David Matalon est le fondateur et PDG de Venn.
Depuis plus de 20 ans, j’ai vu évoluer la relation entre les personnes, les appareils et le travail. Les dernières années ont accéléré cette évolution au-delà de ce que chacun d’entre nous avait imaginé. La pandémie a normalisé le travail à distance et hybride, mais son impact à long terme se fait encore sentir. Aujourd’hui, l’avenir du travail sera défini moins par l’endroit où les gens sont assis que par la sécurité et la liberté avec lesquelles ils peuvent travailler à partir des appareils qu’ils possèdent déjà.
À mon avis, l’avenir du travail à distance nécessite une stratégie BYOD (Bring Your Own Device). La plupart des emplois qui autorisent le travail à distance ou hybride permettront également aux personnes de travailler sur le PC, le Mac ou l’appareil de leur choix, si elles ne le permettent pas déjà. La technologie a finalement rattrapé son retard pour rendre cette réalité possible, en protégeant les données de l’entreprise sur les ordinateurs portables personnels, en maintenant la conformité et en permettant aux travailleurs de bénéficier de la flexibilité et de la productivité qu’ils attendent. Bientôt, ce sera l’exception, et non la règle, pour les entreprises qui expédieront des ordinateurs portables en disant : « Vous ne devez utiliser ce PC de cette manière que pour le travail ».
L’impératif BYOD
Une approche BYOD reflète la manière dont les gens souhaitent réellement travailler. Les travailleurs à distance, les sous-traitants et les équipes internationales d’aujourd’hui attendent la flexibilité nécessaire pour utiliser les applications et les flux de travail avec lesquels ils sont à l’aise. Non seulement le BYOD permet cela, mais il permet également de gagner du temps, de réduire les coûts et d’éliminer le cauchemar logistique lié à l’achat, à l’expédition et à la collecte d’ordinateurs portables dans le monde entier. C’est aussi plus responsabilisant. Les gens sont plus productifs avec les outils qu’ils connaissent déjà.
Mais cette liberté s’accompagne de complexité. Lorsqu’un employé utilise un appareil personnel ou appartenant à un tiers, l’organisation doit garantir que les données sensibles de l’entreprise restent protégées. L’équilibre entre flexibilité et contrôle, entre expérience utilisateur et sécurité, constitue désormais le défi déterminant de l’ère du télétravail.
Sécurité et conformité dans un environnement sans frontières
Si vous autorisez un travailleur à distance à utiliser un ordinateur personnel ou un ordinateur portable personnel, quelles protections existent pour garantir qu’il ne télécharge pas les données de l’entreprise sur son disque local ou ne les déplace pas où il le souhaite ? Pour les secteurs traitant des informations confidentielles ou réglementées, par exemple les soins de santé (HIPAA), les services financiers (SOC 2) ou les entreprises opérant sous le RGPD, ces risques sont existentiels.
En réalité, la protection des données n’est plus spécifique à un secteur. Chaque organisation traite désormais des informations qui doivent être traitées de manière confidentielle et protégées en conséquence. Les mécanismes de prévention des pertes de données (DLP) sont essentiels.
Les limites des modèles actuels de sécurité du travail à distance
Les entreprises ont essayé plusieurs méthodes pour sécuriser les travailleurs à distance. Chacun d’entre eux résout une partie du problème, mais aucun n’apporte une solution complète.
1. Appareils émis par l’entreprise
L’expédition et la gestion des ordinateurs portables appartenant à l’entreprise sont un moyen de garder le contrôle, mais c’est lent, coûteux et complexe sur le plan logistique. Cela ne s’adapte tout simplement pas à un monde global et éloigné. Et la plupart des gens ne veulent pas d’un deuxième « ordinateur portable de travail » s’ils en possèdent déjà un qu’ils préfèrent.
2. Logiciel de gestion sur les appareils personnels
Les entreprises installent parfois des logiciels de gestion des appareils mobiles (MDM) ou de sécurité des points finaux (comme Microsoft Intune) sur les appareils appartenant aux employés. Ces solutions soulèvent des problèmes de confidentialité, car elles prennent en charge l’intégralité de la machine. Naturellement, très peu de gens souhaitent que leur employeur ait accès à tout ce qui se trouve sur leur ordinateur personnel.
3. Bureaux virtuels (VDI/DaaS)
Les bureaux virtuels ont été conçus pour une autre époque. Ils sont coûteux, complexes à prendre en charge et sujets à la latence, car tout le traitement s’effectue dans un centre de données distant. Cette expérience est lourde et frustrante tant pour les équipes informatiques que pour les utilisateurs finaux.
