docudoo

Les Nouvelles Technologies Mobiles et l’Implication du BYOD dans les Entreprises

Sommaire

  • Les technologies mobiles au service de l’entreprise

 

  1. L’essor de la mobilité
  2. L’application de la technologie mobile en entreprise
  3. L’adoption progressive de la consumérisation, le BYOD

  • Le BYOD et son implication dans le rendement de l’entreprise

 

  1. Les avantages liés au BYOD
  2. Les inconvénients liés au BYOD
  3. Les réactions des DSI face au BYOD
  • Etudes de terrain, solutions et préconisations

 

  1. Quelques exemples de mise en œuvre du BYOD
  2. Préconisations pour la réussite du BYOD
  3. Solutions alternatives

 

Les entreprises profitent du développement continu des nouvelles technologies de l’information et de la modernisation des systèmes d’information depuis le traitement des données moins sophistiqué des années 1950 aux systèmes d’information des plus innovantes des années 1980 et 1990. Les nouvelles technologies, en perpétuelle évolution, ouvrent de nouvelles perspectives aux entreprises. La prolifération de nouveaux outils tels que les Smartphones, tablettes et le perfectionnement des réseaux a bousculé la logique de l’organisation des systèmes d’information au sein des entreprises en joignant  la mobilité à la productivité.

Dans une logique de recherche d’optimisation, les entreprises trouvent depuis quelques années dans la « consumérisation » une nouvelle application et gestion des nouvelles technologies en combinant appareils personnels et appareils professionnels. La consumérisation qui se manifeste le plus dans le « Bring your own device » qui peut se traduire par « apportez votre propre appareil ». Le BYOD trouve depuis peu en France son équivalent avec le « AVEC » qui signifie « Apporter votre équipement de communication », et se traduit par l’utilisation par un salarié de son matériel technologique personnel dans le cadre professionnel.

Cette technique, qui a connu son essor outre atlantique, a pour principal avantage de recourir à un seul appareil pour les besoins personnels et professionnels. Selon le cabinet Gartner, la consumérisation représentera l’essentiel du développement des systèmes d’information au sein des entreprises pour les dix prochaines années.

Le BYOD mise sur le renforcement de la réactivité commerciale par l’implication individuelle des salariés ainsi que la satisfaction des salariés en leur permettant de choisir le moment, l’endroit et le périphérique les mieux adaptés à leur travail. Ce mécanisme peut également induire des conséquences financières pour l’entreprise par la diminution des investissements en termes de matériels et d’équipements.

Mais si le BYOD permet d’accroître la productivité des employés, il fait également surgir quelques difficultés. En effet, l’utilisation d’un seul appareil réduit la barrière entre vie personnelle et vie professionnelle. Utiliser à double emploi, les matériels peuvent à la fois contenir des donnes professionnelles, mais également des données et des applications personnelles. Le BYOD présente des risques juridiques mais également organisationnels à l’entreprise.

Outre l’abattement des frontières entre vie privée et vie professionnelle, la question de la sécurisation des informations est également au cœur des préoccupations. La consumérisation constitue en effet un défi de sécurité pour les directions de système d’information qui doivent faire face à plusieurs risques liés à l’utilisation et à la diversité des périphériques et systèmes d’exploitation choisis par les utilisateurs. Entre les matériels proposés par Samsung, Nokia, et les systèmes d’exploitation d’Apple, de Microsoft, de Google, les DSI aujourd’hui ne peuvent plus assumer leur rôle traditionnel de promoteur de la standardisation et doivent avoir une nouvelle vision d’un système d’information adapté à l’évolution constante des technologies.

Le changement organisationnel implique des conséquences qui nécessitent une adaptation des conceptions et des moyens. Le succès ou l’échec d’un système d’information dépend de la manière dont il est appliqué. Devant ces difficultés liées au BYOD, est-il vraiment rentable pour une DSI de favoriser le BYOD au sein de son entreprise ?

Le travail se base sur des résultats de recherches documentaires axées sur le système d’information de l’entreprise, mais également sur des enquêtes réalisées auprès de chefs d’entreprise, de responsables de système d’information ainsi que des employés de branche ayant opté ou envisageant d’opter pour le BYOD. 

Dans une logique de compréhension, la première partie de ce travail sera consacré aux nouvelles technologies mobiles au service de l’entreprise (I) pour aborder dans une deuxième partie l’implication du BYOD dans le rendement de l’entreprise (II). La troisième partie sera une étude de terrain permettant d’apporter un élément de réponse dans la pratique pour les DSI face au BYOD.

  • Les technologies mobiles au service de l’entreprise

La création des premiers ordinateurs à vocation civile au milieu du XXème siècle a ouvert  de nombreuses applications en entreprise. Progressivement, les méthodes organisationnelles au sein de l’entreprise ont évolué avec le développement des outils informatiques pour mettre en place un système d’information de plus en plus performant. Des premiers ordinateurs encombrants aux plus petits appareils de poche de nos jours, le système d’information de l’entreprise tend à la mobilité pour un plus grand rendement du travail.

 

  1. L’essor de la mobilité

Plusieurs dispositifs permettent dorénavant de gérer les flux de travail. Mais avant l’arrivée des tablettes, PDA et Smartphones, le système d’information est d’abord passé par les systèmes informatiques traditionnels axés sur les bases de données, la programmation et la création de logiciels propres à répondre aux besoins des entreprises.

 

  1. De la technologie informatique des années 1980

Un système d’information peut être défini comme « l’ensemble des ressources (matériels, logiciels, données, procédures, humains, …) structurés pour acquérir, traiter, mémoriser, transmettre et rendre disponible l’information (sous forme de données, textes, sons, images, …) dans et entre les organisations ». Le système d’information permet la circulation au sein de l’organisation, de l’entreprise, des flux d’information par des moyens matériels et humains afin de collecter, mémoriser, traiter et diffuser les informations.

Si l’information était pendant longtemps véhiculée par la méthode traditionnelle manuscrite utilisant le support papier, l’avènement de l’informatique viendra bousculer les usages pour la conversion électronique des informations. Les systèmes d’information ont fait un grand bond en avant en permettant une gestion rationalisée et rapide des données. En effet, l’adoption de l’informatique en tant qu’outil de travail a amélioré la productivité, le dynamisme et le management.

L’examen historique des systèmes d’informations ramène dans les années 1950 avec le développement de  systèmes fortement influencé caractérisés par un modèle en cascade qui comprend sept phases : les exigences du système; exigences en matière de logiciels; une analyse; la conception du programme; codage; essai; et les opérations utilisant des langues de troisième génération.

Désormais, la trésorerie, la comptabilité, la gestion du personnel, la gestion de production, la fabrication passent par une base de données informatisée avec le SGBD. L’approche par base de données offrait une meilleure cohérence des informations et facilitait le partage de ces dernières par l’accessibilité et la réactivité. Elle permettait également une uniformisation des normes et de la sécurité en instaurant un contrôle plus restreint des données, leur rectification et la réduction de la maintenance.

Les années 1980 verront apparaitre une nouvelle conception de l’informatique dans le système d’information des entités. Au-delà de la gestion des bases de données, le développement des technologies informatiques s’oriente davantage vers les connaissances, plutôt que l’information. Le prototypage et l’approche vers l’ « intelligence artificielle » ont donné naissance aux Systèmes à Base de Connaissances avec la création de logiciels et programmes destinés à appuyer le processus de décision.

Le processus de décision comprend quatre phases selon SIMON avec une phase de diagnostic, une phase de conception, une phase de sélections des actions possibles et enfin une phase d’évaluation pour la validation de la solution retenue. Le processus de décision se base sur une progression appelée « heuristique ». C’est lors de ce processus de décision que les systèmes informatiques d’aide à la décision interviennent. Les systèmes informatiques d’aide à la décision peuvent être définis comme « des systèmes informatiques de type interactif qui ont pour rôle d’aider les décideurs à utiliser des données et des modèles pour résoudre des problèmes non structures »

« Les SIAD impliquent l’utilisation d’ordinateurs pour:

  • assister les décideurs dans leur processus de décision dans des taches semi structurées;
  • aider plutôt que remplacer le jugement des décideurs;
  • améliorer la qualité de la prise de décision plutôt que l’efficacité ».

Les SIAD, sans remplacer les décideurs, permettent à ces derniers de confronter les problèmes à toutes les solutions possibles afin de prendre la bonne décision. Les SIAD constituent le modèle de coopération homme/machine à base d’objets multimédia. Mais les SIAD font également interagir les décideurs de même niveau hiérarchique ou non dans le processus de décision. En effet, il existe une nécessité de partage de savoir-faire entre les décideurs dans l’exercice de leurs responsabilités pour une rationalisation des décisions.

A côté des SIAD, les entreprises ont également opté pour l’informatisation généralisée pour 1’ensemble des informations stockées avec 1’apparition du concept de la Gestion Electronique des Documents ou GED qui sera remplacé par la suite par le GEIDE pour Gestion Electronique d’Informations et de Documents Existants.

