Issue link: http://hub-fr.insight.com/i/531981
Livre blanc BYOD citrix.fr/byod 3 Le BYOD se généralise : formaliser la consumérisation, et la garder sous contrôle De manière générale, le BYOD peut être défini comme toute stratégie permettant aux utilisateurs de travailler sur leur périphérique personnel, que ce soit occasionnellement, principalement ou exclusivement. De nombreuses organisations autorisent les utilisateurs à compléter leur(s) machine(s) d'entreprise par d'autres périphériques (smarpthones, tablettes, ordinateurs portables, PC à la maison) lorsque cela est nécessaire, pour plus de flexibilité, de mobilité et de productivité. D'autres vont plus loin et éliminent complètement les périphériques d'entreprise pour certains employés, qui préfèrent utiliser leur périphérique personnel ; dans certains cas, une allocation est offerte pour contribuer à rembourser les coûts à la charge de l'employé. Les sous- traitants sont de plus en plus invités à utiliser leur périphérique personnel, au lieu de solliciter du matériel fourni par l'entreprise. Dans l'idéal, les pratiques d'une organisation en matière de BYOD doivent être détaillées dans une stratégie officielle. Dans la réalité, de nombreux utilisateurs apportent déjà leur périphérique personnel au travail, que leur entreprise ait mis en place une stratégie BYOD ou non. Le nombre actuel moyen de périphériques connectés au réseau d'entreprise est de 5,18 par utilisateur avancé (4,43 périphériques pour tous les utilisateurs) et ce chiffre devrait passer à 6 d'ici 2020. 1 Cette donnée reflète en partie une transition dans la nature des périphériques, à mesure que la prédominance des PC traditionnels laisse place à un éventail plus vaste d'options, permettant aux utilisateurs de choisir le degré de mobilité et de performance, la taille et le poids du périphérique qui convient à leur activité, que ce soit un ordinateur portable, une tablette ou un smartphone. À ce jour, le BYOD reste une pratique informelle pour de nombreuses entreprises. En parallèle, en l'absence d'une approche BYOD plus cohérente, les organisations se retrouvent exposées à des failles sécuritaires, des problèmes de conformité et une informatique plus complexe. À mesure que la consumérisation poursuit son ascension rapide, la nécessité d'une stratégie BYOD complète, abordant tant la pratique que la technologie, se fait évidente. Du point de vue de la technologie, la question la plus évidente consiste à savoir de quelle façon les utilisateurs pourront accéder aux applications et aux données d'entreprise depuis leur périphérique personnel. La seule installation d'applications sur le périphérique soulèverait de sérieux risques en matière de sécurité, de confidentialité et de conformité, des problèmes de gestion des licences et une complication du support. Limiter le BYOD aux périphériques Windows, et négliger les autres, poserait les mêmes problèmes. De nombreuses personnes ont commencé à utiliser des applications et des services en ligne tiers non gérés pour travailler ; l'informatique doit trouver un moyen de maîtriser et de gérer cette utilisation, et d'éviter que ces applications ne fassent peser des risques sur l'organisation. L'approche idéale consiste à favoriser une informatique indépendante des périphériques via la gestion de la mobilité d'entreprise, la virtualisation de postes et d'applications Windows, le partage de fichiers sécurisé, la collaboration en ligne et le support distant. En adoptant cette approche, l'informatique peut offrir aux utilisateurs la liberté qu'ils souhaitent tout en garantissant sécurité et contrôle. Les utilisateurs peuvent accéder en un seul clic à toutes leurs applications Windows, Web, SaaS et mobiles via une librairie d'applications unifiée, et ce sur tout périphérique et toute connexion, via un système d'authentification unique et en bénéficiant d'une reconnexion transparente de session, indépendamment du lieu, du réseau et du périphérique. L'informatique bénéficie d'un point de contrôle unique pour provisionner et déprovisionner rapidement Principes directeurs pour une stratégie BYOD réussie Les utilisateurs doivent être libres de choisir le type de périphérique sur lequel ils souhaitent travailler, y compris les périphériques qu'ils utilisent dans leur vie personnelle, et pouvoir passer d'un périphérique à un autre pendant la journée. L'informatique doit être en mesure de délivrer des fichiers, des applications et des postes à la demande sur tout périphérique, en tout lieu et sur n'importe quelle connexion, tout en garantissant un niveau de sécurité, de respect des stratégies, de conformité et de contrôle uniforme et efficace via un point de gestion unique.