Très peu de gens se disputeraient sur le fait que le BYOD (Bring Your Own Device) est en train de devenir un véritable phénomène d’entreprise au fur et à mesure que les tablettes et les smartphones sont de plus en plus utilisés par les employés des entreprises. Et on ne peut nier l'arrivée de ces appareils et le développement d'une grande variété d'applications de productivité correspondantes pourrait procurer des avantages substantiels à l'entreprise..

Cependant, de nombreux appareils mobiles appartiennent à leurs employés et cette tendance ne fera que s'accentuer. Selon la société d'études de marché Gartner, jusqu'à 50% des employeurs demanderont aux travailleurs d'utiliser leurs propres appareils pour travailler d'ici 2017. Cette situation ne peut que présenter des difficultés à mesure que la demande augmente. des utilisateurs et des organisations à exploiter la puissance accrue de leurs smartphones et tablettes pour accéder au contenu et interagir avec celui-ci.

L’accès au contenu, qui comprend les fichiers, documents, présentations, feuilles de calcul, images et rapports avec lesquels les employés interagissent au quotidien, permet aux utilisateurs d’appareils mobiles de puiser dans l’essence vitale de toute organisation, ouvrant ainsi la possibilité de gains de productivité importants. Efficacité.

Outre l'accès, la modification et la création de contenu sur leurs appareils mobiles, les utilisateurs souhaitent également pouvoir synchroniser le contenu de tous les appareils pour leur donner un accès à tout moment et en tout lieu et le partager avec leurs collègues, clients, partenaires et autres éléments externes..

La menace de fuite de données

Mais sans stratégie appropriée permettant l'accès, la synchronisation et le partage du contenu de manière sécurisée, les entreprises risquent de subir des fuites de données si les utilisateurs s'envoyaient des fichiers par courrier électronique, utilisaient des applications tierces non autorisées pour modifier des documents ou d'autres fichiers, ou s'appuyaient sur les consommateurs. des solutions de niveau supérieur telles que Dropbox pour synchroniser des fichiers sur plusieurs appareils et les partager avec d'autres.

Ces méthodes de guérilla ad hoc pour accéder, synchroniser et partager des données ne donnent aucune visibilité aux organisations sur les fichiers entrants et sortants, leur emplacement, leur modification, leur copie ou leur partage..

Il est possible de gérer en toute sécurité les risques de sécurité posés par le BYOD tout en permettant aux employés de faire le travail n'importe où, n'importe quand et à partir de n'importe quel appareil. Des procédures appropriées établies par le service informatique peuvent protéger et sécuriser le contenu, aider à favoriser la satisfaction des employés, augmenter la productivité et mener à des flux de travail rationalisés et gérés.

Ce qu'il faut chercher

Des solutions complètes d'accès, de synchronisation et de partage sont disponibles, qui répondent aux besoins des employés en termes de simplicité pour le consommateur, avec un contrôle, une sécurité et une gestion de niveau entreprise pour l'employeur..

Lorsqu'elles évaluent de telles solutions, les entreprises doivent prendre en compte un certain nombre de fonctionnalités, telles que le déploiement sur site pour un maximum de contrôle et de sécurité sans sacrifier la flexibilité de l'utilisateur et l'intégration Active Directory pour garantir une authentification, un provisionnement et une gestion transparents..

Les autres facteurs à prendre en compte sont les paramètres de stratégie (pour créer des stratégies de sécurité pour le contenu, les utilisateurs et les périphériques), le cryptage (pour protéger les données en transit et sur le périphérique), le nettoyage à distance (pour protéger les données de l'entreprise en cas de perte ou de vol d'un périphérique) et des journaux d'audit (pour voir ce que font les utilisateurs, les documents auxquels ils ont accès et avec qui ils les partagent). La fourniture d'une édition de document Office "intégrée à l'application" et d'une annotation PDF au sein du sandbox sécurisé élimine également les fuites de données et améliore la productivité de l'utilisateur..

BYOD sécurisé est à votre portée

Comme dans la plupart des avancées technologiques, une fois que l'utilisation d'appareils personnels sur les lieux de travail aura atteint une masse critique, il sera plus difficile pour les employeurs d'imposer le niveau de contrôle souhaité à la BYOD sans se laisser distancer..

Il est bien mieux qu'ils prennent des mesures maintenant pour s'assurer qu'ils disposent des politiques et stratégies de sécurité, d'accès et de gestion en place pour prendre en charge le BYOD lorsqu'il est établi et adopté dans les règles de l'art..

Les stratégies doivent trouver un équilibre entre les besoins des utilisateurs et le désir de l’entreprise de garder le contrôle et d’aborder la sécurité, la gestion, la conformité et la visibilité. Les organisations doivent évaluer les solutions pour s'assurer de la prise en charge de l'intégration de diverses plates-formes et périphériques informatiques dans leur environnement d'entreprise complexe existant..

De nouvelles solutions d'accès, de synchronisation et de partage sont disponibles. Elles offrent aux entreprises la tranquillité d'esprit nécessaire pour permettre à BYOD de manière sécurisée et sécurisée pour leurs employés, tout en rassurant les utilisateurs, leur évitant de causer des brèches de sécurité en utilisant des appareils mobiles personnels dans leur environnement de travail. Les organisations et les utilisateurs peuvent être assurés que, tout comme les smartphones et les tablettes sur lesquels ils comptent de plus en plus, le BYOD sécurisé est à leur portée..

  • Anders Lofgren est VP Product Management chez Acronis Access