Le GED s’appuie sur un réseau informatique et des moyens de communication internes de l’entreprise ;  accès aux applications informatiques, transferts de fichiers, messagerie interne, mais également externes ; passerelles fax, télex, accès à des messageries publiques, accès a des banques de données externes. Il s’appuie également sur des dispositifs matériels, des logiciels appelés serveurs afin d’offrir des services aux utilisateurs, tels les services d’impression ou de sauvegarde de données. Afin de réaliser la connexion au sein de l’organisation, des postes de travail reliés entre eux à partir d’outils tels que le « groupware ».

Le GED a fortement mué le système d’information de l’entreprise par une organisation rationalisée des taches à effectuer, l’enchainement des opérations, la gestion des courriers, la transmission des dossiers qui sont rendus plus simples grâce au format électronique. L’avènement des nouvelles technologies dans les années 1990 confortera ce changement dans la méthodologie de gestion de l’information.

 

  1. Les évolutions technologiques des années 1990

Les technologies utilisées jusqu’à la fin des années 1980 nécessitaient beaucoup de connaissances informatiques, réservant ainsi leur utilisation aux informaticiens. Le développement de nouvelles technologies a permis une plus grande accessibilité aux informations. La simplification de la façon dont les informations sont présentées a permis la diffusion de ces dernières à 1’ensemble des acteurs de 1’entreprise. La traduction visuelle de certaines données complexes a permis une meilleure circulation des informations qui deviennent de plus en plus vitales pour l’entreprise.

Les systèmes à base de connaissances ont fait place à des méthodes et outils accessibles à tous. L’évolution des systèmes d’information s’est accompagnée de la banalisation et la démocratisation des outils informatiques, du développement d’interface homme/machine qui a facilité la circulation des informations et la diminution des coûts de communication. L’ordinateur devient ainsi l’outil le plus banale de tous les employés.

Parallèlement à cette banalisation de l’ordinateur, le développement de réseaux intranet et internet a accentué la circulation des informations. Reliant les cinq continents, internet représente le nouvel outil de diffusion d’information pouvant être utilisé par les entreprises. Bien qu’internet ait été à ses débuts, l’entreprise peut tirer profit des technologies qui ont fait son succès, avec notamment l’adoption d’un réseau intranet.  Cette nouvelle forme de réseau facilite le déploiement en entreprise d’applications de communication, de partages de documents et de travail en groupe.

Les réseaux intranet utilisent les technologies et standards ouverts nés d’internet avec le HTTP et le HTLM dès lors que l’entreprise dispose d’un réseau exploitant le protocole TCP/IP. La mise en place d’un réseau intranet permet de réduire considérablement les couts liés au déploiement d’applications et à l’administration. Il facilite également le développement de la communication interne et externe de 1’entreprise.

Le début des années 1990 coïncide également avec la révolution numérique et la mise à profit du réseau téléphonique pour améliorer la communication entre des systèmes informatiques. En effet, si jusqu’en 1985 le système de télécommunication était exclusivement utilisé pour les échanges téléphoniques, son utilisation avec des équipements terminaux offre la possibilité de transférer des données jusqu’à 64000 bits par seconde pour un cout d’utilisation proche de celui du téléphone. Cette révolution numérique a modifié les différents modes de communication et les usages en permettant l’acheminement instantané de gros volumes de données informatiques, la télécopie a haute définition, la transmission d’images photographiques, voire des vidéos jusqu’aux fichiers multimédia.

L’évolution technologies enregistrées dans les années 1990 a révolutionné le système d’information des entreprises en alliant la notion de document comme support de 1’information à celle d’application informatique afin de constituer le patrimoine documentaire de l’entreprise et mise à disposition de ce patrimoine pour les besoins propres de l’entreprise dans le but de toujours accroitre la compétitivité de cette dernière.

La fin des années 1990 verra apparaître une nouvelle conception de la gestion de l’information au sein de l’entreprise avec l’avènement de la technologie mobile et les possibilités offertes par celle-ci.

 

  1. Le développement de nouveaux appareils mobiles

La mobilité a commencé avec l’introduction des ordinateurs portables dans les années 1980 stimulant la révolution mobile telle que nous la connaissons aujourd’hui. Dans le même élan, en 1993, les sociétés IBM et BellSouth ont lancé les premiers Smartphones, un téléphone doté d’un écran tactile capable d’accéder aux e-mails et d’envoyer de télécopies. Le terme « Internet des objets » sera ensuite lancé par le Britannique Kevin Ashton en 1999.

C’est en 2002 que la mobilité prendra son essor avec le lancement du BlackBerry qui constituait le premier véritable Smartphone proposé au grand public. Es années suivantes, les autres constructeurs marcheront sur les pas du BlackBerry pour répondre aux besoins de la mobilité.

Qu’il s’agisse d’une utilisation personnelle ou professionnelle, les appareils mobiles tendent à prendre plus de place. Les ordinateurs portables remplacent les vieux ordinateurs encombrant dans les bureaux et pouvant être transportés aisément du bureau à la maison ou à des réunions. Les Smartphones se développent pour devenir encore plus petit et plus faciles à utiliser alliant performance et simplicité.

La vente d’appareils mobiles est en constante progression depuis quelques années. L’utilisation des appareils mobiles ne cesse de croitre pour tout type d’appareil. L’ordinateur restant devant, les Smartphones, tablettes et autres appareils mobiles sont également en hausse (Tableau 1).

 

2012 2013 2014
Laptop 71 71 72
Smartphone 39 50 61
Tablette 15 30 46
Feature phone 65 54 41
Netbook 15 15 18
Ereader 3 6 10
Phablet 0 5 7
Smart Watch 1 2
Smart band 2
Smart glasses 1

En %

Tableau 1 : Evolution de l’utilisation des appareils mobiles en France entre 2012 et 2014

Source : Deloitte « Etude sur les usages mobiles 2014. Focus sur le Marché français, » réalisée par Ipsos, 30 septembre 2014

 

Selon l’étude réalisée par Deloitte, 60% des Français disposent d’un Smartphone et plus de 45 % une tablette en 2014 contre respectivement 39% et 15 % en 2013. Les appareils mobiles tendent à devenir la normalité dans la vie des Français tandis que l’ancienne technologie telle que les simples téléphones portables, tend à reculer. Les appareils mobiles sont principalement utilisés pour les appels vocaux et la messagerie. Mais ils sont également utiliser pour les emails et les réseaux sociaux pour permettre davantage la mobilité des personnes (Figure 1).

En %

Figure 1 : Répartition de l’utilisation des appareils mobiles pour les Français en 2014

Source : Deloitte « Etude sur les usages mobiles 2014. Focus sur le Marché français, » réalisée par Ipsos, 30 septembre 2014

 

Avec la croissance constante de l’incursion des appareils mobiles dans l’environnement quotidien, les pratiques de l’entreprise évoluent également pour épouser cette tendance. La mobilité trouvera également sa place dans le système d’information de l’entreprise.

 

  1. L’application de la technologie mobile en entreprise

En 2014, à peine 3% des entreprises européennes n’avaient accès aux technologies de l’information. 74% des entreprises disposaient d’un site internet et les grandes entreprises sont les premières à tirer profit de cette connectivité puisque 100% d’entre elles ont accès à internet et 93% disposaient d’un site internet (Figure 2).

Plus de deux tiers des entreprises disposant d’un accès internet ont équipé leur personnel d’appareils mobiles tels qu’ordinateurs portables, Smartphones et d’autres appareils mobiles. Le développement des appareils mobiles est ainsi mis à profit pour améliorer la compétitivité des entreprises. Les dernières années ont révélées les « générations mobiles » qui constituent un nouveau segment démographique qui  dépend largement des technologies mobiles dans leurs vies professionnelles, mais également privées.

Aujourd’hui, 26% du travail est effectué sur des appareils mobiles, Smartphones et tablettes. Le travail peut être effectué en tout temps et à tout endroit tant que la connexion existe. La mise à disposition des services « cloud » a en effet élargi le système d’information des entreprises permettant aux salariés d’accéder plus aisément et rapidement à la base de données en tout temps.

Figure 2 : Utilisation des technologies de l’information au sein des entreprises, classées par taille, au sein de l’UE en 2014 (en % des entreprises)

Source : Eurostat

 

  1. La  virtualisation

La virtualisation consiste à séparer l’environnement de poste de travail du périphérique proprement dit et à offrir un accès aux employés indépendamment du lieu où ils se trouvent ou du périphérique qu’ils utilisent. 

La session virtualisation permet d’ouvrir une session de travail sur un appareil mobile distant de façon à accéder au serveur central de l’entreprise. L’application est lancée sur l’appareil mobile et l’ouverture de session est reconnue par le serveur à l’aide d’identifiant. Le mécanisme rejoint celui du « virtual desktop » qui lance une machine virtuelle ou une application d’entreprise sur le serveur. Mais au-delà du virtual desktop, la session virtualisation évite la latence de ce dernier avec  moins de demande pour la bande passante.

La virtualisation permet aux entreprises d’offrir et de gérer un environnement logiciel unique par le biais des serveurs de l’entreprise. Elle offre l’avantage de réduire les dépenses. En effet, aucune utilisation de magasins d’applications n’est requise. 

 

  1. Les applications web

Une application Web représente un type spécial de virtualisation qui puise sa plus grande pratique dans les appareils mobiles de façon à approvisionner ces derniers en applications. Les employés utilisent un serveur web classique pour télécharger les applications qui leur sont nécessaires.

