23
Michel PASSET Céline VERDEL Réussir son intégration dans l’entreprise BYOD Préface de Louis NAUGÈS Cofounder & Chief Cloud Evangelist - Revevol

BYOD Réussir son intégration dans l’entreprise BYOD · - Réussir son intégration dans l’entreprise BYOD Réussir son intégration dans l’entreprise Préface de Louis NAUGÈS

  • Upload
    hatuong

  • View
    238

  • Download
    0

Embed Size (px)

Citation preview

BYO

D -

Réus

sir s

on in

tégr

atio

n da

ns l’

entr

epri

se

BYOD Réussir son intégration dans l’entreprisePréface de Louis NAUGÈS - Cofounder & Chief Cloud Evangelist - RevevolCe livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Res-ponsables Informatiques ainsi qu’aux Responsables de la Sécurité Informatique de toute entreprise qui s’interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d’Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques. Même si l’approche choisie par les auteurs consiste tout d’abord à apporter au lecteur des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s’il n’avait pas fait état du contexte et des problématiques humaines associées car l’humain est au cœur du BYOD !Cette nouvelle évolution constitue un challenge de taille pour nos DSI. Face à ce phé-nomène séduisant car porteur de valeur ajoutée pour l’entreprise mais dépourvu de toute règle, il s’agit avant tout de préserver l’entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD. Le livre a ainsi pour objectif de couvrir tous les pans du phénomène BYOD : juridique, humain, social et enfin technique. Les auteurs du livre répondent ainsi à un certain nombre de questions légitimes autour du BYOD : comment maîtriser l’apparition de nouveaux terminaux ou périphé-riques, non sécurisés, au sein de l’entreprise ? Doit-on interdire ce type de connexion ou faut-il au contraire l’autoriser ? Est-ce une opportunité pour l’entreprise ou s’agit-il plutôt d’un risque majeur ? Jusqu’où va l’ampleur du vide juridique ? … Ils proposent, pour le plus grand bénéfice des lecteurs, de considérer le BYOD dans son intégra-lité et non de se concentrer uniquement sur le côté technique du phénomène.

Michel PASSET possède plus de 20 ans d’expérience en gestion de centres de production informatique. Début 2012, sa passion du Cloud et de l’infrastructure le conduit à créer OnyxWall, dont la raison d’être est l’accompagnement de toute entreprise, de la PME au grand groupe, dans son passage au Cloud. Son expertise technique et son sens de l’innovation lui ont permis d’être l’un des précurseurs français du BYOD. Aujourd’hui, il accom-pagne des grands groupes du CAC 40 dans leurs réflexions sur le BYOD.Céline VERDEL est passionnée de nou-velles technologies et des impacts de ces dernières sur nos comportements. Elle a choisi de mettre à profit son expérience d’Ingénieur Système pour rédiger un ouvrage concret sur le BYOD et ses pro-blématiques.

Préface – Introduction – Présentation du BYOD – Les contextes favorables à l’adop-tion du BYOD – Les apports du BYOD – Les risques liés au BYOD – Le BYOD et le software – L’implémentation d’un projet BYOD – Comment favoriser l’adoption du BYOD ? – La grande famille des BYOx - Conclusion

Les chapitres du livre

isbn

: 978

-2-7

460-

9016

-3

45 €

Michel PASSETCéline VERDEL

Réussir son intégration dans l’entreprise

BYODPréface de Louis NAUGÈS Cofounder & Chief Cloud Evangelist - Revevol

Pour plus d’informations :

1Table des matières

Préface

Introduction1. Préambule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2. Introduction au BYOD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3. Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.2 À l'ère de la mobilité universelle . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.2.1 Une mobilité omniprésente dans notre vie quotidienne . 223.2.2 Vers une ultra-connexion des utilisateurs. . . . . . . . . . . . . 243.2.3 La technologie : la nouvelle drogue du 21e siècle . . . . . . . 26

3.3 Une révolution organisationnelle dans le monde de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.3.1 Un monde professionnel en pleine mutation . . . . . . . . . . 293.3.2 Un service particulièrement touché

au sein de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.4 Des technologies de plus en plus performantes . . . . . . . . . . . . . 31

3.4.1 Le nouveau règne du gigantisme . . . . . . . . . . . . . . . . . . . . 313.4.2 Des nouvelles connexions réseau ultra-rapides . . . . . . . . 32

3.5 Un monde numérique en pleine expansion . . . . . . . . . . . . . . . . 343.5.1 L'obsolescence rapide des équipements informatiques . . 343.5.2 Une différence inévitable entre les matériels fournis

par l'entreprise et nos équipements domestiques. . . . . . . 34

Chapitre 1Présentation du BYOD

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2. Histoire et origine du BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382.1 Les événements qui ont fait date dans l'histoire du BYOD . . . . 382.2 La démocratisation de l'informatique personnelle en marche . . 38

2Réussir son intégration dans l’entreprise

BYOD

3. Qu'est-ce que le BYOD ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393.1 Trois critères caractéristiques d'un équipement BYOD. . . . . . . 393.2 Premier critère : Mobile versus fixe . . . . . . . . . . . . . . . . . . . . . . . 40

3.2.1 La mobilité opérationnelle des équipements BYOD . . . . 403.2.2 Des nouveaux moyens de connexion omniprésents . . . . 40

