilisent leurs dispositifs et applications privés pour effectuer des tâches professionnelles.
Ces dispositifs comprennent aussi bien smartphones et tablettes que systèmes de stockage
externes. La consumérisation est en train de changer drastiquement la façon dont les
services informatiques des grandes entreprises protègent les points finaux et sécurisent les
données confidentielles.
Face à ce mouvement, les méthodes de travail des employés et des entreprises se
transforment rapidement. Même si tous les responsables informatiques n'utilisent pas le
terme « consumérisation » pour faire référence à cette tendance croissante, la plupart y ont
été confrontés. Les conséquences de cette utilisation très répandue des dispositifs
personnels sur le lieu de travail obligent les professionnels de l'informatique à modifier leur
déontologie et leurs pratiques.
À l'heure actuelle, de nombreux travailleurs ont accès à des systèmes informatiques
puissants et à une connexion Internet haut débit chez eux. La technologie jouant un rôle de
plus en plus important dans notre quotidien, les employés se sont habitués à la puissance et
à la commodité des applications grand public du Web 2.0, ainsi qu'à la flexibilité de
l'échange des données grâce au stockage cloud, à la messagerie et à la connectivité
Internet omniprésente.
Avec la recrudescence des dispositifs mobiles
Dans une étude de
personnels puissants, on assiste à un changement
ComputerWorld conduite en
radical dans le paysage des dispositifs clients et dans
septembre 2010, 75 % des
l'accès aux données d'entreprise. Les employés ont
entreprises affirment déjà
maintenant une alternative à l'ordinateur portable
prendre en charge l'utilisation
Windows® fourni par leur entreprise. Les membres du
des dispositifs mobiles
personnel lisent maintenant leurs e-mails, aussi bien
personnels des employés. [1]
privés que professionnels, sur des smartphones,
tablettes et dispositifs mobiles qui peuvent être
connectés aux outils de CRM de l'entreprise. Ils stockent également des données
d'entreprise sur leurs netbooks ou ordinateurs portables non PC.
Avec la consumérisation, les bureaux permettant l'utilisation par les employés de leurs
dispositifs personnels sont devenus de plus en plus nombreux.
Page 2 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
QU'EST-CE QUE LA BYOD ?
Les programmes d'utilisation de dispositifs personnels (également appelés programmes
BYOD pour « Bring Your Own Device ») représentent les premiers signes de l'adoption de la
consumérisation des ressources informatiques par les entreprises. Les programmes BYOD
indiquent que non seulement les entreprises tolèrent l'utilisation des dispositifs personnels,
mais qu'en plus elles l'encouragent et la développent.
Lorsque les employés choisissent leurs propres dispositifs et que les entreprises les
indemnisent ou les soutiennent financièrement, tout le monde y gagne. Les employés
reçoivent des dispositifs qu'ils sont autorisés à utiliser à des fins privées et les services
informatiques des entreprises se déchargent de tout ou partie des coûts de matériel et de
stockage de données au profit des employés. De plus, les employés apprécient de pouvoir
utiliser les dispositifs de leur choix pour travailler de façon flexible où qu'ils soient, tandis que
les employeurs apprécient la productivité accrue, ainsi que la satisfaction des employés.
La tendance de la BYOD est favorisée par d'autres phénomènes, comme les ventes de
smartphones dépassant celles de PC traditionnels [2] ; les employés de la génération X qui
exigent un accès permanent aux informations ; et les très nombreux utilisateurs qui espèrent
utiliser leur dispositif personnel à des fins professionnelles. (Voir les statistiques et les
graphiques ci-dessous.)
Dispositifs PC (professionnels)
Dispositifs PC (tous)
Dispositifs mobiles
Figure 1 : IDC signale que les ventes de smartphones dépassent celles de PC
pour la première fois en 2010
Page 3 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
Un récent sondage effectué par Trend Micro a montré que 45 % des utilisateurs interrogés
comptent utiliser leur smartphone personnel à des fins professionnelles.
Oui, mon téléphone professionnel me
sert de téléphone privé
8,70 %
Non, j'ai deux téléphones
22,28 %
Oui, mon téléphone
personnel me sert de
téléphone professionnel
44,57 %
Non, je n'ai pas de téléphone
professionnel
24,46 %
Figure 2 : Sondage sur l'utilisation des téléphones personnels au travail
COMMENT VOTRE ENTREPRISE PEUT-ELLE PROFITER
DE LA CONSUMÉRISATION ?
Les avantages commerciaux résultant de l'extension des données et applications
d'entreprise sont déjà visibles :
• La consumérisation permet aux télétravailleurs d'être plus productifs
• Elle améliore la satisfaction des utilisateurs
• Elle augmente le taux de fidélisation des employés talentueux
• Elle permet de réduire les coûts informatiques d'exploitation, de licences
matérielles et logicielles
De récentes études montrent que près de la moitié de la main d'œuvre des États-Unis est
déjà mobile et passe plus de 20 % de la semaine en dehors de son lieu de travail principal.
[3] Dans un récent article de NetworkWorld.com, Jenny Englert, responsable de l'ingénierie
cognitive pour Xerox, a même « découvert que les employés mobiles passaient près de
80 % de leur journée de travail en dehors du bureau. » [4] Parmi les employés mobiles, on
trouve notamment les travailleurs itinérants, les hommes de terrain, les « travailleurs à
rallonge » (qui consultent leurs e-mails chez eux avant de se rendre au travail), les
professionnels en déplacement, les télétravailleurs et autres moteurs de l'économie du
savoir.
Il serait sûrement plus juste de dire que la plupart des employés sont déjà des « travailleurs
mobiles » occasionnels et que les frontières traditionnelles du bureau se sont estompées et
s'étendent désormais aux foyers, aux hôtels, aux centres de conférence, aux aéroports, aux
bus, aux trains, aux avions et aux innombrables autres lieux commerciaux comme les cafés
et les centres commerciaux.
Page 4 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
La compétitivité d'une entreprise dépend de plus en plus de sa capacité à rendre ses
employés mobiles, productifs où qu'ils soient, et à répondre aux demandes du marché dans
les plus brefs délais. D'après un sondage réalisé par Yankee Group, les employés affirment
même que « le travail à domicile représente la meilleure amélioration qu'une entreprise
puisse réaliser pour augmenter sa productivité ». [5]
La consumérisation permet également d'économiser du temps et de l'argent sur les coûts
d'exploitation, de matériel et de licence logicielle. D'après le magazine Avago, destiné aux
DSI, un fabricant de semi-conducteurs ayant adopté Google Apps pour ses employés a
réalisé une économie de 1,6 million de dollars par an. Au Royaume-Uni, l'entreprise de
construction Taylor Woodrow affirme avoir économisé 2 millions de dollars peu après avoir
arrêté d'utiliser Exchange au profit de Gmail. [6]
COMMENT LE DÉPARTEMENT INFORMATIQUE PEUT-IL GÉRER ET SÉCURISER
LES DISPOSITIFS MOBILES DES EMPLOYÉS ?
Dans un environnement consumérisé, le département informatique doit faire face à une
série de défis concernant principalement la visibilité et le contrôle des nombreux dispositifs
personnels.
•
Gestion des dispositifs personnels
Dans ce cas, la gestion des dispositifs personnels a deux objectifs. D'une part, elle offre à
l'utilisateur une expérience exempte de problèmes et aisée, optimisant sa motivation et sa
productivité. D'autre part, elle donne un certain niveau de contrôle des dispositifs
personnels, ce qui réduit l'exposition aux risques de sécurité. Un dispositif bien géré est,
dans la plupart des cas, un dispositif plus sécurisé.
•
Exposition des données d'entreprises sensibles stockées sur des dispositifs
Les données d'entreprises sensibles peuvent être exposées de plusieurs manières à des
parties tierces non autorisées. Des millions de téléphones et d'ordinateurs portables sont
volés ou perdus chaque année. Les données sensibles stockées sur le dispositif sont alors
considérées comme compromises et, selon la nature de ces données, une fuite de données
doit être signalée aux autorités, ce qui peut entraîner des frais atteignant 50 000 $ pour
chaque dispositif et affecter la réputation de l’entreprise.
•
Divulgation de données d'entreprise sensibles via des applications grand public
Lorsque les employés utilisent le même dispositif à des fins privées et professionnelles, les
données sensibles peuvent facilement être transférées sur un autre dispositif, que
l'utilisateur ait ou non des intentions malveillantes. Les données peuvent être envoyées par
e-mail, par messagerie instantanée ou par tout autre canal de communication non
professionnel.
•
Introduction de données ou de logiciels malveillants
Les programmes malveillants peuvent être introduits sur le réseau de l'entreprise de
multiples façons. Un dispositif personnel peut se retrouver infecté simplement par une
navigation Web non protégée ou une utilisation dans un environnement non sécurisé.
Page 5 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
Trend Micro, leader international de la sécurité cloud depuis plus de 20 ans, peut vous aider.
