introduction

Alors que de nombreux départements informatiques ont du mal à s'adapter aux changements technologiques annuels, les employés de l'entreprise souhaitent de plus en plus utiliser leurs propres appareils pour accéder aux données de l'entreprise..

Cela fait partie d'une tendance croissante baptisée Apportez votre propre appareil (BYOD), qui englobe des initiatives similaires Apportez votre propre technologie (BYOT), Apportez votre propre téléphone (BYOP) et Apportez votre propre PC (BYOPC). Tous ont évolué pour donner plus de force de travail à la soi-disant "consumérisation" de l'informatique.

Dans le cadre de cette consumérisation, le BYOD encourage les employés de l'entreprise à utiliser l'appareil de leur choix: accès à la messagerie d'entreprise sur leur iPhone 5 ou utilisation d'un Google Nexus 7 pour afficher des documents texte. L’objectif pour les PME? Augmentation de la productivité et réduction des coûts.

Mais le BYOD a aussi un côté plus sombre. Si elle n'est pas entièrement comprise et réglementée, elle peut menacer la sécurité informatique et mettre en danger les systèmes commerciaux sensibles d'une entreprise..

Précédent Page 1 sur 6 Suivant Précédent Page 1 sur 6 Suivant iOS est toujours la plate-forme de mobilité préférée dans l'entreprise

Pourquoi le BYOD est important

La force motrice derrière BYOD est une nouvelle autonomie informatique des employés de l'entreprise qui possèdent et utilisent déjà des ordinateurs portables, tablettes et smartphones personnels..

Ces appareils mobiles sont souvent plus récents et plus avancés que les équipements déployés par de nombreux services informatiques. Il n’est pas surprenant que l’adoption rapide d’Ultrabooks, d’iPad et de téléphones à grand écran, légers, change la façon dont les gens veulent travailler.

Les départements informatiques sont en train de rattraper leur retard et pourraient facilement refuser d'adopter l'idée du BYOD. Certes, il est plus simple de fournir des applications matérielles et logicielles approuvées afin que vous puissiez en garder le contrôle total.?

Mais Richard Absalom, analyste chez Ovum, estime que le BYOD aura lieu, qu’une entreprise le prévoie ou non. Il a déclaré: "Essayer de rester sur la voie d'une mobilité consumérisée risque d'être un exercice dommageable et futile." La meilleure chose qu'une PME ou une entreprise puisse faire est de connaître les avantages et de comprendre les risques..

Précédent Page 2 sur 6 Suivant Précédent Page 2 sur 6 Suivant

Avantages et avantages du BYOD

L'utilisation d'une stratégie BYOD présente certains avantages clés, notamment une satisfaction accrue des employés (ils peuvent travailler de manière plus flexible), des économies de coûts (réduction des dépenses en matériel, licences de logiciel et maintenance des appareils) et des gains de productivité (les employés sont plus satisfaits, plus à l'aise et travaillent souvent plus vite avec leur propre technologie).

Comme le souligne Mark Coates, vice-président EMEA de Good Technology: "En permettant aux employés d’accéder facilement et en toute sécurité aux données de l’entreprise sur leur propre appareil, les niveaux de productivité augmenteront naturellement. En termes de réduction des coûts, les avantages sont énormes, car les PME gérer et financer un deuxième appareil pour les employés. "

Shaun Smith, directeur de la pratique technologique chez Xceed Group, partage cet avis. "Au sein du groupe Xceed, permettre l'utilisation d'appareils grand public a permis d'améliorer à la fois la productivité et la motivation du personnel", a-t-il déclaré. Mais il fait aussi preuve de prudence. "Pour qu'une entreprise puisse décider si une stratégie BYOD fonctionnerait pour elle, elle doit s'assurer que la diligence raisonnable est appliquée - en évaluant simplement les avantages par rapport aux risques."

Précédent Page 3 sur 6 Suivant Précédent Page 3 sur 6 Suivant

Risques et inconvénients du BYOD

Bien que le BYOD semble attrayant, les entreprises doivent prendre en compte toutes les implications d'un accès libre à leurs données sur des appareils personnels sur lesquels elles n'auraient que peu ou pas de contrôle. À quelles données les employés peuvent-ils avoir accès? Quelles sont les mesures de sécurité en place si l'appareil d'un employé est perdu, volé ou compromis??

C’est là que la commodité se heurte à la sécurité. "La sécurité et la perte de périphériques avec une protection par mot de passe limitée sont naturellement une préoccupation majeure", ajoute Smith. "Une consumérisation accrue sur le lieu de travail peut entraîner un risque accru de menaces telles que les pirates informatiques et les virus."