3.3 Deuxième critère : Disponibilité et adaptabilité immédiates . . 413.3.1 Une disponibilité en continu . . . . . . . . . . . . . . . . . . . . . . . 413.3.2 Une adaptabilité à nos besoins . . . . . . . . . . . . . . . . . . . . . 41

3.4 Troisième critère : Appartenance à l'utilisateur . . . . . . . . . . . . . 423.4.1 Un équipement BYOD : l’utilisateur

comme unique propriétaire . . . . . . . . . . . . . . . . . . . . . . . . 423.4.2 La "personnalité unique" du smartphone . . . . . . . . . . . . . 42

4. COPE et BYOD : deux approches différentes. . . . . . . . . . . . . . . . . . . 434.1 Qu'est-ce que le COPE ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.1.1 Des différences sur l’appartenance et la gestion. . . . . . . . 434.1.2 Des similitudes avec une approche BYOD . . . . . . . . . . . . 43

4.2 Un nouveau venu : le CYOD. . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

5. Le BYOD et la presse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.1 Des études sur l'adoption du BYOD . . . . . . . . . . . . . . . . . . . . . . 45

5.1.1 Une adoption du phénomène en hausse . . . . . . . . . . . . . . 455.1.2 Des raisons multiples à cette adoption . . . . . . . . . . . . . . . 465.1.3 Et en France ? Quelle est la position de l'ANSSI ?

Et des entreprises ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475.2 Une sous-médiatisation malgré une prise

de conscience en progression . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

6. Le vocabulaire anglo-saxon : what does BYOD really mean? . . . . . . 496.1 Naissance de l'acronyme anglais . . . . . . . . . . . . . . . . . . . . . . . . . 496.2 Utilisation de l'acronyme anglais. . . . . . . . . . . . . . . . . . . . . . . . . 49

7. La terminologie française : parce qu'il y en a une ? . . . . . . . . . . . . . . 507.1 Naissance de l'acronyme français . . . . . . . . . . . . . . . . . . . . . . . . 507.2 Utilisation de l'acronyme français . . . . . . . . . . . . . . . . . . . . . . . . 51

3Table des matières

Chapitre 2Les contextes favorables à l'adoption du BYOD

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2. Premier contexte favorable : des utilisateurs connectés à distance . . 542.1 Un nomadisme naturel chez certaines

populations d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552.1.1 Des fonctions avant tout symbolisées

par le travail à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . 552.1.2 Les difficultés techniques du travail à distance . . . . . . . . 562.1.3 Télétravail ou travail à domicile ?

Quelle est la différence ? . . . . . . . . . . . . . . . . . . . . . . . . . . 562.2 Une généralisation des accès à distance au sein de l'entreprise . 57

2.2.1 Télétravail ou travail à domicile : finis les tabous ! . . . . . 572.2.2 Travailler à domicile : la nouvelle norme de travail . . . . . 57

2.3 Un changement avant tout piloté par des économies de coûts. 582.3.1 Une meilleure valorisation du travail à domicile . . . . . . . 582.3.2 Une meilleure productivité des salariés. . . . . . . . . . . . . . . 592.3.3 Des économies de coûts intéressantes sur du long terme 59

2.4 Un cadre légal exigeant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602.4.1 Des réglementations légales en vigueur . . . . . . . . . . . . . . 602.4.2 Objectif : garantir la pérennité de l'activité

de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

3. Autre contexte favorable : des applications déjà conçues en mode web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613.1 Des logiciels en tant que services. . . . . . . . . . . . . . . . . . . . . . . . . 61

3.1.1 Qu'est-ce qu'un logiciel en tant que service ? . . . . . . . . . . 613.1.2 Quelques exemples d'applications en mode SaaS. . . . . . . 62

3.2 Les applications en mode natif . . . . . . . . . . . . . . . . . . . . . . . . . . 623.2.1 Des applications difficilement "webisables" . . . . . . . . . . . 633.2.2 Comment rendre une application "webisable" ?. . . . . . . . 63

4Réussir son intégration dans l’entreprise

BYOD

3.3 Le DaaS à la rescousse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.3.1 Quelles sont les applications éligibles au mode DaaS ? . . 643.3.2 En quoi consiste le DaaS ? . . . . . . . . . . . . . . . . . . . . . . . . . 653.3.3 Un exemple d'offre DaaS . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Chapitre 3Les apports du BYOD

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

2. Une source de création de valeur à la fois immédiate et pérenne . . . 682.1 Disponibilité immédiate des équipements BYOD . . . . . . . . . . . 68

2.1.1 À l'arrivée d'un nouveau collaborateur dans l'entreprise . 682.1.2 L'accès Wi-Fi : le "must" absolu de la connexion

en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692.2 Productivité accrue des collaborateurs BYOD . . . . . . . . . . . . . . 71

2.2.1 Choix d'un équipement adapté à nos besoins . . . . . . . . . 712.2.2 Une technologie davantage accessible à tous . . . . . . . . . . 71

2.3 Liberté et confort liés à l’utilisation de son propre matériel informatique. . . . . . . . . . . . . . . . . . . . . . 72

2.4 Facilité d’utilisation de l'équipement informatique . . . . . . . . . . 732.5 Fusion des activités personnelles et professionnelles . . . . . . . . . 732.6 Une plus grande autonomie de la part des collaborateurs . . . . . 74

