Le thème de la mobilité a gagné du terrain auprès des entreprises en 2011. Elles doivent cependant faire cadrer cette nouvelle priorité avec plus de proactivité sur des sujets comme la sécurité.

Le cabinet Wakefield Research, dans une étude à dimension mondiale demandée par Avanade, fait valoir que prendre en compte et exploiter la tendance à la consumérisation de l’IT est devenue une des « top-priorities » des entreprises. Il faut dire qu’elles sont près de 90% à avoir pris acte de l’utilisation des terminaux mobiles personnels par leurs employés dans leur vie professionnelle et un peu moins (6 sur 10) à admettre que s’en accommoder est sans doute plus approprié que les interdire.

Interrogés sur les raisons qui les poussent à se positionner ainsi, les dirigeants IT, les DSI et les directeurs métiers font valoir la satisfaction des employés, une plus grande productivité et un accès plus efficace aux informations et aux services professionnels. Il est aisé de voir comment ces 3 bénéfices sont intimement liés.

L’étude rajoute qu’au-delà du traditionnel accès aux e-mails, trois autres domaines bénéficient principalement de cette consumérisation : les réseaux sociaux, les outils CRM et les outils de gestion du temps de travail ou de dépenses.

Pour autant, le BYOD confronte les entreprises à de lourdes problématiques de sécurité, qui font relativiser les possibilités d’adaptation à court terme.

Wakefield Research ne sont pas les premiers à relever cette difficulté. Ainsi Aberdeen Group conseille depuis 2011 une prise de position très proactive des entreprises au niveau sécurité pour pouvoir faire face au déferlement des outils mobiles que nous constatons actuellement. Parmi ses recommandations figurent :

  •  Une politique de conformité pointue et cohérente (quels outils sont permis et quels autres ne le sont pas)
  • La création d’un inventaire des outils utilisés, communs et personnels, tenu à jour
  • La préparation de différent niveau d’accès réseaux, selon les outils et ceux qui les emploient
  • Le fait d’associer les autorisations d’accès de façon automatique avec le rôle de chacun dans l’entreprise.
  • La surveillance de la capacité du réseau (et notamment la fiabilité du « sans-fil ») à supporter des accès aussi diversifiés et nombreux et, par extension, le maintien de la qualité de service offerte par les applications de l’entreprise.
  • La possibilité d’aller plus loin que le Mobile Device Management, un thème déjà repris par plusieurs experts.
  • La reprise point par point des bases de la sécurité : anti-virus, anti-spam, la défense contre les attaques par Denis de service… avec la prise en compte de l’impact BYOD.

Pour conserver, ou même reprendre, le contrôle exclusif sur leur SI, les directions informatiques doivent donc poser à plat le problème. En effet, une prise de conscience émerge que les thèmes de la mobilité ne concernent plus seulement aujourd’hui les outils des forces de vente nomades.