L’utilisation de l’application web tend néanmoins à être marginale face au développement de l’application native.

L’application native constitue aujourd’hui la première solution en approvisionnement d’applications. Elle consiste à fournir des applications pour chaque plate-forme via le canal de distribution correspondant tel que App store ou Google store. Un avantage important de l’application native est que les utilisateurs reçoivent des applications adaptées à chaque périphérique, restreignant ainsi les risques d’incompatibilité et les risques de sécurité. 

 

  1. L’utilisation du service « cloud computing »

Afin d’éviter la conception et la maintenance de prologiciels et de bases de données qui nécessite des infrastructures plus lourdes, les entreprises peuvent recourir à  des ressources informatiques hébergées par des tiers sur internet. C’est le cloud computing ou informatique en nuage. S’appuyant sur internet, le cloud computing permet un accès permanent et flexible à un ensemble partagé de ressources informatiques, serveurs, bases de données, prologiciels, ainsi que des espaces de stockage.

Les enquêtes réalisées au niveau d’Eurostat et de l’Insee en 2014 démontrent que le recours au cloud computing reste encore timide en France (Figure 3). En effet, seules 12 % des entreprises de moins de 10 salariés ont opté pour cette solution. Les plus grandes entreprises excédant les 250 salariés optent davantage pour le cloud computing avec 36%, s’alignant ainsi au niveau européen. La messagerie et le stockage de fichiers sont principalement les services de cloud utilisés.

En %

 

Figure 3 : Utilisation de services de « cloud computing » dans les Etats de l’Union européenne en 2014

Source : Insee, Eurostat, enquêtes TIC 2014

 

Le recours au cloud a peu évolué ces dernières années en Europe, et plus particulièrement en  France. Il existe plusieurs facteurs qui limitent encore en effet l’utilisation de l’informatique en nuage. Les risques liés à la sécurité sont principalement les raisons invoquées, tant par les grandes entreprises que les petites entreprises. Outre la sécurité, d’autres facteurs ont également été invoqués, et notamment les coûts liés aux services d’informatiques en nuage et la nécessité d’une connaissance dans l’utilisation de l’informatique en nuage.

en %

Figure 4 : Facteurs limitant l’utilisation du cloud computing suivant la taille des entreprises

Source : Insee, enquête TIC 2014

 

  1. L’adoption progressive de la consumérisation

Avec la démocratisation des nouvelles technologies de l’information, ces dernières s’accommodent à la vie quotidienne  pour offrir les mêmes caractéristiques en termes de performance que les appareils destinés à l’usage des entreprises, voire plus. Plus de la moitié des Français disposent aujourd’hui d’un appareil mobile, Smartphone ou tablette. 

Ces appareils mobiles, bien qu’ils soient la propriété des salariés, sont souvent utilisés pour effectuer des taches professionnelles. C’est la consumérisation qui se manifeste par le BYOD, « bring your own device » qui signifie apportez votre outil personnel. L’utilisation d’un bien personnel du salarié dans le cadre professionnel n’est pas chose tout à fait nouvelle. En effet, les salariés peuvent être amenés à utiliser leurs stylos, leurs propres téléphones pour recevoir des appels professionnels. Il convient dès lors de délimiter le champ de la consumérisation. Mais en tout état de cause, la consumérisation concerne les technologies de l’information.

 

  1. Définitions et champ d’application du BYOD

C’est pendant le XXème siècle que le BYOD puise ses racines des Etats unis avec le BYOB ou « Bring your own bottle » qui signifie apportez votre propre bouteille. Le Bring your own trouvera ainsi de multiples applications lorsqu’il s’agit de biens personnels du salarié qu’il peut utiliser pour des taches autres que personnelles. Mais c’est avec la société Apple que le BYOD dans sa forme technologique que le BYOD trouvera ses vraies racines lorsque la société lance le BYODKM ou Bring your own dispay, keyboard and mouse, accompagnant la vente se son produit Mac mini. En effet, le consommateur devait fournir lui-même l’écran, le clavier et le souris lorsqu’il achetait le produit du constructeur. C’était également une façon de réduire le prix d’acquisition du matériel.

Plus précisément, Le BYOD correspond à la combinaison des outils technologiques personnels aux fins professionnelles. Cela peut correspondre à plusieurs outils, allant des périphériques de stockage tels que des clés USB jusqu’aux Smartphones, tablettes et ordinateurs portables présentant de larges possibilités de mobilités. Les appareils tels que les Smartphones et les tablettes combinent plusieurs caractéristiques intéressantes. Ils sont faciles à transporter et fournissent un accès à des services vocaux et de données à tout moment et partout. La « Consumérisation » décrit ainsi la pénétration de dispositifs du marché des consommateurs dans le milieu des entreprises.

 

  1. Portée du BYOD

Bien que le BYOD concerne principalement l’utilisation de terminaux mobiles personnels, il ne s’en limite pas. En effet, la consumérisation se manifeste également par l’utilisation d’applications grand public au profit de l’entreprise. C’est notamment le BYOA ou « Bring your own application » qui permet aux employés d’utiliser les applications qui leur conviennent le mieux pour réaliser leur prestation, l’essentiel étant le travail effectué. Il s’agit notamment des réseaux sociaux tels que Facebook ou Twitter que les employés peuvent utiliser à des fins professionnelles. Il peut s’agir également des applications de stockage et de synchronisation telles que Skydrive ou Gdrive.

Le BYOD s’exprime également par l’utilisation de programmes et logiciels n’appartenant pas à l’entreprise. En effet, des logiciels tes que Dropbox peuvent être utilisés par les employés pour partager des documents ou fichiers utiles au sein de l’entreprise. C’est le BYOS ou « Bring your own software ».

Il y a enfin le BYOT ou « Bring your own technology » pouvant se traduire par « apportez votre propre technologie » qui permet aux employés d’utiliser des matériels personnels tels que clef USB, disques durs à des fins professionnelles.

 

  1. Statistiques mondiales sur l’adoption du BYOD

Bien que le BYOD puise ses sources des Etats unis, le phénomène tend à se mondialiser avec la marginalisation des appareils mobiles. En effet, l’étude menée par Forrester attend une explosion de ‘utilisation des appareils mobiles pour l’année 2016, jusqu’à 1 milliard d’utilisateurs attendus. Les entreprises sont également concernées par cette hausse constante. Les chiffres relatifs à l’utilisation de dispositifs mobiles pour des tâches liées au travail en 2016 sont estimés à 350 millions d’utilisateurs, 200 millions concernent des appareils personnels utilisés à des fins professionnels.

Selon l’étude de McKinsey en 2013, 77% de tous les DSI envisagent d’accorder aux employés un accès mobile à données de l’entreprise et des applications. Néanmoins, l’acceptation et l’adoption du BYOD diffère selon les régions. Les Etats unis pointent en tête dans la mise en œuvre du BYOD. En 20112, sur 600 décideurs informatiques consultés aux Etats unis, 95% d’entre eux ont affirmé avoir pris en charge le BYOD d’une manière ou d’une autre. Malgré certaines difficultés liées à la mise en œuvre de la consumérisation, 76% de ces responsables informatiques accueillent favorablement le BYOD en le considérant comme un atout à exploiter. La consumérisation est utilisée par les travailleurs reconnus mobiles, mais également par les travailleurs utilisant un  appareil mobile pour travailler.

L’Asie et l’Amérique latine viennent après les Etats unis, et principalement la Chine et le Mexique. L’Europe reste encore réticente à adopter le phénomène. En effet, en Allemagne et en France, seulement 50 pour cent des travailleurs utilisent des périphériques mobiles malgré un taux de pénétration significatif de la mobilité. Les pays européens restent encore très en deçà dans les statistiques mondiales.

Figure 5 : Statistique mondiale sur l’utilisation de périphérique mobile au sein des entreprises en 2012

Source : Cisco IBSG, 2012

 

La mobilité devient ainsi un facteur déterminant dans l’évolution du système d’information de l’entreprise et la compétitivité de cette dernière. Bien que l’Europe et la France restent encore réticentes au BYOD, l’évolution mondiale tend à la généralisation de celui-ci, impliquant ainsi de profondes mutations que les DSI doivent tenir compte.

  • Le BYOD et son implication dans la gestion du système d’information de l’entreprise

L’un des enjeux majeurs que représente un système d’information est l’équilibre entre avantages et risques liés à son adoption. La technologie est en perpétuelle évolution. L’émergence d’appareils mobiles à destination du grand public mais qui disposent des fonctionnalités pouvant trouver des applications professionnelles a impulsé une interaction entre les technologies mobiles grand public et le système d’information des entreprises. Les appareils mobiles personnels, tendant à être plus performants, s’invitent aujourd’hui  au niveau des entreprises à travers la consumérisation pour appuyer et permettre une aisance et une mobilité de plus en plus accrue.

Cette mobilité représente le premier avantage de la consumérisation qui offre la possibilité aux employés de travailler plus librement à travers des appareils qu’ils maitrisent. Mais l’adoption de la consumérisation peut également représenter des risques auxquels les DSI doivent se préparer. Les réactions ne sont pas uniformes. Si certaines DSI s’accommodent à la portée du BYOD, d’autres restent plus réticentes et préfèrent restreindre son application.

