Introduction et définition

En 2012, tout DSI (Directeur des Systèmes Informatique) est désormais confronté au problème de la Consumérisation IT. Qu’est-ce que la Consumérisation IT (les anglophones parlent de “BYOD – Bring Your Own Device”) ?

Wikipédia : Consumerization is an increasingly accepted term used to describe the growing tendency for new information technology to emerge first in the consumer market and then spread into business and government organizations. The emergence of consumer markets as the primary driver of information technology innovation is seen as a major IT industry shift, as large business and government organizations dominated the early decades of computer usage and development.

riff.org : Tendance du marché informatique observée depuis les années 2000 à un renversement des priorités économiques : là où l’informatique du vingtième siècle était créée dans les laboratoires pour les usages militaires et professionnels, puis évoluait vers le marché domestique, la tendance “IT Consumerisation” voit des produits créés initialement pour les utilisateurs domestiques (téléphones, cartes vidéo) être rétroactivement adaptés au marché professionnel.

Ici, le terme est porté à toute l’industrie technologique. Néanmoins, nous allons rester concentrés sur la problématique qui est que le Smartphone privé est emporté au travail. C’est un nouveau défi pour le DSI car dans beaucoup d’entreprise, aucun moyen n’a encore été mis en œuvre pour “contrôler” les Smartphones, contrairement aux ordinateurs.

Avant d’aller plus loin, je pense qu’il est important de connaitre l’avènement de la consumérisation IT, plus précisément l’évolution et la démocratisation des Smartphones.

Histoire / avènement de la Consumérisation IT

Pour bien comprendre, il faut remonter dans le temps et décrire les différentes étapes de l’avènement du Smartphone.

Jusqu’en 2007-2008, l’usage des Smartphones déjà utilisé en entreprise, mais n’était destiné qu’a des profils bien spécifique, tel que des cadres ou des commerciaux, haut placés, et à des « geek » de l’informatique.

Pour plusieurs raisons : prix élevés, utilisation restreinte, confidentialité de ce matériel, connaissance insuffisante de l’informatique et de la technologie. L’ordinateur commençait à être maîtrisé par tout un chacun et primait sur les nouvelles technologies.

«L’équation magique » commence avec le développement de la technologie informatique. Dans les années 50, on utilisait des mainframes de la taille d’une salle de classe alors que maintenant, grâce à la miniaturisation et l’évolution des technologies, on dispose d’appareils tenant dans la main. Parallèlement, les logiciels, nécessitant toute la puissance des ordinateurs, tournent maintenant sur des Smartphones. Comme le célèbre GTA3 (mai 2002) passé de l’ordinateur aux Smartphones (2011 sur iOS et Android).

Autres évolutions marquantes : les processeurs, que l’on grave avec une précision de 0.032 micron en 2012, et le développement d’écran plat qui a permis de réduire la taille des appareils.

La suite de l’équation magique, il faut aller la chercher chez APPLE, qui a joué un rôle essentiel dans l’évolution technologique et logicielle dans le monde de l’informatique.

En faisant l’historique de l’évolution des produits Apple, on ne peut que remarquer la corrélation existante entre leur développement et l’évolution de l’IT. Apple, depuis la sortie des premiers iPod, s’est démarqué de ses concurrents et s’est placé sur le devant de la scène. Sans oublier d’une part l’excellent marketing avec les fameuses Keynotes et d’autre part l’icône qu’était devenu Steve Jobs.

Pour mémoire, Steve Job reprend la direction d’Apple après le rachat par Apple de NeXT en 1996.

En 2001, sort le premier iPod, puis en 2007 l’iPod Touch et le premier iPhone, et enfin l’iPad en 2010. Jusque ce jour, Apple a donc été la locomotive tirant le secteur en avant.

La stratégie d’Apple était de sortir, chaque année, une évolution de ses produits, précédés par une Keynote présenté par Steve Job (maintenant Tim Cook). Ainsi, nous avons eu droit à l’iPod Touch 1, 2, 3…, à l’iPhone 1, 2, 3G(2008), 3GS(2009), 4(2010), 4S(2011). Vous pouvez trouver plus d’information sur .

Evidemment, il y a aussi beaucoup d’autres acteurs qui participent et accompagnent cette évolution. Citons entre-autre :

– Google, leader mondial dans le secteur grâce à son moteur de recherche incrusté dans sa plateforme “couteau suisse”. En 2005, Google rachète la startup Android qui développait un système d’exploitation pour mobile du même nom, disponible en open source, destiné principalement aux fabricants de téléphone. C’est en grande partie grâce à Android que les Smartphones se sont démocratisés et universalisés car, avant Android, chaque fabricant développait ses propres OS.

– RIM a toujours su garder une part de marché raisonnable en séduisant les entreprises avec ses Blackberry et son logiciel de gestion de flotte de Smartphones dénommé BES (Blackberry Enterprise Server). Néanmoins, ce dernier, depuis 2010, souffre de la concurrence grandissante tant sur le marché public que professionnel.

– Nokia dont les parts de marché s’effritent au profit de ses concurrents (Apple, Samsung par exemple). Au premier trimestre 2012, Nokia, avec 83 millions de GSM et Smartphones vendus, perd sa première place au bénéfice de Samsung (85 millions de vente).

– Samsung est un acteur important dans la téléphonie, grignotant régulièrement des parts de marché. Samsung vend des produits destinés à un public très large, du téléphone le plus traditionnel au Smartphone le plus perfectionné. Il se place, avec 134 milliard de CA en 2011, comme l’un des concurrents principaux d’Apple.

Tous ces éléments et ces acteurs ont concouru à la démocratisation des Smartphones et à leur vente au grand public. De plus en plus de gens possèdent un Smartphone. Avec l’envie de l’utiliser partout, y compris en entreprise. C’est de là qu’est né le concept de BYOD.

Les enjeux du BYOD

Intérêts des employés dans la Consumérisation IT

Quel est l’intérêt de la Consumérisation pour le personnel des entreprises ?

Intérêt évident : disposer d’un seul appareil, librement choisi, à la pointe de la technologie et pouvant s’utiliser tant pour la sphère privée que pour la sphère professionnelle.

Intérêt pour l’entreprise

Disposer de moyens modernes, rapides et universels, de communication et d’accès aux données, avec son personnel, grâce à l’utilisation d’internet. Et ce à tout moment et à tout endroit.

Quelques exemples :

Pouvoir utiliser sa boite mail n’importe où et quand,

Avoir accès à l’ERP de l’entreprise,

L’armée américaine utilise depuis 2009 des iPod touch/iPhone incluant des applications de cartographie, de traduction, de vidéo-conférence ou encore de calcul balistique,

Consultation d’une base de données, dans un rayon de magasin, pour informer les clients,

Mettre à disposition de ses livreurs un seul appareil regroupant des outils comme la téléphonie, le GPS, l’agenda, …

Le défi majeur de la Consumérisation : la sécurité

La principale difficulté pour l’entreprise sera de garder la confidentialité de ses données alors qu’elles vont être disponibles sur des appareils cumulant à la fois l’usage privé et l’usage professionnel.

Une difficulté secondaire sera de garantir qu’il n’y aura qu’un usage professionnel durant le temps de travail. Et inversement lors de la vie privée.

L’entreprise devra dès lors déterminer par quels moyens, légaux et proportionnels, ces contrôles seront réalisables.

Peu de gens ont actuellement conscience d’enjeux de la sécurité informatique. Il faut savoir qu’en 2011, une étude a déterminé que le coût de la cybercriminalité, dans le monde, s’élevait à 388 milliards de dollars.

https://www.journaldunet.com/solutions/securite/classement-spam-phishing-et-virus-informatiques-septembre-2011/

Une définition du mot “cybercriminalité” :

Le BYOD est donc lié à cette nécessité de protéger ses données pour une entreprise et donc de contrôler l’usage que le personnel fait des données mises à sa disposition.

Voici quelques exemples qui poussent à mettre en place une mesure de sécurité :

Surf pendant les heures de travail,

Contrôle de la productivité,

Echange d’informations confidentielles en dehors de la société,

Harcèlement par mail, SMS, internet,

Abus ou usage prohibé des outils informatiques (charte interne),

Criminalité informatique (blanchiment d’argent, détournement de fonds, etc…).

Il existe à l’heure actuelle différents moyens permettant de réaliser des contrôles comme l’installation de caméra, le contrôle de la productivité, l’adhésion à une charte d’utilisation, des restrictions contractuelles, etc. Donc des moyens matériels et/ou juridiques.

L’arrivée des Smartphones en entreprise est un nouveau challenge pour les responsables de la sécurité informatique du fait de la perte de contrôle sur l’utilisation des Smartphones. Les moyens actuellement disponibles pour contrôler l’utilisation des ordinateurs devront être adaptés aux Smartphones.

cyber-surveillance

Ce chapitre fait référence au droit Belge. Il y a entre le droit Belge et le droit Français de nombreux points de convergence sur le fond, à défaut parfois de la forme.

Sous peine de nullité, il est indispensable de respecter les règles de droits lorsque l’on établit des directives et des normes de sécurité informatique, y compris concernant les règles d’utilisation des Smartphones en entreprises.

Les informations ci-dessous sont issues du cours de droit sur la cyber-surveillance reçu Supinfo, campus de Bruxelles.

Tout d’abord, un peu de lecture:

Le site de la “Commission de la vie privée” avec, plus particulièrement :

En pratique :

Législation :

https://www.crids.eu/

Ensuite, la Législation concernant la cyber surveillance :

Vie privée

Art. 8 CEDH,

Art. 22 Constitution,

Loi 8 décembre 1992 sur la protection des données à caractère personnel (+ Avis de la Commission vie privée),

CCT n°68 (vidéosurveillance), CCT n°81 (surveillance communications électroniques),

Interdiction d’interception de communications électroniques: article 314bis Code pénal et article 124 Loi sur les communications électroniques.

Droit du travail

Articles 2,3, 16 et 17 de la loi du 3 juillet 1978,

Loi du 8 avril 1965 sur les règlements de travail,

Article 544 Code civil (propriété),

Article 1383 et 1384 Code civil,

Contrats et règlements de travail.

Application & Jurisprudence

Email

En Belgique, tout mail est présumé d’ordre privé sauf si ce mail fait expressément référence à un usage professionnel. L’employeur ne peut consulter un mail, sans accord préalable de l’utilisateur.

Donc en Belgique, on ne peut rien faire, mais on accepte les preuves (qui seraient récupérées illégalement). En France, on peut consulter les emails des employés sauf si l’email dispose de la mention privée ou classée, et ainsi, les preuves serait rejetées…

Documents stockés sur l’ordinateur du travailleur

En France

Le fait que l’employeur soit propriétaire de l’ordinateur n’enlève rien à la protection de la vie

Privée,

Si rien n’est indiqué, la nature professionnelle du courrier est présumée,

Si le travailleur a indiqué que le répertoire est personnel, l’employeur ne peut accéder aux documents sur l’ordinateur du travailleur.

En Belgique

Il y a souvent une discussion sur la force probante du document (listing internet, impression du poste de travail,..).

Pour accéder à l’ordinateur d’un employé, il est conseillé de faire appel à un expert + huissier + présence du travailleur pour être sûr que la preuve sera admissible et donc écarter les différents problèmes possibles tel que la lisibilité du documents, possibilité de modifier le document, preuve de l’utilisation effective…

GSM

On accepte de regarder la facture quand l’employeur paye,

L’employeur ne peut reprocher une utilisation privée du GSM s’il ne l’a pas expressément interdit,

Le payement partiel des factures au titre de l’utilisation privée restreindrai le droit de regard de l’employeur sur les factures.

Géolocalisation

En Belgique, la loi télécom ( art. 122, alinéa 3, art. 123) semble dire que l’on ne pourrait pas vous repérer sans consentement explicite. Et encore, cela s’adresserait uniquement aux opérateurs…

Des solutions de Mobile Device Managment (MDM)

Initialement, des MDM n’étaient disponibles que pour un seul type d’appareil, comme par exemple BlackBerry Enterprise servers(BES) de RIM. Ensuite, on a vu apparaitre des logiciels qui intégraient des solutions dites “agnostiques”, c’est-à-dire, pouvant gérer aussi bien de iPhones que des Androids ou d’autres…

Notons que le MDM existe depuis déjà très longtemps, tandis que la Consumérisation IT, elle, est très récente.

Voici une liste de plusieurs MDM actuellement disponible sur le marché :

RIM distribue BES, je vous invite à regarder la vidéo de présentation de BES :

Et depuis cette année, RIM a sorti BlackBerry Mobile Fusion. Avec la liste de ses fonctionnalités sur ce lien : ,

Coté Microsoft, celui-ci distribue sa propre solution MDM depuis System Center Configuration Manager 2007, et après SCCM07 R1, R2, R3 se limitant à Windows CE, Windows Mobile 5.0, 6.0 et 6.1. System Center MDM 2008 désormais abandonné au profil de SCCM 2012,

Sybase (SAP Company),

Good for enterprise : ,,

Zenprise MobileManager™Zencloud™

air-watch : avec une version essai de 30 jours,

Boxtone :

Belgacom Mobile Device Management(Belgique) avec une version Trial de 30 jours.

D’autres pistes :

Sources

https://www.riff.org/definition_it_consumerization_neteconomie

ortables/

https://www.avanade.com/Documents/Resources/consumerization-of-it-executive-summary.pdf

https://fr.thenextweb.com/2012/03/14/nouvel-ipad-l-ecran-retina-display-est-fabrique-par-samsung/

-2011/securite-informatique-cout-des-incidents.shtml

e-2011/

voxer

https://www.branchez-vous.com/techno/actualite/2009/04/larmee_americaine_utilise_lipo.html

https://www.itouchfrance.fr/applications/ipod-touch-et-ipad-au-service-de-larmee-americaine-et-britannique-1245

Cours de droit, première master à Supinfo

https://iseeds.fr/blog/technologies-apple/le-mobile-device-management-enjeux-outils-et-perspectives-en-entreprise