Pour gérer vos consentements :
Categories: Poste de travail

Avis d’expert : BYOD, quand le monde du grand public s’invite dans le monde professionnel

Réussir à intégrer le BYOD en entreprise pour ne pas le subir

Un des enjeux du BYOD est de permettre l’accès à toutes les applications du système d’information de l’entreprise. Nombreuses applications sont dorénavant accessibles au moyen d’un simple navigateur, ce qui les rendent ainsi compatibles avec la majorité des équipements et OS existants. Pour celles nécessitant l’utilisation de clients logiciels dits « lourds », la virtualisation du poste de travail peut s’avérer une alternative efficace et permettre en l’occurrence de répondre aux problématiques de portabilité et même de sécurité.

Au-delà de l’aspect sécuritaire, le BYOD n’est pas sans conséquence sur l’organisation du travail et notamment du télétravail. Le BYOD ne révolutionne pas le télétravail, déjà largement utilisé grâce à Internet et aux PC portables, mais il modifie le comportement des salariés. La séparation entre sphère privée et sphère professionnelle est encore plus diffuse lorsque l’on utilise le même terminal. L’employé est à même de se connecter sur ses outils de travail professionnels à tout moment. Dès lors, faut-il compter le temps de travail passé sur des terminaux secondaires ?

De plus, pour éviter l’hyperconnectivité souvent source de stress, managers et collaborateurs devront veiller à respecter un cadre de travail pour l’utilisation des outils informatiques.

Il peut parfois aussi s’avérer important de ne pas essayer d’imposer des standards sur les équipements personnels, qui restent par définition choisis et configurés selon la volonté de l’utilisateur. Il faut alors veiller à ne pas créer de discrimination entre les collaborateurs qui peuvent/veulent acheter un smartphone, une tablette ou un PC portable et les autres.

L’aspect juridique doit également constituer un axe majeur dans la mise en place d’une politique BYOD. En termes de politique interne, il est judicieux de réviser la charte de bon usage des moyens informatiques, en complément du règlement intérieur. Les notions d’assurance et de responsabilité de l’équipement et des données qu’il contient sont aussi à envisager. Quelle procédure, quelle solution si le matériel contenant des informations professionnelles est endommagé ou volé avec des informations confidentielles ?

Les questions sur le BYOD sont donc nombreuses, mais les réponses actuellement incertaines. Comme tout nouveau phénomène issu de la société et de ses pratiques, ce changement sera progressif et nécessitera d’être encadré au sein des entreprises. Par ailleurs, pour rendre leur système d’information toujours plus flexible, les entreprises vont devoir intégrer cette nouvelle tendance dans les plans de transformation de leurs infrastructures et leurs applications.

Crédit photo : © SPIE Communications

Page: 1 2

Recent Posts

SpreadSheetLLM ou la promesse d’une GenAI plus à l’aise avec Excel

Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…

1 jour ago

Comment AT&T a payé une rançon pour le vol de ses données

Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…

1 jour ago

Banni, Kaspersky quitte les États-Unis

Confronté à un bannissement généralisé, Kaspersky va se retirer progressivement du marché américain, à partir…

2 jours ago

La « coche bleue », mais pas que : X accusé d’enfreindre le DSA

Voilà X officiellement accusé d'infractions au DSA. La Commission européenne ne valide pas le système…

2 jours ago

Atos : le financement de la restructuration validé

Un groupe de banques et de créanciers obligataires ont accepté le financement du plan de…

2 jours ago

L’AI Act publié : le calendrier de mise en application

L'AI Act comporte des dispositions qui n'entreront en application qu'en 2027 et pose des échéances…

2 jours ago