 

  1. Les avantages liés au BYOD

Puisant ses sources des Etats unis, le BYOD s’installe progressivement au niveau mondial. L’Europe reste néanmoins encore réticente à une mise en œuvre généralisée du BYOD. Les entreprises françaises restent partagées quant à l’opportunité que représente le BYOD dans l’amélioration des systèmes d’information. Le BYOD ouvre pourtant une nouvelle dimension à la mobilité. Permettre aux salariés d’accéder au système d’information de l’organisation avec leurs propres appareils induit des conséquences sur les méthodes de travail et le rendement des salariés.

 

  1. L’accroissement de la productivité des employés

Auparavant, les entreprises décidaient des stratégies et systèmes informatiques utilisés par les employés. Il appartenait aux entreprises de diffuser les technologies appropriées afin d’améliorer la performance et le rendement des employés. L’inconvénient dans ce schéma est que les technologies adoptées par les entreprises risquent d’être mal appréhendées par les employés, entravant ainsi les bénéfices attendus dans la mise en place d’un système d’information, entrainant par tant le « paradoxe de la productivité ».

A l’opposé, l’avantage du BYOD réside dans la satisfaction partagée entre les besoins de l’entreprise et ceux des salariés, entre le confort des employés en utilisant une technologie qui leur est familière et leur productivité.

Le confort de l’employé dans l’utilisation de matériels et d’équipements dont il a la maîtrise permet en effet d’accroître ses motivations dans ses taches, et par tant d’accroître ses rendements. L’utilisation d’un appareil unique pour les besoins personnels et les taches professionnelles est un gage de plus grande liberté pour le salarié, plus grande liberté de mouvement, de gestion du temps et une responsabilisation du salarié. La méthode peut conforter la confiance au sein de l’organisation entre l’employeur et l’employé. L’utilisation d’appareils personnels au travail conforte également l’autonomie du salarié. 

S’agissant de confort, les employés souhaitent passer d’activités professionnelles à des activités personnelles tout au long de la journée sans avoir besoin de changer d’appareil. L’utilisation d’un appareil unique permet ainsi de réduire les  inconvénients liés à l’encombrement générés par la multiplication des outils que l’employé aura à se munir. La réduction des appareils accentue la présence de l’employé dans son travail. La mise à disposition d’un appareil unique permet de concentrer l’employé sur celui-ci sans risque de dispersion.

Ensuite, l’utilisation de l’appareil personnel permet la prise en main de celui-ci par son utilisateur. En effet, en imposant aux employés l’utilisation d’appareils technologiques dont ils n’ont pas forcément la maîtrise risque d’entraver les bénéfices attendus du système d’information et générer une résistance au changement.  L’efficacité d’un système d’information est fonction de l’acceptation et de l’adoption par les utilisateurs de celui-ci. Permettre aux employés de choisir les appareils qu’ils utiliseront pour la réalisation du travail influe sur le fondement du système d’information au sein de l’entreprise.

Les employés d’une entreprise qui opte pour le BYOD peuvent travailler partout en tout temps. L’accès à la technologie mobile permet une connexion permanente des salariés leur permettant de travailler au bureau, à la maison, ou bien même pendant des pauses café. Cette disponibilité continue profite à l’entreprise.

En %

Figure 6 : Les raisons pour lesquelles les employés veulent la mise en place du BYOD

Source : Cisco IBSG, 2012

 

Suivant cette statistique, le travail en tout temps et en tout lieu est la principale motivation des employés dans l’adoption de la consumérisation au sein de l’entreprise. L’entreprise a dès lors tout intérêt à l’adopter pour accroître la productivité des employés.

 

  1. La réduction des coûts liés à l’investissement

Les études récentes démontrent l’avantage lié à l’adoption du BYOD au sein de l’entreprise sur la productivité des salariés. En outre, le BYOD permet également à l’entreprise de diminuer le coût des investissements liés à l’équipement des employés. En effet, un système d’information imposé par l’employeur nécessite de fournir les matériels nécessaires aux employés. Le coût d’un parc informatique mis à la disposition des employés ainsi que son renouvellement périodique est pourtant considérable.

L’utilisation d’appareils personnels par les employés diminue les charges liées à l’accompagnement des employés et les coûts éventuels de formation. En effet, les employés maîtrisant sa technologie, l’entreprise est délivrée de son obligation de former sur les technologies utilisées au sein de l’entreprise. 

Les employés supportent eux-mêmes les charges afférentes à leurs appareils. Puisqu’il s’agit en effet de biens personnels, l’entreprise n’est pas tenue de s’occuper ou de prendre en charge le périphérique. L’achat et la maintenance de l’appareil reviennent à son titulaire. Les employés assument les dépenses liées à leurs périphériques mobiles, l’employeur peut s’en dégager.

Les employés participent ainsi à la mise en place du système d’information de l’entreprise. Mais outre cette réduction des coûts liés à l’investissement, les employés contribuent également au soutien organisationnel en améliorant le système interne de l’entreprise.

 

  1. Le soutien organisationnel des employés

Le développement d’un système d’information adopté par les employés est la clef de la réussite de celui-ci. Un système qui a la faveur des employés a d’autant plus de chance d’aboutir qu’un système imposé par l’employeur pour lequel les employés peuvent avoir du mal à utiliser. Mais au-delà de cette acceptation, un modèle de système basé sur la participation des employés permettra un développement plus établi du système et un soutien organisationnel.

Si l’adoption des systèmes d’information répondait autrefois au principe de top-down consistant en une organisation du haut vers le bas, aujourd’hui, la tendance est en faveur d’une organisation du bas vers le haut qui se concrétise avec le bottom-up. En effet, à travers la consumérisation, les employés prennent l’initiative d’acquérir et d’utiliser les technologies qui peuvent servir à l’entreprise, un mécanisme initié par le « end-user computing » à la fin des années 1980.

Le BYOD inverse ainsi la façon dont les systèmes d’information des entreprises sont conçus pour arriver à l’ « employee-driven IT revolution » qui symbolise la révolution informatique à l’initiative des employés. Les employés influent ainsi la conception et l’utilisation d’un système d’information.

En %

Figure 7 : Les bénéfices liés au BYOD

Source : Cisco IBSG, 2012

 

  1. Les inconvénients liés au BYOD

Bien que le BYOD présente de réels avantages à la fois pour les entreprises et les employés, des inconvénients doivent également être mis en avant. L’inconvénient principal lié à l’adoption du BYOD se rapporte à la sécurité du système d’information de l’entreprise et à l’intégrité des données. Autoriser les employés à utiliser des appareils personnels risque en effet de générer une incompatibilité avec le système établi au sein de l’organisation. Outre ces diverses menaces organisationnelles, le BYOD peut également porter atteinte à la vie privée des employés. La mise en place du BYOD génère ainsi des difficultés d’ordre technique, mais également d’ordre juridique.

 

  1. Confusion des données privées et données professionnelles

Le développement des technologies de l’information induit à une porosité des frontières entre vie privée et vie professionnelle à travers le « privacy paradox » ou le pardoxe de la vie privée qui est au cœur des préoccupations depuis ces dernières années. Ce risque d’intrusion dans la vie privée concerne à la fois les simples utilisateurs que les employés. Tout utilisateur de nouvelles technologies s’exposent à des risques d’intrusion.

Au niveau des employés, 73% des employés cadres français affirment continuer à travailler en dehors du bureau. 58% de ceux qui ont été approchés déclarent travailler chez eux même le soir, 50% pendant le weekend et 38% pendant les vacances. Cette omniprésence au travail des employés amoindrit davantage la frontière entre sphère professionnelle et sphère privée, d’autant plus que l’employé utilise un seul appareil pour les besoins personnels et le travail.

En effet, sans que cela ne soit un phénomène nouveau, les employés se sentent de plus en plus surveillé à travers les nouvelles technologies de l’information, la traçabilité et la géolocalisation, etc.

Cet amoindrissement de la frontière entre vie privée et vie professionnelle est accentué avec la consumérisation qui risque de confondre les données personnelles et les données professionnelles contenus dans les appareils personnels utilisés à des fins professionnelles. Le BYOD pose ainsi le problème de la coexistence de données personnelles et données professionnelles, et notamment avec le développement accru des Smartphones, tablettes.

Ces nouveaux appareils constituent en effet des concentrateurs et producteurs de données. La permanence d’utilisation de ces technologies permet de trouver toutes les données personnelles concernant les individus pouvant faire l’objet de fuite à l’insu de l’intéressé. Outre ces probables fuites de données, l’utilisation des appareils personnels à des fins professionnelles risquent également d’opérer une fusion entre les données personnelles et professionnelles.

Les DSI proposaient autrefois des systèmes d’information avec des matériels et logiciels conçus par elles. Les employés devaient utiliser les périphériques mis à leur disposition pour les taches professionnelles. Cela permettait de réduire le contenu des périphériques à des données purement professionnelles. L’adoption du BYOD écarte ce clivage entre les données. Les DSI se retrouvent dès lors avec des taches supplémentaires qui consistent à séparer les données personnelles des employés des données professionnelles, exposant également l’entreprise à des risques juridiques.

