{"id":4260,"date":"2023-01-18T18:23:00","date_gmt":"2023-01-18T17:23:00","guid":{"rendered":"https:\/\/zeetim.com\/?p=4260"},"modified":"2025-10-24T11:12:44","modified_gmt":"2025-10-24T09:12:44","slug":"vdi-daas-4-raisons-pour-lesquelles-le-byod-nest-pas-forcement-la-solution","status":"publish","type":"post","link":"https:\/\/zeetim.com\/fr\/vdi-daas-4-raisons-pour-lesquelles-le-byod-nest-pas-forcement-la-solution\/","title":{"rendered":"VDI \/ DaaS\u00a0: 4 raisons pour lesquelles le BYOD n\u2019est pas forc\u00e9ment la solution"},"content":{"rendered":"\n<p>Alors que de plus en plus d\u2019entreprises adoptent le VDI ou le DaaS, la question de savoir quel type de poste de travail fournir aux utilisateurs se pose avec d\u2019autant plus d\u2019acuit\u00e9. L\u2019int\u00e9r\u00eat de ces solutions est qu\u2019elles offrent \u00e0 l\u2019utilisateur un espace de travail virtuel simple, s\u00e9curis\u00e9 et facile \u00e0 administrer pour acc\u00e9der aux donn\u00e9es de l\u2019entreprise et travailler. Dans ce contexte d\u2019acc\u00e9l\u00e9ration de la tendance VDI et DaaS, les diff\u00e9rents acteurs ont introduit l\u2019id\u00e9e que, parce que l\u2019espace de travail est enti\u00e8rement h\u00e9berg\u00e9 dans un cloud public ou priv\u00e9, les utilisateurs peuvent utiliser n\u2019importe quel appareil et, en fin de compte, les entreprises peuvent adopter le concept de \u00ab&nbsp;Bring Your Own Device&nbsp;\u00bb (BYOD), \u00ab&nbsp;Apportez votre propre appareil&nbsp;\u00bb. Ce concept a \u00e9t\u00e9 grandement mis en avant par les \u00e9quipes marketing des fournisseurs de solutions VDI et DaaS, et montr\u00e9 sous un jour tr\u00e8s positif&nbsp;: les utilisateurs finaux ont une libert\u00e9 de choix totale pour leur poste de travail tandis que le d\u00e9partement financier se contente de signer le ch\u00e8que, simplifiant ainsi les processus internes. Apr\u00e8s tout, tant qu\u2019ils disposent d\u2019un client&nbsp;<strong><a href=\"https:\/\/www.zeetim.com\/fr\/citrix\/\">Citrix<\/a><\/strong>,&nbsp;<strong><a href=\"https:\/\/www.zeetim.com\/fr\/vmware-horizon\/\">VMware Horizon<\/a><\/strong>&nbsp;ou autre, les utilisateurs peuvent acc\u00e9der \u00e0 leur espace de travail, n\u2019est-ce pas&nbsp;? Alors, le BYOD est-il le choix parfait pour les entreprises ? Eh bien, pas toujours.<\/p>\n\n\n\n<p>Explorons quelques-unes des raisons pour lesquelles il faut prendre le concept de BYOD avec des pincettes.<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">1.&nbsp;La s\u00e9curit\u00e9 des donn\u00e9es en question<\/h2>\n\n\n\n<p>Quand on pense s\u00e9curit\u00e9 du poste de travail, l\u2019une des premi\u00e8res choses venant \u00e0 l\u2019esprit est la notion de surface d\u2019attaque. Quelle prise offrent l\u2019appareil et son syst\u00e8me d\u2019exploitation \u00e0 de potentiels hackeurs&nbsp;? Si les utilisateurs ont la libert\u00e9 d\u2019utiliser n\u2019importe quel appareil et de choisir des syst\u00e8mes d\u2019exploitation populaires tels que Windows 10, Windows 11 ou Mac OS, ces derniers peuvent pourtant pr\u00e9senter des vuln\u00e9rabilit\u00e9s. Ce sont en effet des syst\u00e8mes d\u2019exploitation en lecture\/\u00e9criture, cibles d\u2019attaque potentielles. Pour assurer la s\u00e9curit\u00e9 de leurs donn\u00e9es, les entreprises doivent donc investir dans des solutions de s\u00e9curit\u00e9 additionnelles pour prot\u00e9ger l\u2019acc\u00e8s \u00e0 l\u2019espace de travail virtuel. Par ailleurs, si la qualit\u00e9 de l\u2019exp\u00e9rience utilisateur est d\u00e9grad\u00e9e en raison de failles de s\u00e9curit\u00e9, il y a fort \u00e0 parier que celui-ci bl\u00e2mera l\u2019espace de travail cloud fourni par l\u2019entreprise plut\u00f4t que son propre poste de travail\u2026<\/p>\n\n\n\n<p>Les