2.6.1 Des collaborateurs moins assistés par le support informatique de l'entreprise. . . . . . . . . . . . 74

2.6.2 Une plus grande efficacité au quotidien . . . . . . . . . . . . . . 74

3. Le BYOD : une solution financièrement intéressante pour l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753.1 Peu de CAPEX nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3.1.1 Des économies sur l’achat de matériels informatiques . . 753.1.2 Des économies sur l’achat de licences . . . . . . . . . . . . . . . . 76

5Table des matières

3.2 Moins de support technique nécessaire . . . . . . . . . . . . . . . . . . . 773.2.1 Un service support informatique moins sollicité . . . . . . . 773.2.2 L'occasion pour l'entreprise de totalement repenser

son service et ses ressources informatiques . . . . . . . . . . . 783.3 Économies en termes de coûts de télécoms . . . . . . . . . . . . . . . . 78

4. L’importance de l’humain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794.1 Besoins spécifiques liés à l’humain . . . . . . . . . . . . . . . . . . . . . . . 794.2 Le BYOD et le handicap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804.3 Standardisation versus individualisation . . . . . . . . . . . . . . . . . . 804.4 L'humain de nouveau au cœur de l’entreprise . . . . . . . . . . . . . . 81

4.4.1 L'informatique d’entreprise : un rêve en perte de vitesse. 814.4.2 Un changement de cap vers des problématiques

plus humaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 824.5 Le BYOD comme source d’innovation pour l'entreprise . . . . . . 82

Chapitre 4Les risques liés au BYOD

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

2. Les risques d'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852.1 Exemple de risque d'entreprise. . . . . . . . . . . . . . . . . . . . . . . . . . . 85

2.1.1 Des risques majeurs exacerbés par les pratiques BYOD. . 852.1.2 L'authentification forte : premier remède à prescrire . . . . 85

2.2 Comment identifier les risques, selon quels critères ? . . . . . . . . 862.2.1 Des impacts différents pour des usages différents . . . . . . 862.2.2 Les applications métiers : dernier bastion à protéger

au cœur du SI de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . 86

3. Les risques techniques et de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 873.1 Un faux risque : la politique de "patching" ou de mises à jour . 87

3.1.1 Des ordinateurs à jour : un véritable challenge pour tout service informatique . . . . . . . . . . . . . . . . . . . . . 87

3.1.2 Un préjugé désormais mis à mal par les récentes évolutions . . . . . . . . . . . . . . . . . . . . . . . . . 88

6Réussir son intégration dans l’entreprise

BYOD

3.2 La non-maîtrise des équipements connectés au réseau de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . 893.2.1 La peur du "grand méchant loup" ne fonctionne

plus désormais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893.2.2 Une méconnaissance généralisée des risques . . . . . . . . . . 903.2.3 Conséquence : un risque majeur de fuite des données

professionnelles vers l'extérieur de l'entreprise . . . . . . . . . 903.2.4 L'identification des données sensibles :

une responsabilité partagée . . . . . . . . . . . . . . . . . . . . . . . . 913.3 Solution : la sécurisation et

le dimensionnement de l'architecture . . . . . . . . . . . . . . . . . . . . . 923.3.1 Exemples d'attaques de sécurité

du système d'information de l'entreprise . . . . . . . . . . . . . 923.3.2 Le terminal intelligent : la cible rêvée d'une attaque

par virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933.3.3 La sécurité comme nouveau mantra de l'entreprise . . . . . 943.3.4 La sécurité : une responsabilité partagée

entre tous les acteurs de l'entreprise . . . . . . . . . . . . . . . . . 943.3.5 Les moyens techniques de sécurisation

d'une infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953.3.6 Un exemple type d'architecture sécurisée. . . . . . . . . . . . . 963.3.7 Pour aller encore plus loin dans la sécurisation

des données métiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 983.4 Les différents pièges techniques à éviter . . . . . . . . . . . . . . . . . . . 99

3.4.1 Astuces et recommandations. . . . . . . . . . . . . . . . . . . . . . . 993.4.2 Des solutions existantes de sécurisation des accès. . . . . . 993.4.3 Des règles de bon sens à respecter . . . . . . . . . . . . . . . . . . 1003.4.4 L’arrivée de nouveaux types d'attaques. . . . . . . . . . . . . . 101

4. Les risques organisationnels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024.1 Le BYOD impacte l'entreprise dans son ensemble . . . . . . . . . . 102

4.1.1 Certains départements de l'entreprise en première ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

4.1.2 Une ouverture vers l'extérieur qu'il faut mesurer . . . . . . 103

7Table des matières

4.2 La politique SSI de l’entreprise s’applique-t-elle ? . . . . . . . . . . 1034.2.1 Une évolution nécessaire de la politique en vigueur . . . 1034.2.2 Une évolution qui doit englober la problématique

de l'accès à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1044.3 Porno, Torrent, eMule… c’est autorisé ? . . . . . . . . . . . . . . . . . 104

4.3.1 Une réponse liée aux moyens de connexion utilisés par le collaborateur . . . . . . . . . . . . 104

4.3.2 Quelles sont les règles qui s'appliquent au sein de l'entreprise ?. . . . . . . . . . . . . . . . . . . . . . . . . . . 105

4.3.3 Des approches différentes en guise de solutions. . . . . . . 1064.4 Patriot Act, PRISM, ECHELON…

Quel rapport avec le BYOD ?. . . . . . . . . . . . . . . . . . . . . . . . . . . 1074.4.1 Comment opèrent ces programmes de surveillance ? . . 1074.4.2 Aucun rapport a priori avec le BYOD… . . . . . . . . . . . . . 107