En effet, la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, impose à l’entreprise de respecter les données personnelles des employés en disposant que « le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ».

La divulgation d’information personnelle expose à des sanctions prévues par le code pénal. « Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l’article 34 de la loi n° 78-17 du 6 janvier 1978 précitée est puni de cinq ans de prison et de 300 000 euros d’amende ».

 

  1. La vulnérabilité de la sécurité des informations

L’utilisation de périphériques personnels peut engendrer des risques d’intégrité de l’information de l’entreprise. En effet, la mission des DSI est d’établir un circuit d’information permanent, sûr au niveau de l’entreprise. La sécurisation des données constituent l’objectif principal des entreprises. Permettre l’utilisation de n’importe quel matériel engendre des risques de désorganisation du système.

L’adoption du BYOD est de nature à accroitre les risques de perte de données et les menaces d’intrusion incontrôlée dans le système d’information de l’entreprise. La contamination du système n’est également pas à écarter ainsi que l’usurpation d’identité par une utilisation malveillante.

L’adoption du BYOD ouvre ainsi une brèche dans la sécurité de l’organisation. Permettre aux employés de se connecter au réseau de l’entreprise via des dispositifs personnels peut confondre les DSI à la multiplication des périphériques qui ne peuvent pas toujours être reconnus et enregistrés. Il convient ainsi de restreindre la possibilité de connexion afin de renforcer la sécurité et l’intégrité du système d’information de l’entreprise.

 

Figure 8 : Pourcentage des entreprises qui considèrent que la sécurité est le principal problème que pose le BYOD

Source : Cisco IBSG, 2012

 

  1. Les risques d’incompatibilité

L’une des principales préoccupations des DSI relève de la sécurisation du circuit d’information au sein de l’entreprise. En effet, les employés choisissent souvent les périphériques sans nécessairement essayer de savoir si le périphérique en question convient au système établi au niveau de l’entreprise, générant ainsi un risque de conflit ou de rejet.

Les statistiques démontrent en effet que 37% des employés contournent les DSI pour utiliser leurs propres périphériques pour les taches professionnelles, des chiffres qui démontrent les difficultés liées à la reconnaissance des périphériques pouvant être utilisés par les employés.

L’équilibre entre les avantages et les inconvénients liés à la mise en place du BYOD génère différentes réactions de la part des entreprises et des DSI. Si certains s’accommodent à l’inévitable progression de la consumérisation, d’autres continuent à être plus perplexes et continuent d’en limiter la portée.

 

Figure 9 : Statistiques des applications non approuvées au sein des entreprises

Source : Cisco IBSG, 2012

 

Ouvrir aux employés la possibilité de choisir eux-mêmes les applications à utiliser pour leur travail, les applications non approuvées s’accumulent risquant de désorganiser le système d’information de l’entreprise. Les plus touchées sont les entreprises qui favorisent davantage le BYOD telles qu’en Chine ou aux Etats unis. Les entreprises européennes qui sont plus réticentes au BYOD sont moins touchées par ce risque de désorganisation. Les expériences américaines et chinoises sont de nature à limiter l’enthousiasme des entreprises européennes vis-à-vis du BYOD.

 

  

  1. Les réactions des DSI face au BYOD

Les réactions restent partagées. Certaines DSI se focalisent davantage sur les inconvénients et risques liés au BYOD tandis que d’autres s’ouvrent à la pratique, bien que nécessitant un encadrement plus restreint. Les réactions des DSI se partagent ainsi entre l’induction, la normalisation et la règlementation mais une réaction favorable est constante en général.

En %

Figure 10 : Réaction des DSI face au BYOD

Source : Cisco IBSG, 2012 

 

  1. L’induction

Cette première réaction est la réaction la plus positive des DSI. En effet, dans l’équilibre entre avantages et inconvénients du BYOD, ces DSI voient une opportunité d’affaire et un réel intérêt. Les DSI sont conscientes de l’implication du BYOD dans le développement de la performance de l’entreprise en améliorant l’efficacité des employés et développer les interactions au niveau de l’organisation. Certaines DSI considèrent le BYOD comme un moyen permanent d’innovation et un moyen de maintenir son image, autant auprès des employés qu’auprès de sa clientèle.

Cette réaction positive des DSI n’implique pas qu’elles ne soient pas conscientes des risques de sécurité. Cela veut dire que ces DSI sont conscients des risques, mais qu’elles mettent en avant les avantages afin d’en tirer profit pour la performance de l’entreprise et son conscientes du changement organisationnel continu au niveau du système d’information des entreprises.

Certaines entreprises ont opté pour une politique d’induction. Des exemples peuvent être relevés auprès d’entreprises de vente. En effet, certains vendeurs ont été invités par leur employeur à utiliser leurs propres appareils au travail afin de favoriser le changement organisationnel et permettre aux employés plus de confort et de facilité dans l’utilisation de nouvelles technologies.

Les employés peuvent également être à l’initiative de l’adoption de la consumérisation. Ils peuvent présenter à l’entreprise l’intérêt de l’utilisation d’appareils personnels et les avantages y afférant. Grâce à des expériences réussies, les DSI peuvent s’ouvrir au BYOD et encourager l’utilisation d’appareils personnels à des fins commerciales.

 

  1. La normalisation

La réaction des DSI peut également être plus simple. Sans générer un réel enthousiasme, ces DSI s’ouvrent au BYOD en tant que nécessité et une mutation normale du système d’information. Ces DSI acceptent le changement sans l’encourager. Les raisons qui poussent à adopter le BYOD dans ce cas sont principalement l’efficacité et la réduction des coûts liés à l’investissement et à la maintenance des matériels.

Dans cette perspective, les DSI ne perçoivent pas forcément la réalité des risques inhérents à la mise en place du BYOD. Elles se contentent souvent de céder à l’évolution de la pratique ou à la pression des employés pour adopter le BYOD. Ce positionnement n’est pourtant pas sans risques. Sans y être préparées, les DSI peuvent rapidement se retrouver submergées par des  problèmes d’ordre technique et organisationnel, mais également des difficultés d’ordre juridique.

 

  1. La régulation

Cette dernière réaction est la plus logique des DSI qui tentent d’établir un juste équilibre entre les avantages et les risques du BYOD. La tendance est ainsi la régulation de l’utilisation des appareils personnels des employés à des fins professionnelles afin de réduire les risques de perte de données ou d’intrusion, voire la destruction du système d’information de l’entreprise.

Ces DSI reconnaissent généralement les avantages commerciaux du BYOD, mais la conscience des risques de laisser les employés apporter leurs propres appareils au travail, notamment en termes de problèmes de sécurité et des pertes de données, implique une réaction de régulation des appareils pouvant être utilisés par les employés pour les taches professionnelles.

Bien que les employés jouent un rôle important dans l’introduction d’innovations informatiques axées sur les utilisateurs au sein de l’organisation et que cela impacte sur la productivité ou l’optimisation des temps, les DSI doivent considérer les risques de sécurité générés par un laisser-aller. Les DSI doivent ainsi adopter des mesures de limitation et de régulation. Les DSI doivent garder le contrôle des accès au système d’information de l’entreprise et garder son rôle fort d’organe de régulation.

La sécurisation des données est le premier objectif des entreprises et des DSI. Cette sécurisation se manifeste par le contrôle des applications et des systèmes utilisés par les employés. La multiplication des plates-formes ne doit pas induire à une multiplication des politiques de gestion. Une stratégie unifiée de gestion doit être établie, afin de permettre à l’entreprise une politique mobile unique et à rendre le BYOD plus sûr en permettant  d’identifier et de gérer tous les périphériques mobiles qui accèdent au réseau.

Il appartient au DSI de veiller à ce que le système d’exploitation sur les appareils utilisés ne soient compromis par des logiciels malveillants. Lors de l’utilisation des appareils personnels, cela ne peut pas être tenu pour acquis. La surveillance est nécessaire pour cette question. De plus, il est recommandé de mettre en œuvre un VPN ou un autre type de communication cryptée afin de restreindre l’accès au réseau de l’entreprise pour la communication entre dispositifs et serveurs.

Tous les dispositifs avec accès aux réseaux d’entreprise et les applications doivent être enregistrées et administré de manière centralisée. Les entreprises devraient avoir la possibilité, en particulier lorsque les données sont stockées localement, d’effacer toutes les données de l’entreprise à partir d’un dispositif  quand l’accès aux données ne devrait plus être accordée, notamment en cas de perte ou de vol de l’appareil, mais également à la rupture du contrat de travail.

Les DSI peuvent recourir à des logiciels de gestion des appareils mobiles, le MDM ou « Mobile Device Management » qui  représente le point focal d’administration de tous les appareils mobiles, qu’il s’agisse de dispositifs personnels ou de dispositifs mis à la disposition des employés.

Nombreux sont déjà les entreprises qui optent pour ces logiciels dont les fonctions sont principalement la gestion centrale de l’appareil, l’exploitation, le suivi et l’ installation des applications sur les appareils, dispositifs pour le contrôle d’intégrité, la protection des appareils contre les logiciels malveillants, le contrôle central de réglages de l’appareil, le système d’autorisation basée sur les rôles pour le contrôle d’accès.