utilisateurs qui t\u00e9l\u00e9chargent des programmes infect\u00e9s sur leur syst\u00e8me d\u2019exploitation local constituent une autre menace s\u00e9rieuse pour la s\u00e9curit\u00e9 des donn\u00e9es de l\u2019entreprise. Dans une politique BYOD, l\u2019utilisateur se sent l\u00e9gitime \u00e0 utiliser son appareil de travail \u00e0 des fins personnelles, par exemple pour t\u00e9l\u00e9charger des films ou de la musique, travailler sur des applications personnelles\u2026Il est difficile pour l\u2019entreprise de contr\u00f4ler ce qui se passe localement sur l\u2019appareil puisque l\u2019utilisateur, par d\u00e9finition, en est propri\u00e9taire et peut en th\u00e9orie faire ce qu\u2019il veut dessus.<\/p>\n\n\n\n<p>Il est certes possible d\u2019emp\u00eacher l\u2019utilisateur de faire par exemple une capture d\u2019\u00e9cran ou d\u2019imprimer l\u2019\u00e9cran de la session virtuelle, avec des solutions telles que Citrix. Cependant, si l\u2019utilisateur a tous les droits sur l\u2019ensemble de l\u2019appareil, il est difficile, voire impossible, de l\u2019emp\u00eacher de prendre toutes les captures d\u2019\u00e9cran qu\u2019il souhaite depuis sa session locale, y compris des captures du bureau virtuel.<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">2. Pas de contr\u00f4le sur le syst\u00e8me d\u2019exploitation local<\/h2>\n\n\n\n<p>En plus des probl\u00e8mes de s\u00e9curit\u00e9, le fait de permettre aux utilisateurs de choisir n\u2019importe quel syst\u00e8me d\u2019exploitation soul\u00e8ve un autre ensemble de d\u00e9fis. Les syst\u00e8mes d\u2019exploitation comme Windows ont de nombreuses options de personnalisation et de configuration, et les utilisateurs qui s\u2019aventurent \u00e0 modifier certains param\u00e8tres (par exemple les applications install\u00e9es, leur mode d\u2019ex\u00e9cution, le navigateur Internet\u2026) peuvent interf\u00e9rer avec l\u2019infrastructure virtuelle utilis\u00e9e par l\u2019entreprise, avec \u00e0 la cl\u00e9 une charge de travail suppl\u00e9mentaire pour l\u2019\u00e9quipe IT. Si le service informatique prend en charge la gestion des PC, il devra s\u2019assurer que les bonnes GPO sont en place et que les applications sont \u00e0 jour. Dans ce cas, des outils de gestion des correctifs peuvent \u00eatre requis, augmentant les co\u00fbts et la complexit\u00e9.<\/p>\n\n\n\n<p>M\u00eame si le service informatique n\u2019a pas en th\u00e9orie la responsabilit\u00e9 du syst\u00e8me d\u2019exploitation local dans un contexte de BYOD, certaines situations pourraient affecter l\u2019exp\u00e9rience de l\u2019utilisateur et causer beaucoup de frustration \u00e0 la fois \u00e0 l\u2019utilisateur et au service informatique. Quelques exemples&nbsp;: mise \u00e0 niveau de la version du syst\u00e8me d\u2019exploitation entrainant des probl\u00e8mes de compatibilit\u00e9, applications locales consommant trop de ressources, probl\u00e8mes de connexion aux p\u00e9riph\u00e9riques de l\u2019entreprise tels qu\u2019imprimantes ou scanners\u2026<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">3. H\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 du mat\u00e9riel<\/h2>\n\n\n\n<p>Lorsque les utilisateurs utilisent leur propre PC \u00e0 des fins professionnelles, les caract\u00e9ristiques mat\u00e9rielles propres \u00e0 chaque mat\u00e9riel auront forc\u00e9ment un impact sur l\u2019exp\u00e9rience. Les clients de solutions VDI \/ DaaS comme Citrix ou VMware Horizon peuvent \u00eatre install\u00e9s sur la plupart des syst\u00e8mes d\u2019exploitation. Cependant, pour que l\u2019exp\u00e9rience utilisateur soit optimale, l\u2019appareil doit avoir suffisamment de ressources (m\u00e9moire, CPU, etc.). Une machine aux ressources insuffisantes ne pourra pas g\u00e9rer certaines applications, prendre