BFM Business

« Mobilité en entreprise, le collaborateur est roi »

-

- - -

Pour Florian Bienvenu, Vice-Président Europe Centrale et Europe du Sud de Good Technology, en terme de mobilité, la sécurité ne doit pas être imposée aux utilisateurs. Il faut les informer, leur laisser de l'autonomie et concevoir des outils adaptés à leurs usages.

On ne saurait faire boire un âne qui n'a pas soif ; quiconque a été confronté à cette situation peut en témoigner. Ce dicton pourrait être transposé au domaine de la sécurité en entreprise (c’est incontestablement un très grand écart, mais le cheminement de pensée reste tout de même sensé) : peu importe le niveau de sécurité permis par les logiciels et protocoles mis en œuvre. Si les employés se sentent restreints par cet environnement, ils trouveront le moyen de le contourner... en particulier en matière de sécurité des données.
La sécurité des données est tributaire de l'expérience utilisateur. Vos employés sont intelligents (c'est probablement la raison pour laquelle vous les avez embauchés) et savent se servir d'un smartphone. Si vous imposez de force un système de sécurité restrictif vis à vis de leur expérience utilisateur quotidienne, ils sauront le contourner. Si l'accès à leur messagerie ne les satisfait pas, ils transfèreront leurs messages sur Gmail. S'ils ne peuvent pas visualiser les fichiers de leur choix, ils les mettront sur Dropbox.
En résumé, si vos employés ressortent frustrés de l’utilisation de leurs systèmes d'information professionnels, ils ne s'en serviront pas. C'est ce qui a entraîné de nombreuses fuites de données sensibles.
Le concept de mobilité professionnelle synonyme de bombe à retardement en termes de fuites de données est un problème que rencontrent des milliers d'entreprises. Mais les employés ne veulent pas se sentir écrasés par d'imposantes politiques d'entreprise. Les sociétés doivent donc adopter une approche centrée sur la convivialité afin de reprendre le contrôle de la sécurité de leurs données sans limiter les possibilités des utilisateurs.

-
- © -

Une politique efficace, centrée sur la convivialité

La conteneurisation fournit une infrastructure de sécurité comblant beaucoup des lacunes des systèmes traditionnels. Elle sépare les applications et les données professionnelles des informations personnelles au sein d'un conteneur sécurisé, et y intègre des fonctions de contrôle des politiques d'entreprise. Une fois qu'une infrastructure sécurisée a été mise en place, il suffit de peu de choses pour mettre en place une politique efficace, centrée sur la convivialité. J'en vois pour ma part trois :

1- Informer les utilisateurs. Il faut premièrement sensibiliser les collaborateurs au sujet des comportements présentant des risques pour la sécurité des données. Beaucoup d'entre-eux demeurent incertains quant aux risques en situation de mobilité professionnelle, et ne possèdent donc pas un sens précis des responsabilités concernant les données stockées ou auxquelles ils accèdent sur leurs appareils mobiles. En partageant ces informations avec l'ensemble du personnel, les départements informatiques peuvent contribuer à empêcher d'éventuelles fuites de données. Qu'il s'agisse de l'utilisation d'applications et de programmes non autorisés ou du partage d'e-mails ou de documents entre comptes professionnels et personnels, les employés doivent être tenus au courant des comportements nuisibles à la sécurité et des méthodes permettant d'être plus consciencieux dans leur utilisation de leurs appareils mobiles.

2- Penser mobilité avant tout. Le deuxième facteur est de créer une expérience utilisateur mobile optimisée. Il est dans la nature humaine de choisir le chemin le plus court pour effectuer facilement une mission. En matière de mobilité, cela signifie que les entreprises doivent proposer les applications sécurisées réclamées et nécessaires à leurs employés, sous peine de voir ces derniers choisir des outils alternatifs. Il s'agit entre autres de répondre à la nécessité pour les outils d'être conçus avec la mobilité comme objectif principal, et d'optimiser les applications métier sécurisées pour les appareils mobiles afin que les employés puissent effectuer des tâches sur leurs terminaux mobiles aussi facilement que s'ils étaient à leur bureau. En se focalisant sur la création d'une application de qualité et en la sécurisant dans un conteneur, on propose alors le meilleur des deux mondes : convivialité et sécurité.

3- Donner de l'autonomie aux utilisateurs. Il faut enfin donner davantage d'autonomie aux utilisateurs. De nombreuses entreprises choisissent d'investir dans des boutiques d'applications regroupant des applications d'éditeurs indépendants et des applications personnalisées afin d'adapter les outils mobiles aux besoins des utilisateurs. Fréquemment, les solutions sont achetées en fonction des préférences des utilisateurs en matière de terminal. Selon les prévisions du cabinet Gartner (1), un quart des entreprises possèderont leur boutique privée d'ici 2017. Il est extrêmement important de proposer aux employés le choix de l'apparence et du ressenti offert par leur appareil, ainsi que la possibilité de de sélectionner les applications qu'ils considèrent comme importantes. Les employés ayant la liberté de choisir leurs applications seront plus heureux de les utiliser sur le long terme. Ils peuvent ainsi utiliser comme ils l'entendent et sans danger des applications validées par leur entreprise au sein d'un conteneur sécurisé.

-
- © -

Le titre de l'encadré ici

|||Florian Bienvenu est depuis 2011 vice-président pour l'Europe centrale et du sud de Good Technology. Cette société figure parmi les pionniers sur le marché des solutions de gestion et sécurisation des données mobiles. Avant Good Technology, Florian Bienvenu a notamment travaillé chez Manugistics et Salesforce.com.

Florian Bienvenu (Good Technology)