La sélection d’un produit MDM nécessite un examen attentif des besoins spécifiques d’une entreprise. Cela devrait inclure une vérification de l’impact du produit choisi sur le système d’information de l’entreprise.

En dépit de toutes les mesures techniques prises, les utilisateurs représenteront toujours une faiblesse significative à tout concept de sécurité. Voilà pourquoi la formation approfondie des futurs utilisateurs est important lors de la mise en œuvre BYOD. Cela inclut également la définition obligatoire et le respect des directives spécifiques à l’entreprise. 

  • Etude de terrain

Cette partie permet de comprendre la réalité, les réactions et les positions des directions informatiques face à la consumérisation et quelles sont les mesures adoptées par certaines d’entre elles afin d’optimiser le BYOD au sein de l’entreprise. Plusieurs interlocuteurs ont été approchés avec une série de questions, des responsables des systèmes d’information, entre petites, moyennes et grandes entreprises de divers secteurs d’activités. Les questions qui leur ont été administrées sont les mêmes mais les réponses peuvent diverger selon les attentes, les pratiques et les moyens déployés au sein de l’entreprise. Un exemplaire du questionnaire est annexé à ce travail.

L’approche adoptée est ici qualitative. Aux diverses questions posées aux interlocuteurs, aucun choix n’a été imposé afin de récolter leurs avis et ne pas influencer les réponses. Une vingtaine de questions ont pu être administrées à six intervenants et tous ont répondu, bien que différemment. En général, bien que certaines DSI n’utilisent pas les termes de BYOD ou de consumérisation, la notion ne leur est pas étrangère, ce qui a fortement facilité la récolte d’information.

Bien que certaines entreprises ne consacrent pas de direction de système d’information, des réponses ont pu être obtenues des chefs d’entreprise sur la façon dont l’entreprise gère son système d’information, surtout en ce qui concerne l’équipement des salariés. En tout état de cause, l’évolution des technologies mobiles a une incidence certaine sur la mutation du système d’information. Celui-ci doit s’adapter au contexte tout en essayant de garder le contrôle.

 

  1. L’évolution obligatoire du système d’information avec la prolifération des appareils mobiles

La prolifération d’appareils mobiles performants n’est pas sans incidence dans l’évolution du système d’information des entreprises. Quel que soit le nombre de salariés ou le secteur d’activité de l’entreprise, les salariés ont la faculté d’avoir des appareils mobiles personnels ayant des applications professionnelles.

 

  1. Etat des appareils mobiles personnels des salariés

Pour « entreprise n°1 », une entreprise composée de huit salarié installée en plein centre de « …. » spécialisée dans la vente d’articles sur internet, la totalité des salariés disposent d’une tablette, d’un Smartphone personnels dont ils ont l’habitude d’utiliser à des fins professionnelles lorsqu’ils sont appelés à travailler en dehors des locaux de l’entreprise, notamment pour des prospections d’articles, la visite d’usine, ou encore pour enlever les produits et vérifier leur conformité.

Dans un autre registre, « entreprise n°2 », une entreprise située en périphérique employant une vingtaine de salariés dans le domaine de la vente de matériaux et matériels de bâtiments, a vu également l’évolution de son système d’information avec la prolifération des appareils mobiles personnels performants. Bien que n’ayant pas à proprement parlé d’une direction de système d’information, l’entreprise a dû faire appel à des informaticiens afin d’améliorer l’inter connectivité des salariés.

Enfin, plusieurs grandes entreprises dont « entreprise n°3 », ont également fait état de l’impact des appareils mobiles personnels sur leurs systèmes d’informations. En effet, il ressort de l’étude interne réalisée au sein de l’entreprise que 80% des salariés disposent d’un Smartphone et 60% des tablettes personnels bien que des appareils mobiles leurs sont déjà mis à disposition tels que des ordinateurs portables ou des Smartphones propriétés de l’entreprise.

En général, les entreprises des grandes villes sont celles qui ressentent le plus l’évolution des appareils mobiles. Les salariés de ces dernières, quelle que soit la taille de l’entreprise, sont plus prompte à disposer d’appareils mobiles plus performants trouvant une application professionnelle. Cela ne veut pour autant pas dire que les entreprises en milieu périphérique, voire rural, en soient exclues.

 

  1. Etat de l’utilisation de périphériques personnels pour des fins professionnelles

Certaines entreprises font le choix d’équiper certains de ses employés de dispositifs mobiles, notamment ceux qui sont appelés à travailler en dehors des locaux de l’entreprise. Il en est également ainsi des employés-cadres auxquels les entreprises peuvent reconnaitre des matériels de fonction, au même titre que les ordinateurs portables ou les véhicules de fonction. Ces appareils mis à disposition sont la propriété des entreprises et ils ont vocation à l’usage professionnel. Il en est ainsi par exemple de « entreprise n°3 » d’une centaine de salariés, spécialisée dans la finance, qui fait le choix d’équiper les employés-cadres de Smartphone pour leur connectivité permanente lorsqu’ils sont appelés à se déplacer pour l’entreprise.

Néanmoins, l’accessibilité croissante des nouvelles technologies permet aux salariés de disposer d’appareils mobiles sans attendre l’équipement des entreprises. En effet, des entreprises, à l’instar de « entreprise n°1 » n’ont pas la possibilité financière d’équiper ses salariés d’appareils mobiles. Ces derniers utilisent leurs propres appareils pour se connecter aux données de l’entreprise lorsqu’ils sont en déplacement. Les données accessibles par les appareils mobiles sont essentiellement les articles en stock dont l’entreprise vend et livre aux acheteurs. Les données accessibles sont dès lors limitées et les appareils mobiles personnels n’ont pas accès à d’autres données telle que la comptabilité qui n’est accessible que localement.

D’autres entreprises, telles que « entreprise n°4 », qui œuvre en tant que comparateur d’hôtels employant huit salariés et établie dans la région parisienne, permet plus de liberté aux employés. En effet, les salariés de l’entreprise utilisent leurs propres appareils mobiles pour les taches professionnelles. Grace à un effectif réduit, « il est facile de reconnaitre les appareils des salariés » sans que le responsable du système d’information ne sente de réels dangers quant à l’intégrité des informations.

L’accessibilité aux données de l’entreprise dépend de chaque organisation. Bien que certains responsables informatiques retrouvent un intérêt et une application simple du BYOD, d’autres préfèrent une restriction dans l’utilisation d’appareils personnels, notamment pour des raisons de sécurité.

 

  1. Retour d’expérience des DSI avec la consumérisation

Certaines organisations n’ont pas de DSI. Néanmoins, toute entreprise dispose d’un système d’information et celles qui ne consacrent pas de DSI font appel à des informaticiens périodiquement pour mettre à jour ou entretenir le système d’information de l’entreprise. Mais tous les interlocuteurs ont répondu aux questions, mais avec des réponses divergentes.

Bien que n’utilisant pas l’expression de BYOD, les responsables informatiques des entreprises approchées comprennent l’idée de la consumérisation qui est « la possibilité offerte aux employés d’utiliser leurs Smartphones ou tablettes ». Malgré la connaissance de la question, les avis restent partagés. Si certains sont favorables, d’autres restent sceptiques et invoquent de nombreux risques.

Trois interlocuteurs sur les sept approchés ont apposé leur réticence quant à la possibilité d’offrir un accès illimité aux employés avec des appareils personnels. La principale raison de cette réticence est la sécurité et l’intégrité du système d’information de l’entreprise. Trois autres responsables informatiques ont compris la pertinence du BYOD sans manifester un total enthousiasme. Enfin, un dernier interlocuteur n’a pas préféré trancher sur la question. En tout état de cause, les DSI préfèrent encore mesurer l’application du BYOD.

 

  1. Les difficultés rencontrées par les DSI dans la mise en œuvre du BYOD

Les principales raisons de la limitation du BYOD au sein de l’entreprise sont la sécurité et l’intégrité des données de l’entreprise. Bien que les salariés disposent aujourd’hui d’appareils performants, « l’entreprise n’est pas prête à donner une plus grande liberté sur les données ». En effet, les DSI préfèrent éviter au maximum les risques de contamination, de vol ou de perte de donner.

Le DSI de « entreprise n°6 » confie dans ce cas avoir été dans l’obligation de restructurer le système d’information de l’entreprise après une trop forte désorganisation générée par la multiplication d’appareils non reconnus par les salariés. Permettre aux salariés d’utiliser leurs propres appareils multiplie en effet les genres de technologie utilisés au sein de l’entreprise. Ceci conforte les statistiques apportées par CISCO depuis 2012 sur l’utilisation d’appareils et d’applications non approuvés.

La contamination de tout le système d’information fait partie des principales préoccupations des DSI. En effet, il n’est pas rare que les appareils ou applications avec lesquels les salariés se connectent aux données de l’entreprise constituent une brèche pour des programmes malveillants. De plus, les salariés n’ont pas toujours conscience de cet aspect de la consumérisation.

Une autre facette du BYOD concerne l’utilisation de réseaux sociaux. Les DSI, et en règle générale les entreprises, ont tendance à limiter l’apport de l’utilisation des réseaux sociaux par les employés. Si l’utilisation d’appareils personnels permet de réduire le coût d’investissement des entreprises, ces dernières craignent la dispersion des salariés en usant des réseaux sociaux et décident d’en limiter l’accès ou l’utilisation.