5. Les risques juridiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1085.1 De l'importance de la sensibilisation . . . . . . . . . . . . . . . . . . . . . 1085.2 Quelles sont les responsabilités respectives

de l'entreprise et du collaborateur ? . . . . . . . . . . . . . . . . . . . . . . 1095.2.1 Qui est responsable de la mise à jour des patchs

de sécurité ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1095.2.2 Qui est responsable de la sauvegarde des données ?. . . . 1105.2.3 Qui est responsable en cas de casse ou de vol

du terminal personnel du collaborateur utilisé à des fins professionnelles ? . . . . . . . . . . . . . . . . . . . . . . . 111

5.2.4 Quelles sont les obligations ou mesures à respecter en cas de perte d'un terminal contenant des données critiques pour l'entreprise ? . . . . . . . . . . . . . 112

5.2.5 Qui est responsable de la sécurisation des données ? . . . 1125.2.6 Qui est responsable en cas de fuite des données ? . . . . . 1135.2.7 Qui est responsable en cas d'infection

du réseau interne de l'entreprise ? . . . . . . . . . . . . . . . . . . 114

8Réussir son intégration dans l’entreprise

BYOD

5.3 Quelles jurisprudences existent sur le BYOD ? . . . . . . . . . . . . 1145.3.1 Un vide juridique qu'il faut juguler

pour le bien de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . 1155.3.2 L'ancêtre du BYOD au niveau juridique : le télétravail . 1155.3.3 Projet BYOD : modification du contrat de travail

du collaborateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1175.3.4 La géolocalisation des salariés de l'entreprise ?

La CNIL a tranché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1175.3.5 Des cas pratiques aujourd'hui traités

par les jurisprudences . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1175.3.6 À qui appartiennent les données ?

Les miennes, celles de l’entreprise ?. . . . . . . . . . . . . . . . . 1185.4 Qui est responsable en cas d'une faute grave de l'employé ? . . 119

5.4.1 Bref, que dit le Droit ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 1195.4.2 L'employeur : seul responsable même

dans un cas de BYOD ? . . . . . . . . . . . . . . . . . . . . . . . . . . 1195.5 La charte informatique : la solution phare pour garantir

l'entreprise contre des abus de toutes sortes. . . . . . . . . . . . . . . 1205.5.1 Critères d'une charte informatique : clarté, concision

et adaptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1205.5.2 Qu'entend-on précisément par charte informatique ? . . 1215.5.3 Qui doit participer à la rédaction

de la charte informatique ? . . . . . . . . . . . . . . . . . . . . . . . 1215.5.4 De l'utilité d'une charte informatique dédiée au BYOD 1225.5.5 Que doit couvrir la charte informatique

de l'entreprise ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1235.5.6 Un exemple type de charte informatique . . . . . . . . . . . . 123

5.6 Et les SLA dans tout ça ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1245.6.1 Qu'est-ce qu'un SLA ? À quoi sert-il ? . . . . . . . . . . . . . . . 1245.6.2 Des engagements souvent réduits

à du "best effort" dans le cadre du BYOD . . . . . . . . . . . . 125

9Table des matières

5.7 L’entreprise a-t-elle un droit d’accès à distance, de surveillance de ses collaborateurs ?. . . . . . . . . . . . . . . . . . . . 1265.7.1 Quels peuvent être les impacts d'une surveillance

de la part de l'entreprise ?. . . . . . . . . . . . . . . . . . . . . . . . . 1265.7.2 L'Enterprise Mobile Management :

la gestion de la mobilité à l'honneur . . . . . . . . . . . . . . . . 1275.7.3 Un outil de contrôle pour les services informatiques

de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1275.7.4 Une dérive possible vers du sur-contrôle

de la part de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . 1285.7.5 Attention aux dommages créés

par de mauvaises manipulations . . . . . . . . . . . . . . . . . . . 1295.7.6 Des progrès à faire sur le chiffrement des données . . . . 1295.7.7 Une solution aujourd'hui privilégiée

par un grand nombre d'entreprises . . . . . . . . . . . . . . . . . 1305.7.8 L’arrivée de nouvelles solutions en mode DaaS . . . . . . . 130

5.8 Où se situe la limite entre la vie privée et la vie professionnelle ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1315.8.1 Certaines entreprises en avance dans ce domaine . . . . . 1315.8.2 Attention aux abus : surveiller ses employés

peut être puni par la loi . . . . . . . . . . . . . . . . . . . . . . . . . . 1325.8.3 Des arrêtés pertinents pour le BYOD . . . . . . . . . . . . . . . 132

6. Les risques financiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1346.1 Des investissements sur plusieurs niveaux . . . . . . . . . . . . . . . . 134

6.1.1 Une variation des investissements en fonction du socle de base de l'entreprise. . . . . . . . . . . . . . . . . . . . . 135

6.1.2 Création d’un nouveau modèle économique . . . . . . . . . 1356.2 Dois-je avoir une compensation financière de la part

de l’entreprise pour mettre à sa disposition mon propre matériel informatique ? . . . . . . . . . . . . . . . . . . . . . 1366.2.1 Rien n'oblige l'entreprise à verser

une compensation financière à son employé . . . . . . . . . 1366.2.2 En cas de compensation : quelles sont les règles

