En quelques années, le mouvement "BYOD" ("Bring Your Own Device"), qui décrit l'utilisation par les employés de l'entreprise de leurs appareils personnels dans le cadre professionnel, est devenu, dans les départements informatiques, un impératif stratégique incontournable. Si le progrès est notable par rapport au statut de tabou qui prévalait encore récemment, le retard continue malgré tout à s'accumuler...
Ainsi, il suffit de prendre l'exemple de Bank of America, cité dans un article de "Bank Systems & Technology" : les responsables informatiques y sont conscients de l'utilisation d'appareils personnels et déclarent vouloir implémenter une politique "BYOD" formelle pour s'adapter à cet état de fait. Mais, dans l'intérim, c'est le flou artistique qui règne... Et ce cas est loin d'être unique dans les grandes banques du monde entier.
Pourtant, des solutions existent désormais pour faciliter la vie des DSI qui adoptent le "BYOD", y compris dans la maîtrise de la sécurité, qui constitue traditionnellement l'obstacle n°1. D'une part, les équipements destinés au grand public bénéficient de plus en plus souvent des dispositifs minimaux leur permettant d'accéder à un Système d'Information d'entreprise (avec, par exemple, gestion de mot de passe élaborée, option de connexion réseau par VPN...) et, d'autre part, les fournisseurs de produits d'administration de parc ont intégré cette dimension dans leurs offres.
Face à la résistance persistante (quoique plus discrète) des DSI, la demande ne fait que croître, menée sur deux fronts. Ce sont d'abord les "VIP", qui exigent de pouvoir utiliser les outils qu'ils ont découverts dans leur sphère privée (le cas le plus flagrant étant l'iPad, dont il semblerait ridicule d'en posséder deux, pour isoler les usages professionnels). La deuxième force à prendre en compte est celle des nouvelles (jeunes) recrues. Celle-ci est beaucoup plus insidieuse puisqu'elle n'a apparemment pas de pouvoir, alors que les préférences (et l'utilisation de son propre matériel en est une importante) peuvent faire la différence sur le choix d'accepter un poste et influer ainsi sur l'avenir de l'entreprise à long terme.
Encore ne s'agit-il là que de la partie émergée de l'iceberg... En effet, les politiques "BYOD" envisagées aujourd'hui dans les grandes organisations ne concernent souvent que les smartphones et les tablettes. Certes, du côté du matériel, ces deux catégories regroupent l'essentiel de la demande et peu de collaborateurs réclament de pouvoir aussi utiliser leur propre PC pour leur travail. Mais il existe un autre pan de l'informatique qui se trouve tout autant sous influence de la "consumérisation" : le logiciel.
Car l'usage des technologies dans le cadre personnel est fait d'une multitude d'outils innovants, peu coûteux, dont il n'existe parfois aucun équivalent dans les entreprises. Il y a 10 ans, les utilisateurs d'informatique ne connaissaient que ce que leur fournissait leur employeur pour leur travail ; désormais, ils sont presque tous "experts". Forts de leur expérience, il n'hésite pas à introduire les logiciels grand public dans leurs pratiques professionnelles.
De fait, l'informatique "sauvage" prolifère dans l'entreprise. Du petit outil de productivité gratuit offrant, apparemment, le même service qu'une solution interne facturée à prix d'or jusqu'au prestataire engagé directement pour mettre en œuvre un progiciel ou un développement spécifique dans les "nuages", les analystes de Gartner estiment que, d'ici 3 ans, 35% des budgets informatiques échapperont à la DSI.
Que font les responsables informatiques face à cette situation ? Dans la plupart des cas, ils évitent de regarder la réalité en face et se contentent de chercher à maintenir leur pouvoir. Que devraient-ils faire ? Reconnaître que les offres extérieures sont parfois mieux adaptées aux besoins des utilisateurs (pour ne prendre qu'un exemple, Amazon est souvent mieux placé que la DSI pour mettre à disposition des ressources informatiques sous 1 heure...). Et, surtout, ils ont le devoir de comprendre les besoins, de conseiller leurs "clients" internes au mieux de leurs intérêts et de contrôler les risques.
Comme avec l'arrivée de l'iPhone (puis de l'iPad et d'autres appareils), la tendance à une certaine "prise de pouvoir" des utilisateurs sur le Système d'Information de l'entreprise est inéluctable. Les DSI qui l'ignorent, volontairement ou non, s'exposent à de graves dangers car ils ne seront pas conscient d'une situation qui a déjà cours dans leur périmètre de responsabilité et des risques qu'elle peut induire si elle est totalement incontrôlée. Il est donc impératif de mettre en place au plus vite les bonnes pratiques qui permettront de maîtriser les choix, même lorsqu'ils sont faits en dehors des "normes", en connaissance de cause.
