Un seul terminal pour deux usages – pro et perso – est aujourd’hui chose courante. Un regroupement des usages qui a donné naissance à différentes pratiques d’utilisation des appareils mobiles.
- Le BYOD – Bring Your Own Device – invite les collaborateurs à utiliser, dans le cadre professionnel, leurs appareils personnels, qu’ils ont choisis et achetés.
- Le CYOD – Choose Your Own Device – propose aux collaborateurs de choisir leurs appareils parmi une liste sélectionnée par la DSI, s’ils souhaitent l’utiliser également dans le cadre professionnel. Ce smartphone est acheté par le collaborateur.
- Le COPE – Corporate Owned, Personally Enabled – donne la main à l’entreprise qui choisit et finance les terminaux mobiles. Le collaborateur pourra, au-delà de son usage professionnel, les utiliser à titre personnel.
En fonction du contexte, l’une ou l’autre de ces pratiques sera retenue. S’agit-il d’équiper un cadre ou un commercial itinérant, dont la fonction nécessite des terminaux mobiles ? Ou de les mettre à disposition d’un collaborateur sédentaire, en tant qu’avantage en nature ?
La législation locale dicte parfois la politique d’équipement. Par exemple en France, l’employeur doit fournir à ses collaborateurs tous les outils dont ils ont besoin pour accomplir leur mission. Impossible de pousser le collaborateur à s’équiper à ses frais dans l’Hexagone.
Le BYOD : objet de controverses
Le BYOD fait parler de lui dans la presse. Et pourtant il n’a pas rencontré un réel succès en France. Certes, de nombreux collaborateurs utilisent leur propre smartphone pour des besoins professionnels : téléphoner, calculer un itinéraire, consulter leurs mails… Cependant, il s’agit rarement d’une pratique encouragée par l’entreprise, mais plutôt d’une initiative personnelle. Résultat : une grande complexité pour la DSI qui doit gérer la sécurité d’un parc hétérogène et non maîtrisé.
Pour éviter tout risque de diffusion des données internes, la DSI pourra effacer à distance les données du téléphone en cas de vol ou de perte du terminal. Elle rédigera une charte d’usage, que l’utilisateur devra accepter pour utiliser son matériel à titre professionnel.
Le CYOD : un choix gagnant/gagnant ?
La tendance du CYOD semble être le compromis idéal. L’entreprise conserve un certain niveau de contrôle, et peut garantir une relative homogénéité de la flotte. Quant au collaborateur, il reste propriétaire des appareils mobiles qui lui sont confiés.
Pour assurer le bon fonctionnement de cette pratique, l’entreprise doit proposer un catalogue de terminaux éligibles relativement étendu, en matière d’ergonomie, de fonctionnalités et de coût.
Dans ce contexte, pour administrer les politiques de sécurité, gérer les mises à jour, ou effacer les données à distance en cas de perte ou de vol, l’entreprise déploiera un outil de MDM (Mobile Device Management). Pour une sécurité accrue, il faudra systématiser l’utilisation d’un code PIN et chiffrer les données.
COPE : l’entreprise reprend le contrôle
Avec le COPE – Corporate Owned, Personnaly Enabled – les terminaux mobiles appartiennent à l’entreprise, qui les achète pour le collaborateur. Une utilisation à titre personnel est « officiellement » acceptée par l’entreprise.
Propriétaire des terminaux, l’entreprise choisit les modèles, définit les règles d’utilisation, et déploie une véritable stratégie de sécurité mobile. La DSI fixe les droits d’accès et les mesures de sécurité adaptées. L’ensemble est piloté par un logiciel de gestion centralisée.
Comme dans tout projet de déploiement SI, l’entreprise doit prendre soin d’impliquer les collaborateurs dans le choix de l’outil, la définition des scénarios d’usage, la conception des applicatifs et leur ergonomie… Elle garantit ainsi leur adoption, et la satisfaction des utilisateurs.
Dans tous les cas, compartimenter vie pro/vie perso est capital
Quel que soit le monde de détention des terminaux mobiles adopté, l’entreprise devra veiller à la sécurité des données et du SI de l’entreprise.
Pour cela, une solution de distinction des données professionnelles et personnelles est indispensable. Aucune communication ni aucun transfert ne doit être possible entre les deux espaces : le collaborateur ne pourra pas envoyer par erreur un mail pro à un destinataire de sa liste de contacts personnelle.
La formation et la sensibilisation des utilisateurs sont également nécessaires pour leur rappeler leur rôle clé dans la sécurité et la confidentialité des données et la protection du SI.
Pour aller plus loin
- Et si la sécurité mobile passait par l’écoute des besoins ?
- Gestion des terminaux mobiles : quelle logistique pour l’entreprise ?
- 5 conseils pour maîtriser votre flotte mobile