Trend Micro crée un monde sécurisé pour l'échange d'informations numériques grâce à ses
solutions de sécurité de contenu Internet et de gestion des menaces destinées aux
entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur,
nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie
de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus
rapidement les nouvelles menaces et à protéger les données dans des environnements
physiques, virtuels et cloud.
Reposant sur l'infrastructure de sécurité Internet Trend Micro™ Smart Protection Network™,
nos technologies, nos produits et nos services de sécurité Internet à la pointe du secteur
permettent de bloquer les menaces là où elles émergent, à savoir sur Internet, et bénéficient
d'une assistance fournie par plus de 1 000 experts répartis dans le monde entier, spécialisés
dans le renseignement sur les menaces.
Smart Protection Network offre une sécurité plus intelligente que les stratégies
traditionnelles : les dernières menaces sont bloquées avant d'atteindre votre ordinateur.
Smart Protection Network appuie les solutions et services de Trend Micro mis en place pour
le cloud computing. Ce réseau offre une architecture cloud renforcée qui protège votre
réseau informatique et vos données d'entreprise en réduisant votre dépendance envers les
téléchargements de fichiers de signatures chronophages.
L'expertise de Trend Micro en matière de sécurisation des environnements professionnels
vous aide à relever les défis associés à la consumérisation en toute confiance.
AUTORITÉ DE L'ENTREPRISE ET VIE PRIVÉE DES EMPLOYÉS
La consumérisation peut présenter des difficultés auxquelles peu avaient pensé.
Naturellement, lorsqu'un employé utilise son dispositif personnel à des fins professionnelles,
il existe un risque important de conflit. Ce conflit apparaît lorsqu'un département
informatique souhaite contrôler les dispositifs mobiles qui accèdent aux réseaux
informatiques sécurisés de l'entreprise tout en respectant la volonté des employés de voir
leurs données personnelles rester privées.
Au cours de deux sondages effectués récemment par Trend Micro, on a constaté que ces
deux parties pouvaient avoir des intérêts différents, ce qui pourrait constituer un frein pour la
consumérisation. La grande majorité (91 %) des employés interrogés par Trend Micro ont
déclaré qu'ils n'autoriseraient pas leur employeur à contrôler leurs dispositifs personnels
pour accéder aux applications de l'entreprise. Interrogées à leur tour, près de 80 % des
entreprises ont déclaré qu'elles exigeraient « de recevoir les autorisations ou le contrôle
nécessaires à l'installation de mécanismes de gestion sur les dispositifs mobiles. » Dans
d'autres cas, nous avons également découvert qu'un nombre écrasant de responsables
informatiques pensent que les entreprises devraient être en mesure de nettoyer les
dispositifs personnels (et autres) qui se connectent aux réseaux informatiques de
l'entreprise.
Page 6 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
À l'évidence, les employés sont convaincus qu'ils devraient pouvoir protéger leurs données
personnelles, tandis que les professionnels de l'informatique pensent qu'ils ont besoin de
contrôler totalement tout dispositif utilisé pour accéder aux ordinateurs et aux données de
l'entreprise. Quelle est donc la meilleure solution pour répondre aux préoccupations des
deux parties ?
Dans un rapport récent, Cesare Garlati de Trend Micro recommande d'adopter « une
approche stratégique réfléchie de la consumérisation et de développer un plan interorganisationnel. Le service informatique ne peut en effet pas procéder sans cadre
organisationnel. Il devra consulter les cadres, les directeurs de services (marketing, ventes,
RH, développement produit) ainsi que les clients, partenaires et employés adeptes des
innovations. »
« Dans le cadre du plan d'adoption de la consumérisation, les responsables informatiques
devront enquêter auprès des utilisateurs les plus férus de technologies. Ils pourront ainsi
savoir quels sont les dispositifs et applications préférés de ces utilisateurs, ainsi que les
outils qu'ils estiment efficaces dans leur travail. De cette manière, le service informatique
pourra se nourrir de l'expérience des utilisateurs plutôt que d'imposer ses propres choix. »
« La deuxième étape consistera à développer un ensemble solide de politiques qui définiront
clairement les dispositifs et applications qui seront considérés comme standard (entièrement
pris en charge par le service informatique), tolérés (conjointement pris en charge par
l'utilisateur) et non pris en charge (entièrement pris en charge par l'utilisateur). De plus, le
service informatique devra identifier clairement ses effectifs globaux en fonction de
caractéristiques pertinentes : rôle, secteur d'activité, localisation, etc. Le service informatique
devra ensuite associer les technologies aux profils d'utilisateurs et définir l'accord de niveau
de service (SLA) pour chaque cas. »
« La troisième étape consistera à déployer des outils informatiques appropriés conçus
spécifiquement pour sécuriser et gérer la technologie grand public au sein de l'entreprise.