à respecter envers l'administration fiscale ? . . . . . . . . . . 137

10Réussir son intégration dans l’entreprise

BYOD

6.3 La connexion Internet / 3G / téléphonique doit-elle être à la charge de l’entreprise ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1376.3.1 Que dit la loi ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1376.3.2 Plusieurs options possibles pour l'entreprise. . . . . . . . . . 138

6.4 L’entreprise doit-elle prêter des licences à ses collaborateurs BYOD ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 1386.4.1 De l'achat de la licence à son renouvellement. . . . . . . . . 1386.4.2 La gestion des licences : un casse-tête au quotidien . . . . 139

6.5 Que faire si le collaborateur ne peut pas se racheter un nouvel appareil suite à un vol ou une casse ? . . . . . . . . . . . 139

7. Les risques humains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1407.1 L'appui indispensable du département

des ressources humaines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1407.2 Attention aux abus : il est important

de bien définir les règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1407.3 Le BYOD : une nouvelle forme de discrimination

à l'embauche ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

8. Quelle posture adopter face aux risques d'une démarche BYOD ? . 1418.1 La posture permissive ou réactive . . . . . . . . . . . . . . . . . . . . . . . 1428.2 La posture de déni ou d'interdiction . . . . . . . . . . . . . . . . . . . . . 1428.3 La posture de maîtrise ou stratégique . . . . . . . . . . . . . . . . . . . . 1438.4 Un lien direct entre le choix d'une posture

et la productivité liée au BYOD. . . . . . . . . . . . . . . . . . . . . . . . . 1448.5 Des entreprises qui ont déjà franchi le pas . . . . . . . . . . . . . . . . 144

8.5.1 Ford, IBM et SAP : trois approches différentes mais avec le même succès . . . . . . . . . . . . . . . . . . . . . . . . 144

8.5.2 L'entreprise la plus en avance sur son temps, déjà en 2007 ! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

11Table des matières

Chapitre 5Le BYOD et le software

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

2. Quelles sont les applications déjà accessibles en BYOD ? . . . . . . . . 1482.1 Les critères décisionnels d'une application

accessible en BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1482.2 Des logiciels déjà existants en mode SaaS :

CRM, Service Client… . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1492.3 Des applications RH, des intranets... . . . . . . . . . . . . . . . . . . . . 1502.4 La sacralisation de l'accès à sa messagerie professionnelle . . . . 150

2.4.1 La messagerie professionnelle : application incontournable au sein de l'entreprise. . . . . . . . . . . . . . . 150

2.4.2 L’accès à la messagerie très valorisé par certains collaborateurs . . . . . . . . . . . . . . . . . . . . . . . . 151

2.4.3 Un accès souvent à double tranchant . . . . . . . . . . . . . . . 151

3. Comment choisir entre fournir un simple lien web et développer une application spécifique pour le BYOD ?. . . . . . . . 1523.1 De la nécessité ultime d'avoir un site web qui marche ! . . . . . 1523.2 Une seule version accessible d'une application . . . . . . . . . . . . . 153

3.2.1 Les avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1533.2.2 Les inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1533.2.3 Des exemples dans notre vie quotidienne. . . . . . . . . . . . 154

3.3 Deux, voire plusieurs versions accessibles d'une même application ! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1553.3.1 Les avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1553.3.2 Les inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1563.3.3 Des exemples dans notre vie quotidienne. . . . . . . . . . . . 156

3.4 L'innovation du "Responsive Web Design" . . . . . . . . . . . . . . . . 1573.4.1 Plusieurs exemples connus : Boursorama,

Pôle Emploi… . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1573.4.2 Mais sinon en quoi consiste exactement

le Responsive Web Design ?. . . . . . . . . . . . . . . . . . . . . . . 159

12Réussir son intégration dans l’entreprise

BYOD

4. Applications web (webapps) vs applications natives (apps) . . . . . . 1604.1 Caractéristiques d'une "app mobile" et d'une "webapp" . . . . . . 1604.2 Caractéristiques d'un site web mobile . . . . . . . . . . . . . . . . . . . 1614.3 Des "webapps" en forte croissance. . . . . . . . . . . . . . . . . . . . . . . 161

Chapitre 6L’implémentation d'un projet BYOD

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

2. Étude du contexte de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . 1642.1 Quels sont les livrables de l'étude ? . . . . . . . . . . . . . . . . . . . . . . 1642.2 L'étude des usages : une étape importante

dans un projet BYOD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

3. Analyse technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1653.1 État des lieux de l'existant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

3.1.1 Au niveau de l'infrastructure . . . . . . . . . . . . . . . . . . . . . . 1663.1.2 Au niveau des liens réseau . . . . . . . . . . . . . . . . . . . . . . . . 1663.1.3 Au niveau des différents flux

(applicatifs ou techniques). . . . . . . . . . . . . . . . . . . . . . . . 1673.2 Les différents modèles possibles d'architecture . . . . . . . . . . . . 167

3.2.1 L'architecture monolithique. . . . . . . . . . . . . . . . . . . . . . . 1673.2.2 L'architecture client/serveur . . . . . . . . . . . . . . . . . . . . . . 1683.2.3 L'architecture 3-tiers ou N-tiers . . . . . . . . . . . . . . . . . . . . 1693.2.4 L'architecture client léger/client lourd . . . . . . . . . . . . . . 170

3.3 Besoins applicatifs ou fonctionnels . . . . . . . . . . . . . . . . . . . . . . 1713.4 Besoins réseau et sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

