Le BYOD aura probablement été sur le podium des acronymes "star" de la cybersécurité en 2012 et 2013. Avec APT et "chinois" (1). Mot clé pour nombre d'articles et de conférences, "produit d'appel" pour d'autres études à finalité commerciale, le BYOD (2) devient cependant une réalité tangible dans l'entreprise et les administrations. Avec son cortège de risques réels ou supposés mais, à tout le moins, potentiels. Une nouvelle tendance semble cependant se dessiner avec le BYOx. Sans que l'on sache vraiment s'il s'agit d'un concept, d'une réalité émergente ou d'un nouveau buzz qui se dégonflera aussi rapidement qu'il est apparu.
Le BYOx comme "Bring your own x" avec le x comme variable de la multitude d'éléments qu'un salarié est susceptible d'apporter à l'entreprise : des applications (3) mais aussi des comportements, des informations, des compétences, etc. Certains sociologues et économistes observent ces dernières années des mutations profondes et des changements inévitables au sein de l'entreprise. Autant en lien avec les évolutions induites par l'emploi massif des technologies de l'information que les changements sociaux, économiques et politiques à l’œuvre dans les sociétés dites "occidentales". Ces changements peuvent être des facteurs d'opportunités ou de nouveaux risques selon l'aptitude des décideurs à les appréhender.
Dans un premier cas, l'entreprise peut encourager de nouveaux usages et faire preuve d'une grande tolérance dans la façon dont le salarié conçoit et aménage son environnement de travail et son outil de production. Elle peut donc accompagner les changements, en restant vigilante et responsable, et en estimant - souvent à juste titre - que de nouveaux gains de productivité sont possibles. A l'inverse, elle peut décourager et tenter d'interdire toute initiative, sans présager de la qualité de celle-ci (bonne ou mauvaise). Enfin, elle peut être totalement permissive par défaut, c'est à dire sans réelle conscience qu'un salarié est susceptible d'introduire un élément potentiellement malveillant capable de générer un impact significatif.
Il n'y a bien-sûr pas de réponses simples à une telle complexité : chaque entreprise est unique et doit analyser l'opportunité et la degré acceptable des changements sous l'angle coût/efficacité. En intégrant la notion, souvent galvaudée, de gestion des risques. Car la prise de risques va de pair avec un changement quel qu'il soit. Notons cependant que le premier réflexe de ne rien vouloir changer, de conserver un apparent statu quo, est souvent le début des ennuis. Être immobile et vouloir ériger des murailles dans un environnement ultra-mobile, instantané et souvent agressif procurera sans doute un faux sentiment de sécurité. Et un vrai péril quant à la pérennité d'une entreprise à moyen et long terme.
(1) routeurs, pirates, etc. Notons d'ailleurs que les "chinoiseries" trustent le podium depuis quelques années. Une tendance qui n'est pas prête de s'éteindre !
(2) autrement dit en français PAP ("Prenez vos appareils personnels") ou encore AVEC ("Apportez Votre Équipement personnel de Communication")
(3) Dropbox, Drive et Calendar de Google mais aussi Skype ou Evernote semblent largement plébiscités
Inspiré de :
Aucun commentaire:
Enregistrer un commentaire