Dans la réalité, on peut distinguer un certain nombre de tendances que j’ai essayé de synthétiser dans le tableau ci-dessous.
BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?
Aujourd’hui, elles sont au nombre de sept.
Leur premier différentiateur concerne la propriété des objets: celle du périphérique, celle de l’application utilisée, et celle du réseau. Leur second différentiateur concerne la supervision des transactions : sera-t-elle au niveau physique ou au niveau applicatif ?
BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?
Nom |
Description |
Propriétaire du périphérique |
Propriétaire des applications |
Propriétaire du réseau poste de travail |
Niveau de gestion pour l’entreprise |
Modèle standard |
Ce modèle est celui classique qui considère que les périphériques dits mobiles sont gérés comme des postes de travail bureautiques traditionnels |
Entreprise |
Entreprise |
Entreprise |
Périphérique |
Bring Your Own Device (BYOD) |
L’entreprise permet aux utilisateurs d’apporter leurs périphériques personnels pour se connecter aux services délivrés par l’entreprise. Lorsque cette stratégie est étendue à d’autres types d’appareils (stockage, etc.) on parle alors de BYOT « Bring Your Own Technology » |
Utilisateur |
Utilisateur |
Entreprise |
Périphérique (avec l’accord de l’utilisateur) |
Bring Your Own Access (BYOA) |
L’entreprise ne gère plus de parc informatique, ni de réseau de type poste de travail. Chaque utilisateur est libre de contracter avec un opérateur réseau et de choisir la nature de sa connexion (WiFi, femtocell, tethering). Ce modèle se comprend si l’ensemble des applications de l’entreprise sont accessibles via un accès par Internet |
Utilisateur |
Utilisateur et/ou Entreprise |
Utilisateur |
Application |
Push Your Corporate Application (PYCA) |
L’entreprise ne gère plus de parc informatique au sens des périphériques utilisés, et se préoccupe de mettre en œuvre et de tenir à jour un magasin d’applications qui lui appartient dans lequel l’utilisateur vient se servir s’il en a le droit |
Utilisateur |
Entreprise |
Entreprise |
Application |
Choose Your Own Device (CYOD) |
L’entreprise permet à l’utilisateur de choisir un périphérique dans une liste délimitée qu’elle tient à disposition |
Entreprise |
Entreprise |
Entreprise |
Périphérique |
Company Owned, Personally Enabled (COPE) |
L’entreprise choisit le périphérique, mais permet à l’utilisateur de se servir à des fins personnelles en y installant des applications dont il est le propriétaire |
Entreprise |
Utilisateur et/ou Entreprise |
Entreprise |
Périphérique |
Bring Your Own Application (BYOA) |
L’utilisateur peut se servir d’applications personnelles dont il est le propriétaire ou l’utilisateur légal pour travailler dans le cadre de l’entreprise |
Utilisateur et/ou Entreprise |
Utilisateur |
Entreprise |
Application |
Finalement, il n’existe pas de bon et de mauvais modèle concernant l’intégration du BYOD dans les entreprises, chacune allant forcément trouver un modèle qui lui correspond. D’ailleurs, peut-être que la solution se trouve dans de futurs périphériques qui s’avèreront être compatibles avec toutes ces politiques de sécurité mobile.
Les sociétés BlackBerry et Thalès ont d’ailleurs chacune tenté de proposer des périphériques mobiles à politique mixte. Par exemple, BlackBerry Balance pour le BlackBerry Z10 et Teopad pour Android par Thalès.
Il reste néanmoins qu’aucune des grandes entreprises influentes dans le marché de la mobilité ne semblent être très intéressées à développer une approche liée aux exigences des entreprises européennes pour leur permettre de mieux intégrer le BYOD comme une composante de transformation de leur système d’information. Et c’est une première ! Après avoir été chouchoutées pendant des années par les éditeurs de logiciels et les constructeurs qui voyaient dans les sociétés les grands commanditaires de matériel informatique, et qui se pliaient à leur moindre exigence, le monde a définitivement changé.
Comme les responsables des grands systèmes informatiques ont fini par laisser le système informatique aux administrateurs « micro-informatique », ces derniers devront sans doute s’effacer demain au profit d’une nouvelle équipe informatique, plus à même d’avoir un modèle de pensée propre à gérer le nomadisme, la propriété et la sécurité. C’est la vie…
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server