> Mobilité > La mobilité des salariés et l’accès aux données et applications « ATAWAD »

La mobilité des salariés et l’accès aux données et applications « ATAWAD »

Mobilité - Par Christophe Boitiaux - Publié le 17 mars 2014
email

Les périphériques nomades se multiplient au rythme des besoins en mobilité des entreprises : Il faut plus de disponibilité, de fluidité dans la gestion des comptes.

La mobilité des salariés et l’accès aux données et applications « ATAWAD »

Les utilisateurs exigent des solutions simples, souples et adaptées à leur travail.La question de la sécurité est inhérente au BYOD (ou Bring Your Own Device). S’ouvrir à la « mobilité », externaliser le stockage des données et intégrer le « bureau virtuel » restent des choix qui suscitent la prudence… Pour combien de temps ? La DSI dispose aujourd’hui d’un panel de solutions pour répondre à ces nouveaux enjeux.

Des commerciaux aux cadres dans les sociétés multisites… Tous ont besoin d’avoir un «poste de travail » au fil de leurs déplacements. La DSI ne peut pas s’y opposer au risque de voir arriver sur le lieu de travail des outils non sécurisés ou de faire face à une fuite des cerveaux de la génération Y et Z. Elle doit donc fournir un environnement « ATAWAD » (Anytime, Anywhere, Any device).

Les collaborateurs exigent des outils simples, aussi « user friendly » que ceux qu’ils utilisent à titre privé.

Au coeur de ce changement, la DSI a un véritable rôle d’accompagnement en donnant accès aux données. Et pour réussir ce virage vers la mobilité en toute sécurité, trois options semblent majeures pour anticiper ces nouveaux changements.

Opter pour le Mobile Device Management (MDM) ou le Mobile Management Application (MMA)

Avec ces deux types de plateformes de gestion des mobiles, la DSI peut gérer les flottes d’appareils mobiles hétérogènes à grande échelle.

Inscrire les terminaux dans l’environnement d’entreprise, les configurer et appliquer des politiques de sécurité et de conformité, chiffrer les flux et les données qui y sont stockées…

Ces solutions fluidifient la gestion des mobiles, quels que soient leurs marques ou leurs systèmes d’exploitation allant même jusqu’à avoir la possibilité de les bloquer à distance et d’effacer les données.

Avoir son propre système de stockage des fichiers en ligne et déconnecté

Autre point noir de la DSI, le recours à des outils grand public comme par exemple Dropbox et Google Drive, pour stocker et partager les fichiers. Ces solutions sont soumises au Patrioct Act, donc hébergées sur des serveurs : 10px; »>aux Etats-Unis et n’apportent aucune garantie sur la sécurité et la sauvegarde des données.

Grâce à des solutions B2B, la DSI peut désormais reproduire avec la même simplicité un schéma similaire de partage de fichiers et de données, mais avec la sécurité en plus et des fonctionnalités supplémentaires (synchronisation avec l’Active Directory, Plugin Outlook notamment).

Certaines de ces solutions garantissent en plus un hébergement des données sur un serveur au sein de l’entreprise ou chez un partenaire télécom en France.

Le Cloud pour favoriser l’accès aux logiciels métiers de l’entreprise.

En mettant en place un mode Cloud sécurisé, les collaborateurs pourront accéder aux CRM, ERP, à toute application de l’entreprise depuis une simple interface Web. Des solutions permettent en particulier de « cloudifier » des applications « on premise ».

Cette option permettra aux utilisateurs d’accéder à leurs applicatifs depuis n’importe quel terminal et système d’exploitation.

En utilisant ce type de solutions dans leur stratégie, les entreprises consolideront leur sécurité tout en gagnant en productivité. Les collaborateurs disposeront des outils en adéquation avec leur mobilité.

Levier de changement, la mobilité acceptée et maîtrisée inscrit l’entreprise dans un vrai cycle vertueux.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Mobilité - Par Christophe Boitiaux - Publié le 17 mars 2014