Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > BYOD : la fusion des champs personnels et professionnels

BYOD : la fusion des champs personnels et professionnels

A l'occasion d'une formation récente donnée sur le thème de la sécurité, l'un de mes stagiaires m'expliqua que les débits de son réseau interne s'étaient effondrés suite à la connexion en masse de smartphones sur les bornes Wifi de l'entreprise. C'est à cette occasion qu'il prit conscience du phénomène BYOD. Les utilisateurs amènent leurs propres matériels (mobiles, smartphones, tablettes et portables) sans que leur entreprise leur ait véritablement demandé de le faire. Ce phénomène n'est pas choisi : il est subi.

La ligne Maginot, ligne imaginaire ?Or, cette consumérisation de l'IT au travers du BYOD (Bring Your On Device) est en train de chambouler la vision périmétrique de l'organisation de la sécurité de nos réseaux ! Elle implique une réflexion très sérieuse autour du bruit fait dans les réseaux, du DHCP, de l'inventaire des nœuds Ethernet, des pare-feux embarqués dans les systèmes d'exploitation des serveurs, de l'utilisation des ports USB. La croyance d'une sécurité construite autour du pare-feu global et des anti-virus n'est pas sans nous rappeler toute l'illusion que fut la ligne Maginot, construite après la 1ère guerre mondiale !!!

Aux origines du BYOD

L'explosion du BYOD, c'est aussi le constat d'une informatique en panne d'imagination, dont les réponses restent centrées autour de solutions propriétaires de plus en plus coûteuses qui épuisent la totalité des budgets. Selon une étude réalisée par Forrester, 68% des cadres "mobiles" jugent aujourd'hui leurs outils informatiques personnels - bientôt leurs applications ? - plus productifs que ceux qui leur sont mis à disposition par l'employeur. Dans de nombreuses entreprises, du fait des problèmes récurrents rencontrés au niveau de la messagerie, les salariés se créent des comptes Gmail pour gérer leurs correspondances professionnelles.

Encadrer le BYOD, oui... mais comment ?

A défaut de fournir des réponses techniques satisfaisantes, les entreprises seraient bien avisées de réfléchir à l'accompagnement du phénomène en formant les utilisateurs et aussi de mettre en œuvre des connexions Internet dédiées au BYOD. L'intérêt de la mise en place d'un réseau parallèle, c'est aussi la garantie d'isoler le trafic et d'empêcher la possibilité de la propagation de vers sur le réseau interne à partir des systèmes Android ou iOS. Par la mise en place d'un proxy tel que Squid et SquidGuard sur un système Linux, vous pourrez de surcroît garantir un filtrage offrant un accès rapide et sécurisé ! Il n'est pas toujours aisé d'expliquer à son patron qu'il aurait intérêt à investir dans des bornes Wifi, un accès Internet et un proxy pour permettre à ses salariés un usage personnel de l'Internet sur le temps de travail. Et pourtant, aurons-nous vraiment le choix ? Ne soyons pas dupes. L'utilisation personnelle des outils de l'informatique ne date pas d'aujourd'hui. La fusion en cours des vies privée et professionnelle n'a pas attendu le BYOD pour se faire ! Il n'en est que la conséquence.

Questions juridiques

En dehors de s'inscrire dans le déni de réalité, l'interdiction de l'usage d'un smartphone personnel sur le lieu de travail est juridiquement impossible, contrairement à ce qu'affirmait très imprudemment Patrick Pailloux, directeur de l'ANSSI. La jurisprudence reconnaît un droit à la correspondance privée sur le temps de travail. L'entreprise n'a en outre aucun droit à brouiller ou à interdire l'usage des téléphones mobiles et des smartphones, sauf dans des cas dérogatoires imposés par la nature même de l'activité. Nous n'avons donc pas d'autre choix que de l'encadrer

Autres éclairages

Source : Dsfc.net


Moyenne des avis sur cet article :  3.22/5   (9 votes)




Réagissez à l'article

3 réactions à cet article    


  • Traroth Traroth 11 décembre 2012 18:20

    Il est évident que la mode du BYOD sera passagère. Les économies sont insignifiantes au regard des risques pour l’entreprise. Avec le BYOD, il n’y a plus de possibilité de sécuriser le réseau interne à une entreprise de manière un minimum efficace, et les possibilités d’encadrement sont par définition faibles. Transformer le réseau d’entreprise en passoire pour économiser 3 sous, le jeu en vaut-il vraiment la chandelle ?


    • L’immigré 12 décembre 2012 07:49

      Seulement une réaction ? Pourquoi ne suis-je pas surpris ?
      C’est simple : l’auteur aurait dû relire avec plus de sérieux son article, d’autant plus que je reste persuadé qu’il maîtrise assez l’anglais.

      BYOD, sigle dans le jargon des professionnels de l’informatique, est selon l’auteur Bring Your On Device, avec « On » signifiant évidemment « sûr » ou « dessus ».
      Or, la réalité est que BYOD est Bring Your OWN Device, qui se traduirait par « apporter son propre périphérique [ou sa propre machine] ». Il en résulte que la sémantique change inéluctablement et, surtout, radicalement.

      Un tel manque de rigueur est inadmissible à un tel niveau de compétences : double diplômes [informatique et économie]. Ce qui m’ennuie est que nous les apprentis geeks, nous passerions pour des incapables si l’auteur lui-même reste si relâché dans la formulation de ses idées.
      On a bien compris qu’il s’agit de fautes de frappe. Cette fois on ne me ressortira pas l’histoire du stagiaire qui me crée du souci pour expliquer mes fautes de frappe...

      Si je ne parlais pas anglais et que je ne connaissais pas la chose, jamais je ne l’aurais su, ce qui me mécontente. I’m sorry ! I regret to inform you it’s true you shouldn’t make such mistake. A problem with your trainees, I suppose ?

      Peut-être que je ferai des commentaires sur l’article, demain... On verra...

      @Traroth :
      Pas mal, pas mal.

      « Il est évident que la mode du BYOD sera passagère. »
      Voulez-vous bien développer, s’il vous plaît ? J’avoue que ce n’est pas très évident chez moi.

      « Transformer le réseau d’entreprise en passoire [...] le jeu en vaut-il vraiment la chandelle ? »
      En principe, non. Mais, le dirigeant pense souvent à ses profits ‒ou à la réduction des coûts‒ au détriment de la sécurité, surtout par les temps qui courent.

      Par ailleurs, dans la même lancée, à votre avis, Traroth, que me recommandez-vous pour optimiser mon Linux en termes de réseau d’entreprise (rapport coût-sécurité, par exemple) ? Peut-être aussi auriez-vous quelque lecture à me conseiller ? Merci d’avance.


      • Cauvin Cauvin 9 janvier 2013 19:41

        Bonjour

        j’ai écris un article sur le même sujet.
        Je ne partage pas votre idée de « fusion ».
        Nos deux vies restent séparées : inutile de m’expliquer la différence entre un pot un soir avec des copains et une réunion un matin à 8h30 sur le projet ChoseBidule ! Cette différence, elle reste ce qu’elle est. Ce qui est privé reste privé.
        Le changement en train de s’opérer, je le vois comme un émiettement de nos vies. Il y a toujours une barrière, mais cette barrière se fait dans le temps, par petites séquences
        rapprochées, là où autrefois il y avait la journée de boulot (90% professionnel) et le soir à la maison (99% privé).
        Aujourd’hui le passage de l’une à l’autre vie se fait au fil du temps, à un rythme de plus en plus rapide.
        Voilà
        EC
        1
        2

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès