La consumérisation des technologies de l’information, connue sous le vocable de BYOD (Bring Your Own Device) en anglais gagne en popularité, d’où l’importance pour les entreprises qui suivent ce courant de bien sécuriser leurs réseaux mobiles.
Les travailleurs sont en effet de plus en plus nombreux à utiliser leur téléphone mobile personnel au travail. L’entreprise de sécurité Trend Micro dévoile deux études qui montrent que le BYOD est un phénomène en pleine expansion et que la sécurité est au cœur des préoccupations des entreprises.
Ces études menées par des sociétés de conseil indépendantes Forrester Consulting et Decisive Analytics.
« L’information la plus révélatrice de l’étude Forrester Consulting est que 78 % des entreprises mettent actuellement en place des plans de gestion du BYOD. Si l’on regarde ces programmes de plus près, il ressort que 60 % des personnes interrogées intègrent les téléphones intelligents dans leur stratégie BYOD, et que 47 % d’entre elles utilisent des tablettes et des ordinateurs portables. Quant aux raisons de l’adoption du BYOD au sein des entreprises, 70 % des répondants l’expliquent principalement par l’amélioration de la productivité des employés », soutient Trend Micro.
L’enquête réalisée par Decisive Analytics révèle quant à elle que presque toutes les entreprises (83 %) autorisant le BYOD ont mis en place des règles exigeant des employés qu’ils installent, par mesure de précaution, des logiciels de sécurité. « Autre donnée soulignant l’impact sur la sécurité : 86 % des décideurs informatiques aux États-Unis, au Royaume-Uni et en Allemagne affirment que la sécurité des données des téléphones intelligents est leur principale préoccupation dès lors que des terminaux mobiles sont connectés à des réseaux d’entreprises », précise le document.
Une solution qui peut amener son lot de problèmes
L’enquête de Decisive Analytics révèle aussi que près de la moitié des entreprises (47 %) ayant autorisé leurs salariés à se connecter au réseau avec leurs propres terminaux mobiles ont été victimes d’une intrusion informatique.
Dans ces entreprises, l’intrusion a généralement été suivie d’une modification immédiate des politiques de sécurité ; la restriction des droits d’accès (45 %) ou l’installation de logiciels de sécurité (43 %) étant les moyens les plus employés par les entreprises pour lutter contre les failles de sécurité. Celles-ci sont peu nombreuses (12 %) à avoir mis fin à leur politique BYOD suite à un incident, car elles restent conscientes des avantages qu’elles peuvent en retirer si elles mettent en place les mesures de sécurité nécessaires.
Méthodologie des enquêtes
Trend Micro a mené ces deux enquêtes au cours du premier semestre 2012, dans le but de faire un état des lieux sur le phénomène de la consumérisation dans les TI.
Plus de 200 professionnels de l’informatique ont été interrogés dans le cadre de l’étude menée par Forrester Consulting. Chaque participant a échangé avec le cabinet d’étude au cours d’un entretien de 45 minutes. Ces derniers travaillent tous pour des sociétés ayant mis en place des politiques de BYOD et employant au moins 500 personnes aux États-Unis, au Royaume-Uni, en France et en Allemagne.
Dans le cadre de la seconde enquête, Trend Micro et Decisive Analytics ont interrogé conjointement plus de 400 professionnels de l’informatique, travaillant pour des sociétés ayant mis en place des politiques de BYOD et employant au moins 500 personnes aux États-Unis, au Royaume-Uni, en France et en Allemagne.