> Mobilité > La culture BYOD dans l’entreprise

La culture BYOD dans l’entreprise

Mobilité - Par Rene Hendrikse - Publié le 05 novembre 2013
email

La hausse de popularité des appareils personnels, notamment des smartphones, marque indéniablement l’environnement professionnel.

La culture BYOD dans l’entreprise

Si cette tendance au consumérisme confère aux employés une plus grande flexibilité et un choix accru d’appareils sur leur lieu de travail, c’est autant de contrôle qui échappe aux services informatiques. Et malheureusement pour ces derniers, le train du consumérisme a quitté la gare sans se soucier de leur rôle. Ainsi, des études révèlent que les ressources propriétaires de 73 % des entreprises, chiffre impressionnant s’il en est, font l’objet d’accès au moyen d’appareils non administrés par le service informatique ;  une tendance connue désormais sous le nom de culture BYOD (Bring-Your-Own Device), reflétant l’utilisation d’appareils privés en milieu professionnel.

Cette situation a engendré une fracture au niveau de la politique de sécurité informatique et des coûts du réseau. Dans un environnement de smartphones et de tablettes, le service informatique ne peut pas s’appuyer sur une politique qui s’efforce d’exploiter efficacement le modèle de sécurité des PC ; une stratégie de mobilité d’entreprise exhaustive doit donc être mise en place.

Aussi, quels sont les défis de la culture BYOD ?

Seuls 30 % des services informatiques du Royaume-Uni intègrent à leurs stratégies 2012 des initiatives d’administration de tablettes et de smartphones. Combinés à une absence de stratégie de mobilité homogène, les appareils personnels qui déferlent dans l’entreprise mettent de nombreux services informatiques dans la tourmente : en effet, la présence de ces appareils sur le réseau de l’entreprise s’effectue en l’absence d’outils adaptés pour prendre en charge les hausses de coûts, ainsi que les risques de failles dans la sécurité, de perte de données et de non-conformité.

Pourtant, mise en œuvre dans les règles de l’art, une stratégie de mobilité d’entreprise proactive qui intègre un plan BYOD contribuerait à améliorer conformité, flexibilité et sécurité des appareils, et à maîtriser les coûts liés au réseau. Comment les responsables informatiques peuvent-ils s’assurer qu’ils tirent un parti optimal d’un environnement BYOD tout en atténuant les risques ?
De l’importance de l’enregistrement

Tirer le meilleur parti des appareils personnels dans l’entreprise ne se résume pas à laisser les utilisateurs se connecter au réseau de l’entreprise. Tout d’abord, les appareils doivent être répertoriés, « enregistrés », afin que les utilisateurs puissent accéder aux données de l’entreprise de manière sécurisée et transparente. L’enregistrement permet l’identification des appareils et la validation des identifiants des utilisateurs, de sorte que les responsables informatiques puissent distinguer et contrôler les privilèges d’accès au réseau et aux données.

Cette approche garantit que les employés affichent les connaissances, compétences et comportements adaptés dans le cadre de la sécurité des appareils et, au final, des données de l’entreprise. L’enregistrement des appareils constitue une étape essentielle de l’administration et de la maintenance. Toute entreprise qui autorise une pratique BYOD se doit d’appréhender et de planifier cette étape.

Sécurisation contre la perte de données

Les smartphones et les tablettes sont de plus en plus utilisés pour accéder aux données d’entreprise. Et sachant que la sécurité constitue l’une des principales priorités des services informatiques, il est important de déterminer quelles applications d’entreprise seront accessibles depuis les appareils privés des employés. Les services informatiques doivent pouvoir administrer des politiques en matière d’appareils et d’accès, de préférence depuis un guichet de contrôle unique. Ils peuvent alors garantir la mise en application de politiques de sécurité portant sur les VPN, les logiciels antivirus, l’activation de pare-feu personnels ou l’utilisation du cryptage, et supprimer à distance des données d’entreprise sur un appareil perdu ou volé. Les problèmes de sécurité qui gravitent autour des appareils non administrés sont en hausse : 46 % des cadres informatiques admettent être confrontés à un problème de sécurité lié à un employé qui utilise un appareil non fourni. Les entreprises prennent non seulement en considération la valeur de leurs données et le risque de perte associé, mais également les implications potentielles en matière de conformité et de réputation.

Téléchargez gratuitement cette ressource

Le Guide d’Orchestration du Parcours client

Le Guide d’Orchestration du Parcours client

Au-delà de la clarification des nouveaux concepts de gestion du parcours client, ce guide vous permettra de définir, créer et mettre œuvre une orchestration complète articulée autour des trois volets essentiels au succès de l’expérience client et de l’entreprise.

Mobilité - Par Rene Hendrikse - Publié le 05 novembre 2013