> Tech > BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?

BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?

Tech - Par Renaud ROSSET - Publié le 18 octobre 2013
email

Dans la réalité, on peut distinguer un certain nombre de tendances que j’ai essayé de synthétiser dans le tableau ci-dessous.

BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?

Aujourd’hui, elles sont au nombre de sept.

Leur premier différentiateur concerne la propriété des objets: celle du périphérique, celle de l’application utilisée, et celle du réseau. Leur second différentiateur concerne la supervision des transactions : sera-t-elle au niveau physique ou au niveau applicatif ?

BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?

Nom

Description

Propriétaire du périphérique

Propriétaire des applications

Propriétaire du réseau poste de travail

Niveau de gestion pour l’entreprise

Modèle standard

Ce modèle est celui classique qui considère que les périphériques dits mobiles sont gérés comme des postes de travail bureautiques traditionnels

Entreprise

Entreprise

Entreprise

Périphérique

Bring Your Own Device (BYOD)

L’entreprise permet aux utilisateurs d’apporter leurs périphériques personnels pour se connecter aux services délivrés par l’entreprise. Lorsque cette stratégie est étendue à d’autres types d’appareils (stockage, etc.) on parle alors de BYOT « Bring Your Own Technology »

Utilisateur

Utilisateur
et Entreprise

Entreprise

Périphérique (avec l’accord de l’utilisateur)

Bring Your Own Access (BYOA)
Bring Your Own Network (BYON)

L’entreprise ne gère plus de parc informatique, ni de réseau de type poste de travail. Chaque utilisateur est libre de contracter avec un opérateur réseau et de choisir la nature de sa connexion (WiFi, femtocell, tethering). Ce modèle se comprend si l’ensemble des applications de l’entreprise sont accessibles via un accès par Internet

Utilisateur

Utilisateur et/ou Entreprise

Utilisateur

Application

Push Your Corporate Application (PYCA)

L’entreprise ne gère plus de parc informatique au sens des périphériques utilisés, et se préoccupe de mettre en œuvre et de tenir à jour un magasin d’applications qui lui appartient dans lequel l’utilisateur vient se servir s’il en a le droit

Utilisateur

Entreprise

Entreprise

Application

Choose Your Own Device (CYOD)

L’entreprise permet à l’utilisateur de choisir un périphérique dans une liste délimitée qu’elle tient à disposition

Entreprise

Entreprise

Entreprise

Périphérique

Company Owned, Personally Enabled (COPE)

L’entreprise choisit le périphérique, mais permet à l’utilisateur de se servir à des fins personnelles en y installant des applications dont il est le propriétaire

Entreprise

Utilisateur et/ou Entreprise

Entreprise

Périphérique

Bring Your Own Application (BYOA)
Bring Your Own Software (BYOS)

L’utilisateur peut se servir d’applications personnelles dont il est le propriétaire ou l’utilisateur légal pour travailler dans le cadre de l’entreprise

Utilisateur et/ou Entreprise

Utilisateur

Entreprise

Application

Finalement, il n’existe pas de bon et de mauvais modèle concernant l’intégration du BYOD dans les entreprises, chacune allant forcément trouver un modèle qui lui correspond. D’ailleurs, peut-être que la solution se trouve dans de futurs périphériques qui s’avèreront être compatibles avec toutes ces politiques de sécurité mobile.

Les sociétés BlackBerry et Thalès ont d’ailleurs chacune tenté de proposer des périphériques mobiles à politique mixte. Par exemple, BlackBerry Balance pour le BlackBerry Z10 et Teopad pour Android par Thalès.

Il reste néanmoins qu’aucune des grandes entreprises influentes dans le marché de la mobilité ne semblent être très intéressées à développer une approche liée aux exigences des entreprises européennes pour leur permettre de mieux intégrer le BYOD comme une composante de transformation de leur système d’information. Et c’est une première ! Après avoir été chouchoutées pendant des années par les éditeurs de logiciels et les constructeurs qui voyaient dans les sociétés les grands commanditaires de matériel informatique, et qui se pliaient à leur moindre exigence, le monde a définitivement changé.

Comme les responsables des grands systèmes informatiques ont fini par laisser le système informatique aux administrateurs « micro-informatique », ces derniers devront sans doute s’effacer demain au profit d’une nouvelle équipe informatique, plus à même d’avoir un modèle de pensée propre à gérer le nomadisme, la propriété et la sécurité. C’est la vie…

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Renaud ROSSET - Publié le 18 octobre 2013