en charge plusieurs \u00e9crans, des graphismes complexes ou un taux de rafra\u00eechissement d\u2019\u00e9cran \u00e9lev\u00e9. Les utilisateurs peuvent \u00e9galement avoir besoin de connecter des PC \u00e0 divers p\u00e9riph\u00e9riques tels que des imprimantes, des scanners, des lecteurs de cartes, etc. Le poste de travail doit donc pouvoir prendre en charge cette vari\u00e9t\u00e9 de p\u00e9riph\u00e9riques. En BYOD, une grande h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 du mat\u00e9riel peut donc impacter fortement les conditions de travail.<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">4. Difficult\u00e9s d\u2019administration<\/h2>\n\n\n\n<p>M\u00eame dans un contexte de VDI ou d\u2019infrastructure de bureau bas\u00e9e sur le cloud, il peut \u00eatre difficile pour les \u00e9quipes informatiques de g\u00e9rer de mani\u00e8re centralis\u00e9e un ensemble tr\u00e8s h\u00e9t\u00e9rog\u00e8ne d\u2019appareils. Nous avons vu dans les paragraphes pr\u00e9c\u00e9dents comment les caract\u00e9ristiques de la session locale peuvent affecter l\u2019espace de travail virtuel, tant en termes de s\u00e9curit\u00e9 que de performances. Par cons\u00e9quent, \u00eatre en mesure de voir ce qui se passe sur l\u2019appareil lui-m\u00eame est une n\u00e9cessit\u00e9 absolue pour l\u2019administrateur, \u00e0 des fins de troubleshoot, de planification ou de reporting.<\/p>\n\n\n\n<p>Cependant, il est difficile de prendre le contr\u00f4le \u00e0 distance, de faire du troubleshoot, d\u2019effectuer des mises \u00e0 jour, etc. sur des appareils de diff\u00e9rentes marques, sp\u00e9cifications techniques ou configurations locales. Les solutions VPN peuvent \u00eatre utiles, mais ne sont pas la panac\u00e9e et peuvent repr\u00e9senter un probl\u00e8me en termes de bande passante ou de confidentialit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<p>Des solutions de contournement existent, mais pour r\u00e9soudre ces probl\u00e8mes, les entreprises doivent alors investir dans des outils de gestion centralis\u00e9e pour Windows tels qu\u2019Ivanti, avec des co\u00fbts et une complexit\u00e9 suppl\u00e9mentaires.<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi ZeeTransformer par ZeeTim est un bon choix pour votre politique BYOD ?<\/h2>\n\n\n\n<p>Avec une \u00e9quipe d\u2019experts VDI, ZeeTim a pass\u00e9 des ann\u00e9es \u00e0 perfectionner&nbsp;<strong><a href=\"https:\/\/www.zeetim.com\/fr\/zeeos\/\">ZeeOS<\/a><\/strong>, un syst\u00e8me d\u2019exploitation de poste de travail sp\u00e9cialement con\u00e7u pour le VDI, le DaaS et les espaces de travail cloud. Ce syst\u00e8me d\u2019exploitation est ultra-s\u00e9curis\u00e9 et en lecture seule, ce qui rend toute attaque impossible. C\u2019est aussi un syst\u00e8me d\u2019exploitation qui offre aux utilisateurs une exp\u00e9rience simple et optimis\u00e9e pour acc\u00e9der \u00e0 leur espace de travail. Du point de vue de l\u2019administrateur, la&nbsp;<strong><a href=\"https:\/\/www.zeetim.com\/fr\/console-administration-client-leger\/\">console d\u2019administration ZeeConf<\/a><\/strong>&nbsp;permet d\u2019effectuer toutes les configurations n\u00e9cessaires et de prendre la main \u00e0 distance sur n\u2019importe quel poste de travail ex\u00e9cutant ZeeOS, et ce depuis n\u2019importe o\u00f9.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 ZeeTransformer, ZeeOS peut \u00eatre plac\u00e9 sur n\u2019importe quel PC (x86 64bit) en 15 minutes.<a href=\"https:\/\/zeetim.com\/fr\/testez-nos-produits\/\"> Testez par vous-m\u00eame !<\/a><\/p>\n\n\n\n<\/br>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe loading=\"lazy\" class=\"youtube-player\" width=\"1080\" height=\"608\" src=\"https:\/\/www.youtube.com\/embed\/BBd7Qo2LgdY?