 

  1. Les points positifs mis en exergue par les DSI

Pour autant, les interlocuteurs reconnaissent l’existence de points positifs dans le BYOD. Questionné sur ce sujet, le DSI de « entreprise n°5 » reconnait en effet les avantages liés au BYOD, notamment la facilitation du travail des salariés en se servant d’un seul appareil qui leur est familier ainsi que l’amélioration de la productivité.

L’utilisation d’appareils personnels permet également d’éviter tout coût superficiel et réduit ainsi les investissements liés à l’équipement des salariés. Le DSI de « entreprise n°5 » confie que « sans que l’entreprise n’ait besoin de demander expressément aux salariés d’utiliser leurs tablettes ou Smartphones au travail, ils le font naturellement et évite à l’entreprise de débourser pour des équipements que les salariés peuvent déjà fournir ». Sur ce point, les avis des interlocuteurs se rejoignent.

Le DSI de « entreprise n°5 » accueille favorablement l’économie que génère l’utilisation d’appareils personnels des salariés pour des taches professionnelles. En effet, l’utilisation de Smartphones et tablettes des salariés a permis à l’entreprise de reporter les coûts d’investissement liés à l’équipement à d’autres activités ou charges de l’entreprise.

Sur la participation des salariés à l’organisation du système d’information de l’entreprise, les DSI ne sont pas toujours d’accord. En effet, certaines DSI ne perçoivent pas toujours la consumérisation comme un soutien organisationnel qui se neutralise avec les risques de désorganisation ou de contamination du système. Sur ce point, un meilleur dialogue s’impose entre les DSI et les salariés pour la protection du système.

 

  1. Préconisations pour la réussite du BYOD

Les craintes prennent souvent le dessus sur l’avantage du BYOD. La consumérisation reste une pratique mal appréhendée par les responsables et directions de système d’information. Néanmoins, sans pouvoir toujours refouler cette évolution, il appartient au DSI de s’adapter. La transformation des moyens de communication s’accompagne de la transformation de la mission des DSI.

La réussite du BYOD est fonction de son ajustement à chaque entreprise. La consumérisation doit être adaptée à la taille de l’entreprise. En effet, la probabilité de défaillance d’un système d’information augmente avec la taille. La mise en œuvre du BYOD doit également être adaptée aux activités et aux données ouvertes aux salariés, autant de facteurs qui conditionnent la réussite ou l’échec de la transformation.

Parmi les principales conditions de la réussite du BYO peuvent être relevées la gestion rationnelle des appareils mobiles. En effet, les DSI doivent normaliser l’utilisation d’appareils et applications personnels des salariés. Cela passe également par la sensibilisation des salariés dans l’utilisation rationnelle de ces appareils et applications.

 

  1. La gestion rationnelle des appareils mobiles

Les DSI gardent en tête l’évaluation des risques. La consumérisation découle sur la combinaison de technologies qui peut poser des difficultés de protection. Il convient ainsi d’établir une stratégie de rationalisation du système d’information. Cette rationalisation de l’utilisation de périphériques personnels s’avère plus aisée pour des organisations de petite taille. En effet, il est plus facile pour les DSI de reconnaitre les appareils dans une structure plus petite. La difficulté surgit dans les plus grandes entreprises avec la multiplication des appareils des salariés. Dans cette dernière optique, les DSI sont souvent tentées de restreindre, voire d’interdire l’utilisation d’appareils personnels pour éviter les complications.

Si la limitation est compréhensible dans la mesure où la mission des DSI est l’organisation et la protection du système et des informations, l’interdiction est excessive. Néanmoins, au lieu de subir le changement organisationnel, il appartient aux DSI de s’en approprier. Il lui appartient notamment d’offrir aux salariés une librairie d’applications que ces derniers peuvent utiliser sur leurs appareils mobiles, permettant par tant aux DSI de garder un certain contrôle sur la façon dont les  appareils s’exécutent.

Dans la lignée de la gestion rationnelle de l’utilisation de périphériques personnels, il appartient aux DSI de définir le périmètre d’autorisation, qu’il s’agisse des salariés ou des appareils et des applications. Certains DSI prévoient déjà la possibilité pour certains salariés, de par leur statut et de leur mobilité, d’utiliser des appareils personnels sans que cela ne soit généralisé au sein de l’entreprise. Cette stratégie permet ainsi de réduire la désorganisation du système.

Les DSI peuvent également ériger une politique de conformité des périphériques utilisables de telle sorte que les salariés soient au courant des impératifs et s’approvisionnent des éléments commodes à l’entreprise. Cela permet également aux DSI de bloquer tout autre appareil ne répondant pas aux critères posés en amont. Il s’agit également d’une façon de créer un lien entre les DSI et les salariés dans l’organisation des flux informationnels de l’entreprise.

Si le changement organisationnel ou le changement de technologie au sein de l’entreprise nécessitait la mise à niveau des compétences des salariés, l’utilisation d’appareils personnels permet de réduire les besoins en formation. L’information des appareils reconnus remplace en effet cette dernière.

 

  1. Diverses stratégies de mise en œuvre réussite de la consumérisation

Plusieurs solutions s’ouvrent au DSI pour s’approprier l’évolution technologique et maintenir le contrôle sur les flux d’information. Parmi elles peuvent être citées le Mobile Device Management, MDM, le Mobile Application Management, MAM, ou encore le Mobile Content Management, MCM.

Le MDM permet aux DSI de contrôler les périphériques utilisés par les salariés de l’entreprise en sécurisant ceux-ci, notamment en les configurant automatiquement pour mieux les adaptés au système de l’entreprise. Cette stratégie permet également de dissocier les données professionnelles de données personnelles contenues dans les appareils des salariés. Cela permet en effet de respecter la vie personnelle des salariés.

Cette stratégie s’accompagne également du MCM qui permet aux DSI de contrôler les données mises à la disposition des salariés. Il revient ainsi aux DSI de sécuriser les informations pouvant être accédées, notamment sur site et dans le Cloud. 

Enfin, le MAM quant à lui permet aux DSI de restreindre les applications autorisées en proposant elles-mêmes les applications pouvant être utilisées. Les salariés sont ainsi invités à choisir les applications qu’ils veulent utilisées dans une liste établie.

Conclusion

La gestion et la sécurisation de l’information sont les principaux attributs des DSI. C’est dans cette perspective que pendant longtemps, les entreprises fournissaient les équipements nécessaires et sécurisés sur le lieu de travail. L’évolution technologique ouvre néanmoins une ère de la mobilité. Elle ouvre également l’accession de la technologie à tout un chacun. Les statistiques montrent ainsi la croissance continue des appareils mobiles personnels performants.

Grace à ces performances, les appareils personnels constituent aujourd’hui des équipements nécessaires, autant pour la vie personnelle que professionnelle. La consumérisation permet ainsi l’utilisation de ces équipements personnels à des fins professionnelles. Bien qu’elle présente des avantages certains, la consumérisation qui se manifeste par le BYOD, Bring your own device et qui trouve en France son équivalent avec le « AVEC », elle représente également des difficultés pour les DSI.

En effet, bien que le BYOD permette une amélioration de la qualité de travail des salariés et de leur productivité, une réduction des coûts d’équipement en matière de parc informatique, il représente également une faille de sécurité dans la gestion de l’information de l’entreprise. Nombreux ont été les entreprises et DSI confrontées à des attaques de programmes malveillants apportés par les périphériques des salariés.

Il convient ainsi d’établir une stratégie efficace pour gérer le changement organisationnel des flux d’information. Si certaines DSI sont tentées de restreindre la portée de la consumérisation afin de privilégier la sécurité, elles doivent surtout proposer des solutions efficaces pour établir un BYOD réussi. Pour cela, plusieurs solutions peuvent être proposées.

Les DSI ne doivent pas subir la consumérisation. Elles doivent s’en approprier afin de garder le contrôle sur le circuit informationnel de l’entreprise. Des solutions simples mais efficaces telles que la gestion des appareils mobiles et des contenus partagés avec les salariés sur les périphériques personnels sont mises à leur disposition.

Sur la question, est-il rentable pour une DSI de favoriser le BYOD, entre les avantages et les inconvénients, les intervenants penchent souvent vers les seconds et espèrent limiter autant que possible la portée du BYOD. Pourtant, une consumérisation réussie peut apporter beaucoup à l’entreprise et aux DSI, d’autant plus que la révolution est déjà en marche.