Ainsi, il suffit de prendre l'exemple de Bank of America, cité dans un article de "Bank Systems & Technology" : les responsables informatiques y sont conscients de l'utilisation d'appareils personnels et déclarent vouloir implémenter une politique "BYOD" formelle pour s'adapter à cet état de fait. Mais, dans l'intérim, c'est le flou artistique qui règne... Et ce cas est loin d'être unique dans les grandes banques du monde entier.
Pourtant, des solutions existent désormais pour faciliter la vie des DSI qui adoptent le "BYOD", y compris dans la maîtrise de la sécurité, qui constitue traditionnellement l'obstacle n°1. D'une part, les équipements destinés au grand public bénéficient de plus en plus souvent des dispositifs minimaux leur permettant d'accéder à un Système d'Information d'entreprise (avec, par exemple, gestion de mot de passe élaborée, option de connexion réseau par VPN...) et, d'autre part, les fournisseurs de produits d'administration de parc ont intégré cette dimension dans leurs offres.
Face à la résistance persistante (quoique plus discrète) des DSI, la demande ne fait que croître, menée sur deux fronts. Ce sont d'abord les "VIP", qui exigent de pouvoir utiliser les outils qu'ils ont découverts dans leur sphère privée (le cas le plus flagrant étant l'iPad, dont il semblerait ridicule d'en posséder deux, pour isoler les usages professionnels). La deuxième force à prendre en compte est celle des nouvelles (jeunes) recrues. Celle-ci est beaucoup plus insidieuse puisqu'elle n'a apparemment pas de pouvoir, alors que les préférences (et l'utilisation de son propre matériel en est une importante) peuvent faire la différence sur le choix d'accepter un poste et influer ainsi sur l'avenir de l'entreprise à long terme.
Encore ne s'agit-il là que de la partie émergée de l'iceberg... En effet, les politiques "BYOD" envisagées aujourd'hui dans les grandes organisations ne concernent souvent que les smartphones et les tablettes. Certes, du côté du matériel, ces deux catégories regroupent l'essentiel de la demande et peu de collaborateurs réclament de pouvoir aussi utiliser leur propre PC pour leur travail. Mais il existe un autre pan de l'informatique qui se trouve tout autant sous influence de la "consumérisation" : le logiciel.
Car l'usage des technologies dans le cadre personnel est fait d'une multitude d'outils innovants, peu coûteux, dont il n'existe parfois aucun équivalent dans les entreprises. Il y a 10 ans, les utilisateurs d'informatique ne connaissaient que ce que leur fournissait leur employeur pour leur travail ; désormais, ils sont presque tous "experts". Forts de leur expérience, il n'hésite pas à introduire les logiciels grand public dans leurs pratiques professionnelles.
De fait, l'informatique "sauvage" prolifère dans l'entreprise. Du petit outil de productivité gratuit offrant, apparemment, le même service qu'une solution interne facturée à prix d'or jusqu'au prestataire engagé directement pour mettre en œuvre un progiciel ou un développement spécifique dans les "nuages", les analystes de Gartner estiment que, d'ici 3 ans, 35% des budgets informatiques échapperont à la DSI.
Que font les responsables informatiques face à cette situation ? Dans la plupart des cas, ils évitent de regarder la réalité en face et se contentent de chercher à maintenir leur pouvoir. Que devraient-ils faire ? Reconnaître que les offres extérieures sont parfois mieux adaptées aux besoins des utilisateurs (pour ne prendre qu'un exemple, Amazon est souvent mieux placé que la DSI pour mettre à disposition des ressources informatiques sous 1 heure...). Et, surtout, ils ont le devoir de comprendre les besoins, de conseiller leurs "clients" internes au mieux de leurs intérêts et de contrôler les risques.
Comme avec l'arrivée de l'iPhone (puis de l'iPad et d'autres appareils), la tendance à une certaine "prise de pouvoir" des utilisateurs sur le Système d'Information de l'entreprise est inéluctable. Les DSI qui l'ignorent, volontairement ou non, s'exposent à de graves dangers car ils ne seront pas conscient d'une situation qui a déjà cours dans leur périmètre de responsabilité et des risques qu'elle peut induire si elle est totalement incontrôlée. Il est donc impératif de mettre en place au plus vite les bonnes pratiques qui permettront de maîtriser les choix, même lorsqu'ils sont faits en dehors des "normes", en connaissance de cause.
Aucun commentaire:
Enregistrer un commentaire
Afin de lutter contre le spam, les commentaires ne sont ouverts qu'aux personnes identifiées et sont soumis à modération (je suis sincèrement désolé pour le désagrément causé…)