3.4.1 Le juste dimensionnement des liens réseau : élément clé d'un projet BYOD. . . . . . . . . . . . . . . . . . . . . 172

3.4.2 La sécurité, autre point clé pour ne pas transformer le BYOD en faille majeure de sécurité. . . . . . . . . . . . . . . 172

13Table des matières

4. Analyse de risque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1734.1 Comment justifier une telle analyse ?. . . . . . . . . . . . . . . . . . . . 173

4.1.1 Bien évaluer les risques pour mieux préparer la suite du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

4.1.2 Les différentes étapes d'une analyse de risque . . . . . . . . 1744.2 Des outils existants à prendre en main . . . . . . . . . . . . . . . . . . . 1744.3 Attention à ne pas perdre de vue l'objectif premier ! . . . . . . . . 175

5. Implémentation technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1755.1 Évolution et sécurisation des liens réseau et Internet . . . . . . . 175

5.1.1 Un prérequis indispensable pour une utilisation à distance des applications . . . . . . . . . . . . . . . . . . . . . . . . 176

5.1.2 La sécurisation : une étape cruciale dans le processus de déploiement . . . . . . . . . . . . . . . . . . 176

5.1.3 Comment faire une évaluation de la sécurité du réseau interne de l'entreprise ? . . . . . . . . . . . . . . . . . . 177

5.1.4 Les différentes méthodes de sécurisation des accès Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

5.2 Déploiement de logiciels de sécurité et d'accès cryptés . . . . . . 1785.2.1 Des technologies existantes . . . . . . . . . . . . . . . . . . . . . . . 1785.2.2 De l'importance des VLAN . . . . . . . . . . . . . . . . . . . . . . . 1795.2.3 L'authentification sur mobile :

un véritable challenge pour les DSI . . . . . . . . . . . . . . . . . 1805.2.4 Les différentes méthodes d'authentification sur mobile 180

5.3 Évolution des applications vers un mode web . . . . . . . . . . . . . 1815.4 Les avantages du Cloud Computing pour le BYOD. . . . . . . . . 181

5.4.1 Les différents modèles de Cloud Computing . . . . . . . . . 1825.4.2 IaaS, PaaS, SaaS : mais encore ? . . . . . . . . . . . . . . . . . . . . 1835.4.3 "as a service" fait désormais recette :

des acronymes à foison. . . . . . . . . . . . . . . . . . . . . . . . . . . 1835.4.4 Cloud Computing et BYOD peuvent-ils

faire bon ménage ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

14Réussir son intégration dans l’entreprise

BYOD

Chapitre 7Comment favoriser l’adoption du BYOD ?

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

2. Le BYOD comme véritable projet d'entreprise . . . . . . . . . . . . . . . . . 1882.1 Remettre de la cohérence dans la stratégie d'entreprise. . . . . . 188

2.1.1 Des incohérences quotidiennes dans l'utilisation préconisée des outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

2.1.2 Des solutions de contournement utilisées par les employés eux-mêmes . . . . . . . . . . . . . . . . . . . . . . 188

2.2 Sensibiliser les dirigeants et tous les employés de l'entreprise. 1892.2.1 Le top management comme sponsor du projet BYOD . 1892.2.2 Un autre sponsor important d'une démarche BYOD :

le département des ressources humaines . . . . . . . . . . . . 1902.2.3 Un acteur à ne pas négliger : la direction

administrative et financière . . . . . . . . . . . . . . . . . . . . . . . 1912.3 Comment transformer les équipes

informatiques en sponsors ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.3.1 Une première réaction bien naturelle de rejet . . . . . . . . 1912.3.2 De nouvelles perspectives d'évolution en contrepartie . 192

3. Accompagner le changement : indispensable pour implémenter avec succès une démarche BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . 1933.1 Comment convaincre les habituels réfractaires

aux changements ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1933.2 Plusieurs astuces pour provoquer

l'engouement autour du BYOD. . . . . . . . . . . . . . . . . . . . . . . . . 1943.2.1 Le volontariat : une démarche pour contrer habilement

les réfractaires au changement. . . . . . . . . . . . . . . . . . . . . 1943.2.2 Club privé : vous avez dit VIP ?. . . . . . . . . . . . . . . . . . . . 1943.2.3 Privilégier en premier les utilisateurs

qui "consomment" beaucoup d'informations . . . . . . . . . 195

15Table des matières

4. Formation spécifique pour les utilisateurs BYOD . . . . . . . . . . . . . . 1964.1 Sensibilisation des collaborateurs aux risques liés au BYOD. . 1964.2 Sensibilisation des employés au respect du temps de travail. . 197

4.2.1 La notion de temps de travail : un flou artistique avec le BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

4.2.2 Un impact plus ou moins grave pour certains collaborateurs. . . . . . . . . . . . . . . . . . . . . . . 198

Chapitre 8La grande famille des BYOx

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

2. Qu'est-ce que le BYOx ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1992.1 Le BYOA ou BYOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2002.2 Le BYOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2002.3 Le BYODKM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.4 Le BYOI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.5 Le BYOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.6 Le BYOM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2022.7 Le BYON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2022.8 Le BYOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2042.9 Le WYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

3. BYOx : s'agit-il d'une nouvelle évolution ? . . . . . . . . . . . . . . . . . . . . 2043.1 Une évolution naturelle et logique après le BYOD . . . . . . . . . 2053.2 Une nouvelle forme de culture d'entreprise . . . . . . . . . . . . . . . 205

4. BYOx : dans un avenir proche ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2064.1 Tout dépend du rythme d'adoption du BYOD. . . . . . . . . . . . . 2064.2 Si nous imaginions ensemble l'entreprise de demain… . . . . . . 206

16Réussir son intégration dans l’entreprise

BYOD

5. Quels seront les impacts pour l'entreprise et les utilisateurs ? . . . . 2075.1 Des impacts similaires à ceux déjà présents dans le BYOD. . . 2075.2 Des bénéfices également semblables au BYOD . . . . . . . . . . . . 208

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

67

Chapitre 3Les apports du BYOD

Les apports du BYOD1. IntroductionEntreprendre une démarche BYOD au sein d’une entreprise présente denombreux avantages, non seulement aux yeux des « pro BYOD », mais aussiaux yeux de ceux qui ne se contentent pas de contempler la surface du phéno-mène, mais qui l'intègrent en tant que projet stratégique d’entreprise.

L'impact bénéfique pour l'entreprise peut, en effet, beaucoup varier enfonction du degré d'adoption du BYOD par l'entreprise.

Soit l'entreprise adopte une démarche réactive et subit davantage, voire inter-dit le phénomène : elle va alors mettre en place des contraintes techniques(par exemple, en verrouillant les accès au réseau de l'entreprise, ou en ne four-nissant aucun accès Wi-Fi à ses collaborateurs…). Tout cela avec le seul objec-tif de tenter de sécuriser l'accès à son réseau interne et à ses applicatifs métiers.

Soit, au contraire, elle décide de voir le BYOD comme une réelle opportunité,qui va lui permettre de repenser entièrement son infrastructure et les servicesassociés, tout en intégrant pleinement le BYOD dans sa stratégie d'entreprise.Cette approche aura pour conséquence naturelle de maximiser les avantagesdu BYOD.

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

68Réussir son intégration dans l’entreprise

BYOD

Aujourd'hui, lorsque nous examinons les bénéfices engendrés par une entre-prise qui implémente une démarche BYOD, les apports qui sont les plusrépandus et médiatisés du BYOD sont, sans aucun doute, le confort pour l’uti-lisateur et une plus grande productivité des collaborateurs de l'entreprise.

Mais ce sont loin d'être les seuls !

2. Une source de création de valeur à la fois immédiate et pérenneUn des principaux avantages du BYOD réside tout d’abord dansl’« immédiateté » d’une solution opérationnelle et accessible.

2.1 Disponibilité immédiate des équipements BYOD

L'arrivée d'un nouveau collaborateur dans une entreprise est assurément undes cas les plus représentatifs d'utilisation de BYOD. Le manque de disponibi-lité de l'équipement professionnel est, en effet, contrebalancé par l'avantagepremier du BYOD : l'accès à un outil de travail personnel qui permet d'effec-tuer des actions de "première nécessité" (par exemple, la possibilité d'accéder àses mails ou de pouvoir se connecter à Internet).

2.1.1 À l'arrivée d'un nouveau collaborateur dans l'entreprise

Lors de son arrivée dans l'entreprise, un nouveau collaborateur a rarementaccès, et ce dès le premier jour de son arrivée, aux outils informatiques profes-sionnels (qu'il s'agisse d'un ordinateur, d'une adresse e-mail professionnelle, oudes logiciels métiers…) qui lui sont néanmoins indispensables pour réaliser samission. Face à cette problématique et cette perte de productivité, certainesentreprises demandent, d'ailleurs de manière de plus en plus fréquente à leurssous-traitants ou aux nouveaux collaborateurs d'apporter leur propre maté-riel, tout au moins dans les premiers temps de leur mission. Il peut mêmearriver qu'un consultant externe ait terminé sa mission avant de pouvoirdisposer de tous les équipements et accès nécessaires à la réalisation de samission.

69Les apports du BYODChapitre 3

Au vu de ces éléments, il est par conséquent beaucoup plus facile pour lesentreprises, voire recommandé dans un objectif évident d'efficacité, dedemander au nouveau collaborateur d’apporter ses propres équipementsinformatiques sur son lieu de travail.

Dans le cas contraire, l'entreprise prend le risque de ne pas motiver suffisam-ment le nouveau collaborateur dans cette période clé qu'est le démarrage de samission. Ces premiers jours de travail sont également une excellente opportu-nité pour l'entreprise de montrer sa capacité d’adaptation dans le contexteparticulier qu'est l'arrivée d'un nouveau collaborateur au sein de l'entreprise.

2.1.2 L'accès Wi-Fi : le "must" absolu de la connexion en entreprise

Pouvoir disposer de son propre outil informatique au sein des locaux del'entreprise permet d’être, dès son arrivée dans l'entreprise, au minima opéra-tionnel sur les accès web et e-mail, à la seule condition de pouvoir disposerd'un accès Wi-Fi.

Or, aujourd'hui, toutes les entreprises sont en mesure de fournir un accès Wi-Fià leurs collaborateurs, ne serait-ce qu'un simple accès Wi-Fi destiné aux "invités"qui permet, au moyen d'un code et d'un mot de passe fournis par l'entreprise sursimple demande, de pouvoir se connecter sur Internet.