Annexe

Questionnaire pour l’enquête de terrain

  1. Quel est le nombre de salariés de l’entreprise ?

 

  1. Quelles sont les activités de l’entreprise ?

 

  1. Où est basée l’entreprise ?

 

  1. L’entreprise dispose-t-elle d’un système d’information spécifique ?

 

  1. Qui est le responsable du système d’information ?

 

  1. Quels sont les moyens mis en œuvre pour le système d’information ?

 

  1. L’entreprise met-elle à disposition des employés des appareils mobiles ?

 

  1. Lesquels ?

 

  1. Les employés peuvent-ils utiliser leur propre périphérique pour travailler ?

 

  1. L’entreprise prévoit-elle de laisser les employés utiliser leur propre appareil ?

 

  1. Quels sont les périphériques personnels pouvant être utilisés ?

 

  1. Quels sont les effets bénéfiques tirés de l’utilisation de périphériques personnels ?

 

  1. Y a-t-il eu un meilleur rendement après avoir laissé les employés utiliser leur propre appareil ?

 

  1. Quels sont les craintes dans la mise en œuvre du BYOD ?

 

  1. Quels sont les problèmes déjà rencontrés par la DSI depuis la mise en place du BYOD ?

 

  1. Quels sont les investissements réalisés pour l’accompagnement du BYOD ?

 

  1. Si donné le choix, l’entreprise convient s’appuyer sur le BYOD ou revenir à l’ancien système ?

 

  1. Quels sont les projets de l’entreprise en termes de mobilité ?

Plan :

  • Les technologies mobiles au service de l’entreprise

 

  1. L’essor de la mobilité
  1. De la technologie informatique à la technologie mobile
  2. Le développement des nouveaux appareils mobiles
  3. La prolifération des applications natives
  1. L’application de la technologie mobile en entreprise
  1. La session de virtualisation
  2. Les applications web et le travail à distance
  1. L’adoption progressive de la consumérisation, le BYOD
  1. Définitions et terminologies
  2. Genèse du BYOD
  3. Statistiques mondiales sur l’utilisation du BYOD

 

  1. Le BYOD et son implication dans la gestion du système d’information de l’entreprise
  1. Les avantages liés au BYOD
  1. L’accroissement de la productivité des employés
  2. La réduction des coûts liés à l’investissement
  3. Le soutien organisationnel des salariés
  1. Les inconvénients liés au BYOD
  1. Confusion des données privées et données professionnelles
  2. Vulnérabilité de la sécurité des informations
  3. Risques d’incompatibilité des outils choisis par les salariés
  1. Les réactions des DSI face au BYOD
  1. L’induction
  2. La normalisation
  3. La règlementation

  • Etudes de terrain, solutions et préconisations
  1. Quelques exemples de mise en œuvre du BYOD
  2. Préconisations pour la réussite du BYOD
  1. La gestion rationnelle des appareils mobiles
  2. L’adoption du Mobile Device Management
  3. La formation des employés au système du BYOD
  1. Solutions alternatives
  1. Le CYOD
  2. Le COPE
  3. Le Buy your own device

 

Bibliographie

Ouvrages

DAVIS, G.B. and OLSON, M.H., Management Information Systems: Conceptual Foundations, Structure, and Development, McGraw-Hill, New York 1985

HAWRYSZKIEWYCZ, I.T., Introduction to Systems Analysis and Design, 3rd ed., PrenticeHall, Sydney 1994

MCFADDEN, F.R. and HOFFER, J.A., Data Base Management, The Benjamin/Cummings Publishing Company, Sydney 1985

NEWELL A., SIMON H.A., Human Problem Solving, Prentice Hall, Englewood Cliffs 1972

REIX R., Systèmes d’information et management des organisations, Éditions Vuibert 1995

ROSE, M., Industrial Behaviour, Penguin, Harmondsworth 1982

SIMON H.A., The new science of management decision, Prentice-Hall, New-Jersy 1977

SPRAGUE, R.H. and NCNURLIN, B.C., Information Systems Management in Practice, 3rd ed., PrenticeHall International Editions, Englewood Cliffs 1993, NJ

TÜRCK A., La vie privée en péril – Des citoyens sous contrôle, Ed. Odile Jacob 2011.

VILE, D., The Consumerisation of IT, Freeform Dynamics, New Milton, Hampshire, UK 2011

YOURDON, E., Modern Structured Analysis, PrenticeHall International Editions, Englewood Cliffs 1989, NJ

 

Articles et revues

AKELLA, J., BROWN, B., GILBERT, G., WONG, L., « Mobility Disruption: A CIO Perspective », in: McKinsey Quarterly, Sept. 2012, pp. 1-4.

ANTHES, G., « HTML5 leads a web revolution », Communications of the ACM 2012, 55, pp. 16-17

BARRETT, M.I. and WALSSHAM, G., « Electronic trading and work transformation in the London insurance market », Information Systems Research 1999, Vol. 10 No. 1

BASKERVILLE, R., « Individual information systems as a research arena », European Journal of Information Systems 2011, Vol. 20 No. 3

BHATTACHERJEE A. and Hikmet N., “Physicians’ resistance toward healthcare information technology: a theoretical model and empirical test”, European Journal of Information Systems2007, Vol. 16 N°. 6, pp. 725-737

BROUSELL, L., « Exclusive research shows CIOs embrace consumerization of IT », CIO.com, 2012, available at: www.cio.com/article/694609/Exclusive_Research_Shows_CIOs_Embrace_Consumerization_of_IT 

BURKHARDT, M.E. and BRASS, D.J., « Changing patterns or patterns of change: the effect of a change in technology on social network structure and power », Administrative Science Quarterly 1990, Vol. 35 No. 1

CHARLAND, A., LEROUX, B., « Mobile application development: web vs. Native », Communications of the ACM 2011

CHARLAND, A., LEROUX, B., « Mobile application development: web vs. Native », Communications of the ACM 2011, 54, pp. 49-53

COOPER, R. and ZMUD, R.W., « Information technology implementation research: a technological diffusion approach », Management Science 1990, Vol. 36 N°. 2, p. 124

CROWSTON, K., FITZGERALD, B., GLOOR, P., SCHULTZE, U. and YOO, Y., « Shifting boundaries: how should IS researchers study non-organizational uses of ICT? », ICIS 2010 Proceeding, Paper No. 119, St Louis 2010, MO, disponible sur http://aisel.aisnet.org/icis2010_submissions/119

D’ARCY, P., CIO Strategies for Consumerization: The Future of Enterprise Mobile Computing. Dell CIO Insight Series 2011

Davis, F.D., « Perceived usefulness, perceived ease of use, and user acceptance of information technology », MIS Quarterly 1989, Vol. 13 No. 3, pp. 319-340

DELONE, H.W. and MCLEAN, R.E. (1992), « Information systems success: the quest for the dependent variable », Information Systems Research, Vol. 3 No. 1

GRAY, B., Building A Bring-Your-Own-Device (BYOD) 2012

HARRIS, J.G., IVES, B. and JUNGLAS, I., « The Genie is Out of the Bottle: Managing the Infiltration of Consumer IT into the Workforce », Accenture Institute for High Performance 2011, disponible sur  www.accenture.com/SiteCollectionDocuments/PDF/Accenture-Managing-the-infiltrationof-Consumer-IT-into-the-workforce.pdf, 2011

HASSARD, J., « Sociology and Organization Theory: Positivism, Paradigms and Postmodernity », Cambridge University Press, Cambridge 1993

JOHNSON, K., Mobility/BYOD Security Survey. SANS Institute (Edt.) 2012.

KORACKAKABADSE, N. and KOUZMIN, A., « From ‘captains of the ship’ to ‘architects of organizational arks’: communication innovations, globalization and the ‘withering away’ of leadership steering » 1997, in GARNETT, J.L. and KOUZMIN, A. (Eds), Handbook of Administrative Communication, Marcel Dekker, New York, NY

MARKU, L. and Kei, M., “If we build it, they will come: designing information systems that people want to use”, Sloan Management Review 1994, Vol. 35 N°. 4, p. 11

MARKUS, L. and KEIL, M., “If we build it, they will come: designing information systems that people want to use”, Sloan Management Review 1994, Vol. 35 No. 4, p.24

MARKUS, M., « Technochange management: using IT to drive organizational change », Journal of Information Technology 2004, Vol. 19 N° 1

TULLOCH, M., VDI vs. Session Virtualization, 2011, disponible sur www.biztechmagazine.com/article/2011/04/vdi-vs-session-virtualization 

VENKATESH V. and MORRIS M.G., “Why don’t men ever stop to ask for directions? Gender, social influence, and their role in technology acceptance and usage behavior”, MIS Quarterly 2000, Vol. 24 N°. 1

WEICK, K.E. and QUINN, R.E., “Organizational change and development”, Annual Review of Psychology 1999, Vol. 50 N° 1

 

Thèses

LECLERCQ, A., « Le contrôle organisationnel et les systèmes d’information mobiles: une approche foucaldienne », Thèse de doctorat en sciences de gestion. Université Paris-Dauphine, Paris 2008

 

Rapports

FORRESTER (Edt.), Key Strategies to Capture and Measure the Value of Consumerization of IT – Enterprises Achive a Wide Range of Benefits by Deploying Bring Your Own Device Programs 2012

OpinionWay, « La frontière entre vie professionnelle et vie privée », Sondage Tissot –OpinionWay, janvier 2011

REDMAN, P., GIRARD, J., BASSO, M., Magic Quadrant for Mobile Device Management Software, 2012, www.gartner.com/id=2019515.

 

Sites internet

« BYOD and Virtualization: Top 10 Insights from Cisco IBSG Horizons Study », Cisco IBSG, 2012, http://www.cisco.com/web/about/ac79/docs/BYOD.pdf

www.gartner.com/it/page.jsp?id=1947315 , 2012

 

Nombre de pages du document intégral:50

24.90

Retour en haut