Bien que certaines solutions couvrant certains segments spécifiques de produits aient déjà
vu le jour, aucun fournisseur n'est en mesure de fournir une solution unique couvrant toutes
les exigences fonctionnelles sur toutes les plateformes. » [7]
Page 7 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
CONCLUSION
La consumérisation et la mobilité de l'informatique des grandes entreprises sont des
tendances réelles, irréversibles et inéluctables qui nécessitent une attention particulière et
des solutions innovantes. Afin d'assurer la sécurité des points finaux, à mesure que les
risques de fuites augmentent, les services informatiques doivent être souples et inclusifs lors
du développement des stratégies pour encourager les employés à utiliser leurs dispositifs
mobiles personnels sans crainte d'en perdre le contrôle.
Si des outils et stratégies adaptés sont utilisés pour guider et assister les entreprises, les
bénéfices de la consumérisation peuvent être immenses pour toutes les parties impliquées :
•
Les employés peuvent désormais choisir leurs dispositifs et travailler avec ces
dispositifs à l'endroit et au moment où ils sont les plus productifs
•
La conformité aux réglementations est facilitée et le département informatique est
libéré des contraintes de prise en charge des dispositifs. Il peut ainsi se concentrer
sur des objectifs de sécurité plus stratégiques
•
Les employés sont plus satisfaits et plus productifs et l'entreprise dispose d'un
avantage compétitif sur les concurrents qui, au lieu de profiter de cette tendance,
cherchent encore à la freiner
Trend Micro offre des solutions pour relever les nombreux défis critiques présents dans les
environnements professionnels consumérisés et mobiles, permettant aux entreprises
d'adopter en toute sécurité la consumérisation de leur informatique et d'en exploiter les
bénéfices.
POUR EN SAVOIR PLUS : http://www.trendmicro.fr/mobile-security
Page 8 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
RESSOURCES
[1]
Sondage ComputerWorld http://www.pcworld.com/businesscenter/article/
210079/getting_it_set_for_mobile.html
[2]
Rapport trimestriel mondial d'IDC sur la téléphonie mobile, janvier 2011 et
rapport trimestriel mondial d'IDC sur les PC, janvier 2011
[3]
Étude Yankee Group, « Maximizing Mobile Worker Productivity », 2008
[4]
Article NetworkWorld.com http://m.networkworld.com/news/2011/062711desktop-doomed.html#mobify-bookmark
[5]
Yankee Group, étude 2008 sur les modes de vie mixtes - grandes entreprises
américaines
[6]
CIO Magazine : « Why Enterprises Are Moving to Google Apps, Gmail »,
10 juin 2009
[7]
« Pourquoi adopter la consumérisation : Découvrez les étapes qui vous
permettront de diriger vos équipes sans limites », un rapport de Cesare
Garlati, directeur de la consumérisation et de la sécurité mobile chez
Trend Micro http://www.trendmicro.fr/media/misc/consumerization-thoughtleadership-fr.pdf
TREND MICRO™
Trend Micro Incorporated est une société pionnière en matière de gestion des menaces et du contenu
sécurisé. Fondée en 1988, Trend Micro offre aux particuliers et aux entreprises de toutes tailles des
solutions logicielles et matérielles, ainsi que des services de sécurité primés. La société, dont le siège
social se situe à Tokyo, est présente dans plus de 30 pays et ses solutions sont distribuées dans le monde
entier par l'intermédiaire d'un réseau de revendeurs et de prestataires de services à valeur ajoutée. Pour
obtenir un complément d’informations et recevoir une copie d’évaluation de tous les produits et services
Trend Micro, consultez notre site Web à l'adresse : www.trendmicro.com.
Trend Micro France S.A.
85, avenue Albert 1er
92500 Rueil Malmaison
Tél. : +33 (0) 1 76 68 65 00
Fax : +33 (0) 1 76 68 65 05
www.trendmicro.com.
©2012 by Trend Micro Incorporated. Tous droits réservés. Trend Micro, le logo t-ball de Trend Micro, OfficeScan et Trend Micro Control Manager sont des marques commerciales ou des
marques déposées de Trend Micro, Incorporated. Tous les autres noms de sociétés et/ou de produits peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.
Les informations contenues dans ce document peuvent être modifiées sans préavis. [WP01_Consumerization of ENT Mobility_2011-07-07FR]
Page 9 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security