4. Solutions réseau (VPN/ZTNA)
La sécurité basée sur le réseau protège les données en transit, mais dès qu’elles atteignent le point final, elles sont en danger. En tant que tels, les VPN ne constituent pas une solution de sécurité complète pour les appareils personnels. Oui, les données transitent par un canal crypté, mais rien ne protège les données sur la machine elle-même : un utilisateur peut donc facilement exfiltrer des données, volontairement ou accidentellement. Il en va de même pour les logiciels malveillants ou malveillants présents sur la machine.
De même, les solutions ZTNA (Zero Trust Network Access) ne parviennent pas à protéger les données sur les points de terminaison non gérés ou tiers, laissant les informations sensibles de l’entreprise en danger dans de nombreux scénarios de travail à distance. Les solutions ZTNA ont également tendance à s’accompagner de mises en œuvre complexes, de performances incohérentes et de frictions entre les utilisateurs.
5. Navigateurs d’entreprise
Les navigateurs d’entreprise réussissent bien à sécuriser les flux de travail basés sur le Web, mais cela s’arrête là. Les applications, fichiers et autres flux de travail locaux restent exposés. Les utilisateurs peuvent également résister à l’obligation de quitter les navigateurs qu’ils connaissent et aiment déjà, tels que Chrome ou Safari, ou leur nouveau navigateur IA préféré. Les navigateurs d’entreprise assurent la sécurité des flux de travail basés sur le Web, mais ne sont pas à la hauteur des flux de travail qui se déroulent en dehors du navigateur et imposent souvent des modifications indésirables.
Sécuriser les données plutôt que l’appareil
Pour permettre le travail à distance, les organisations doivent redéfinir le modèle à la base. Nous ne pouvons pas dépendre de la possession ou de la gestion de tous les appareils de l’écosystème commercial. Au lieu de cela, nous devons nous concentrer sur la sécurisation du travail lui-même (données et applications sensibles), au mépris du matériel sous-jacent.
Cela nécessite une approche indépendante des appareils, qui sécurise les actifs de l’entreprise sans violer l’espace personnel. Elle doit maintenir la conformité de l’ensemble des applications, des données et des réseaux tout en offrant de la flexibilité au personnel distant ou hybride. Quel que soit l’utilisateur (un employé, un entrepreneur ou un travailleur offshore), il doit pouvoir se connecter en toute sécurité depuis n’importe quel appareil sans compromettre la productivité ou la vie privée.
Nous devrions protéger les données de l’entreprise tout en permettant aux gens de travailler comme ils le souhaitent.
Gérer les menaces externes
Les cybermenaces deviennent chaque année plus complexes. Les attaques d’IA et d’ingénierie sociale compliquent la tâche des responsables informatiques et de la sécurité, et le travail à distance ne va pas disparaître. Dans cet environnement, le risque ne peut pas être entièrement éliminé, mais il peut être géré.
Nous avons besoin d’une technologie qui ne limite pas les possibilités de travail à distance. Elle doit permettre aux organisations d’embaucher des talents n’importe où, de les déployer rapidement et de fonctionner de manière responsable. Les entreprises dépendent de l’agilité offerte par la main-d’œuvre distante à l’échelle mondiale, mais cette agilité doit être équilibrée avec la gestion des risques, la protection des données et la conformité.
L’objectif est de trouver le juste équilibre entre flexibilité et sécurité. La gestion des risques et l’innovation ne sont pas des forces opposées ; ce sont des disciplines complémentaires. Les entreprises qui comprendront cela seront à la tête de la prochaine ère du travail à distance.
Équilibrer la confiance et le contrôle dans la main-d’œuvre moderne
Le travail à distance est là pour rester. Les organisations qui prospéreront seront celles qui feront confiance à leurs collaborateurs, respecteront leur vie privée et investiront dans des technologies qui sécurisent les données sans limiter la liberté.
BYOD redéfinit la relation entre les employeurs, les employés et la technologie. Il s’agit d’équilibrer l’autonomisation avec la responsabilité, la conformité et la confiance. Les entreprises qui sécurisent leurs données, tout en permettant aux individus de travailler de la manière et à l’endroit où ils sont le plus performants, établiront la norme pour la prochaine génération de travail numérique.
Forbes Technology Council est une communauté sur invitation uniquement destinée aux DSI, CTO et cadres technologiques de classe mondiale. Est-ce que je suis admissible ?