Il pourrait également y avoir des coûts. Bien que les dépenses en matériel informatique puissent potentiellement être réduites avec une approche BYOD, l'intégration et la prise en charge d'un large éventail de périphériques d'employés peuvent coûter plus cher à une entreprise. Comme le souligne Coates: "Les appareils Android peuvent être complexes à gérer car il existe une multitude de variantes - une très grande variété d'appareils et de nombreuses versions du système d'exploitation".

De loin, le plus gros risque est de ne pas avoir mis en place de politique BYOD. "Les entreprises doivent reconnaître l'importance d'agir", a déclaré Smith. "Après tout, en ignorant le problème, ils peuvent s’exposer involontairement à des attaques et, partant, à des menaces législatives ou à la réputation".

Précédent Page 4 sur 6 Suivant Précédent Page 4 sur 6 Suivant En règle générale, les Chromebooks sont encore très répandus.

Planification d'une politique BYOD

L'avènement du BYOD oblige les départements informatiques et les responsables informatiques à développer et à mettre en œuvre des règles régissant la gestion des périphériques non pris en charge. La sécurité du réseau est primordiale. Au-delà de la protection par mot de passe des périphériques employés, ces stratégies peuvent impliquer le cryptage de données sensibles, empêchant le stockage local de documents d'entreprise et / ou limitant l'accès de l'entreprise aux zones non sensibles..

"La première étape pour les responsables informatiques est de vraiment comprendre le problème qu'ils tentent de résoudre", suggère Coates. "Et trouvez la solution qui correspond. En plus de répondre aux besoins immédiats, la solution appropriée sera évolutive et gérable, et pourra évoluer avec une organisation à mesure que sa stratégie de mobilité évolue et évolue."

Coates décrit trois étapes pour la mise en œuvre d'une stratégie BYOD, à commencer par la gestion sécurisée des appareils. «C’est la fonctionnalité de base de la gestion des appareils, qu’ils soient achetés par un employé ou fournis par l’entreprise. Laissez les employés travailler sur des appareils mobiles et assurez-vous qu’il n’ya rien de catastrophique. Cela entraîne une nette amélioration de la productivité et de la fidélité..

"Cependant, c'est aux étapes deux et trois que la vraie productivité et les connaissances mobiles entrent en jeu, alors que l'accent est mis sur les applications et les données mobiles. Tout d'abord, il faut suivre et déployer les applications mobiles, puis mettre en place une collaboration mobile via des flux de travail sécurisés entre applications. la mobilité peut être un véritable catalyseur de changement ".

Précédent Page 5 sur 6 Suivant Précédent Page 5 sur 6 Suivant Investissez dans des clients virtuels VMware ou Citrix pour tablettes

Implémentation d'une politique BYOD

Il existe déjà plusieurs acteurs clés fournissant des solutions BYOD, allant d'un accès complet en mode bac à sable à des solutions plus légères (mais conviviales), basées sur des règles. La question clé est de se prémunir contre la perte ou la fuite de données.

Smith fournit des conseils pratiques à toute personne cherchant à élaborer une politique BYOD: "Lorsqu'un appareil accède à ou stocke des données d'entreprise, une évaluation complète des risques doit être réalisée pour chaque menace et des mesures d'atténuation appropriées doivent être mises en place. logiciels malveillants, cryptage, codes d'authentification, effacement à distance, prévention du jailbreaking et sandboxing.

"Investissez dans une solution telle que Good for Enterprise, qui offre une fonctionnalité similaire à BES (Blackberry Enterprise System) aux appareils Apple et Android, partitionnez toutes les applications et données de l'entreprise sur des appareils afin de limiter la possibilité de" couper et copier ", et d'appliquer un code alpha à huit chiffres. -numeric mots de passe avec un caractère spécial et installer des clients virtuels VMware ou Citrix sur des tablettes. "

Une solution BYOD efficace vous permettra de sécuriser les données, pas seulement l'appareil. Avec cette approche, les départements informatiques n'ont plus à craindre de compromettre la sécurité au nom de la facilité d'utilisation..

"En résumé, [BYOD] consiste à innover et à aider vos employés à mieux travailler", a déclaré Coates. "Les employés souhaitent utiliser les appareils avec lesquels ils sont à l'aise sur le lieu de travail. Ils souhaitent avoir la même expérience de travail que leurs collègues à la maison. Les gens sont habitués à utiliser des applications plutôt que des solutions basées sur un navigateur. ils veulent, les entreprises vont en tirer profit. "

  • Maintenant, lisez: Ordinateur portable vs tablette: ce qui convient le mieux à une petite entreprise?
Précédent Page 6 sur 6 Suivant Précédent Page 6 sur 6 Suivant
Actions