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=fr-FR&#038;autohide=2&#038;start=1&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\"><\/iframe><\/span>\n<\/div><\/figure>\n\n\n\n<\/br>\n\n\n\n<h3 class=\"wp-block-heading\">Comment \u00e7a marche<\/h3>\n\n\n\n<p>Avec ZeeTransformer, vos utilisateurs peuvent utiliser une cl\u00e9 USB pour booter en toute s\u00e9curit\u00e9 sur ZeeOS, puis se connecter \u00e0 leur espace de travail virtuel \u00e0 partir de celle-ci&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aucune modification sur le disque local : d\u00e9marrage temporaire uniquement. L\u2019utilisateur peut revenir \u00e0 son bureau habituel en retirant simplement la cl\u00e9.<\/li>\n\n\n\n<li>Z\u00e9ro interaction entre le syst\u00e8me d\u2019exploitation local et l\u2019espace de travail virtuel puisque l\u2019espace de travail virtuel est ex\u00e9cut\u00e9 \u00e0 partir d\u2019un syst\u00e8me d\u2019exploitation s\u00e9par\u00e9 et s\u00e9curis\u00e9.<\/li>\n\n\n\n<li>ZeeOS est en lecture seule : quoi que fassent les utilisateurs sur leur OS local, ils ne peuvent rien modifier lorsqu\u2019ils travaillent sur la cl\u00e9 USB.<\/li>\n\n\n\n<li>Exigences mat\u00e9rielles minimales&nbsp;: la solution s\u2019applique \u00e0 une grande diversit\u00e9 d\u2019appareils, quelles que soient ses caract\u00e9ristiques techniques.<\/li>\n\n\n\n<li>Possibilit\u00e9 de g\u00e9rer tous les postes de travail de mani\u00e8re centralis\u00e9e gr\u00e2ce \u00e0 la&nbsp;<strong><a href=\"https:\/\/www.zeetim.com\/fr\/console-administration-client-leger\/\">console de gestion ZeeConf<\/a><\/strong>&nbsp;(gratuite avec tout achat de ZeeTransformer), avec gestion des mises \u00e0 jour, d\u00e9pannage, reporting\u2026<\/li>\n<\/ul>\n\n\n\n<\/br>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link has-luminous-vivid-orange-color has-text-color has-link-color wp-element-button\" href=\"https:\/\/zeetim.com\/fr\/testez-nos-produits\/\">TESTEZ ZEEOS<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<\/br> <\/br> <\/br>\n","protected":false},"excerpt":{"rendered":"<p>Alors que de plus en plus d\u2019entreprises adoptent le VDI ou le DaaS, la question de savoir quel type de poste de travail fournir aux utilisateurs se pose avec d\u2019autant plus d\u2019acuit\u00e9. L\u2019int\u00e9r\u00eat de ces solutions est qu\u2019elles offrent \u00e0 l\u2019utilisateur un espace de travail virtuel simple, s\u00e9curis\u00e9 et facile \u00e0 administrer pour acc\u00e9der aux [&hellip;]<\/p>\n","protected":false},"author":245846896,"featured_media":2826,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1467,1474],"tags":[],"class_list":["post-4260","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-daas-fr","category-vdi-fr"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/zeetim.com\/wp-content\/uploads\/2024\/03\/4-reasons-why-you-should-BYOD-should-not-be-used-for-accessing-Virtual-workspace.jpg?fit=640%2C427&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/pftEwX-16I","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts\/4260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/users\/245846896"}],"replies":[{"embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/comments?post=4260"}],"version-history":[{"count":3,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts\/4260\/revisions"}],"predecessor-version":[{"id":12438,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts\/4260\/revisions\/12438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/media\/2826"}],"wp:attachment":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/media?parent=4260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/categories?post=4260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/tags?post=4260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}