Un "invité" est une personne qui n'est, certes, pas liée par un contrat de travailà l'entreprise en question mais qui est néanmoins habilitée à venir dans leslocaux de l'entreprise pour y travailler : il peut s'agir d'un sous-traitant, d'unconsultant externe ou même d'un client de l'entreprise…

L'accès Wi-Fi pour les invités ne permet généralement aux détenteurs de cetaccès que de se connecter à Internet mais n'offre pas la possibilité de seconnecter à des applications métiers ou autres logiciels de l'entreprise qui, eux,sont uniquement réservés aux collaborateurs de l'entreprise.

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

70Réussir son intégration dans l’entreprise

BYOD

En conclusion, il suffit néanmoins de demander un accès Wi-Fi à sa nouvelleentreprise afin de pouvoir se connecter à son adresse e-mail personnelle via unaccès web, comme c'est le cas dans le schéma ci-dessous.

Schéma de connexion Wi-Fi à un réseau d'entreprise

Le réseau d'entreprise est ici protégé par deux firewalls (les deux firewalls repré-sentés côté droit) qui l'isolent ainsi des accès externes et internes. Ces deuxfirewalls vont servir à prémunir les serveurs applicatifs de l'entreprise contre desconnexions malveillantes provenant de l'extérieur ou de l'intérieur (via notam-ment la fourniture d'un accès Wi-Fi).

Remarque

Même si la fourniture d'un accès Wi-Fi peut se révéler une excellente solutionpour intégrer rapidement de nouveaux collaborateurs au sein de l'entreprise,il faut cependant faire attention à ne pas céder à la tentation de demanderau nouveau collaborateur de communiquer ouvertement son adresse e-mailpersonnelle sur son lieu de travail. En effet, lorsqu’une adresse e-mail estconnue, et alors que l’adresse e-mail professionnelle est désormais disponible,certains interlocuteurs auront tendance à continuer d’utiliser l’adresse e-mailpersonnelle, ce qui rendra alors beaucoup plus difficile la réactivité del'employé et pourra donc le pénaliser dans la réalisation de sa mission.

71Les apports du BYODChapitre 3

2.2 Productivité accrue des collaborateurs BYOD

Au-delà de l'avantage immédiat de disponibilité que propose le BYOD, un desapports particulièrement valorisés concerne surtout une meilleure productivi-té des employés BYOD. Cet apport représente, sans l'ombre d'un doute, unedes motivations principales de l'entreprise pour la mise en place d'une telledémarche.

2.2.1 Choix d'un équipement adapté à nos besoins

Quand nous achetons, pour nos besoins personnels, un équipement informa-tique, que ce soit une tablette, un ordinateur portable ou un smartphone,nous choisissons le plus souvent un outil technologique qui répond parfaite-ment à nos besoins et sur lequel nous aurons à la fois du plaisir à travaillermais qui nous permettra également d’être davantage efficaces dans nos activi-tés car nous serons plus rapides qu'avec des équipements standard moinsadaptés à nos besoins.

En effet, nous sommes les mieux placés pour savoir comment optimiser lesperformances de nos activités via notre outil informatique car nous l’avonsaussi choisi pour nous faire gagner du temps. Notre paramétrage quotidien denos équipements informatiques suit la même logique de rapidité et de produc-tivité.

Quoi de plus naturel alors de vouloir cibler la même efficacité dans lemonde de l’entreprise ?

2.2.2 Une technologie davantage accessible à tous

Encore récemment, les nouvelles technologies et équipements informatiquesn'étaient pas financièrement accessibles pour de nombreuses catégoriesd'employés. Seuls les dirigeants d'entreprise ou membres de comités de direc-toire avaient le privilège de posséder les derniers outils technologiques dispo-nibles sur le marché.

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

72Réussir son intégration dans l’entreprise

BYOD

Au sein même de l'entreprise, l'équipement informatique faisait, d'ailleurs,souvent partie d'un "package" négocié lors de la prise de poste. Or, il y a encorequelques années, l’entreprise avait les moyens financiers de se doter desmeilleurs équipements informatiques existants et de les renouveler régulière-ment afin de bénéficier des meilleures avancées.

Mais depuis quelques années, la situation s’est totalement inversée. Commenous l'avons déjà évoqué, la technologie utilisée dans la sphère privée a fini partotalement supplanter celle préconisée dans la sphère professionnelle. Aupoint que les ordinateurs fournis par l'entreprise sont aujourd'hui souventqualifiés de lents, de moins performants… Que celui qui n'a jamais dit "monordinateur rame aujourd'hui" ou "j'ai mieux à la maison", lève la main !

La technologie a fait un véritable bond quantique, durant les dix dernièresannées, et aujourd’hui, l’évolution de la technologie est telle que M. « Tout-le-monde » peut s’équiper d'outils très sophistiqués à des prix compétitifs. Parconséquent, plus personne n’est aujourd'hui laissé sur le bas-côté de l’évolu-tion qui est, enfin, devenue abordable pour tous.

2.3 Liberté et confort liés à l’utilisation de son propre matériel informatique

L'atout le plus important du BYOD est, sans l'ombre d'un doute, le confortapporté à l’utilisateur.

Il utilise, en effet, un matériel informatique qui lui est parfaitement adapté,qu’il maîtrise et surtout qui lui plaît. De plus, les logiciels qu’il utilise pour sesbesoins personnels peuvent être également importants afin d'améliorer sonefficacité dans ses activités professionnelles.

La disponibilité totale de son équipement informatique lui permet d’organisersa journée de manière souple et de réagir rapidement aux urgences del’entreprise. De ce confort, découlent naturellement une productivité accrueet une plus grande implication de la part des collaborateurs de l'entreprise.