> Mobilité > BYOD, Build Your Own Destiny!

BYOD, Build Your Own Destiny!

Mobilité - Par Cédric Cibot-Voisin - Publié le 09 octobre 2014
email

La tendance Bring Your Own Device (BYOD) ne cesse de gagner du terrain.

BYOD, Build Your Own Destiny!

En avril dernier, Gartner prédisait que d’ici 2017, plus de la moitié des entreprises auront adopté la BYOD attitude. Mais, parlez à tout professionnel de l’informatique et il apparaîtra rapidement que cette tendance BYOD est étroitement liée à des questions de sécurité informatique.

BYOD, Build Your Own Destiny!

En effet, de nombreux départements informatiques ont laissé BYOD devenir un champ de bataille. Le vol et/ou la perte de donnée est trop souvent pointée du doigt contrairement au fait que les utilisateurs finaux, qui tout simplement et volontairement, souhaitent travailler différemment, de manière efficace – et, surtout, pour le bénéfice de l’entreprise. Comme les utilisateurs libèrent leur matériel, l’IT doit répondre en fonction et repenser les services et les canaux qu’il propose.

Les employés veulent utiliser leur propre matériel, critère important participant de conditions de travail optimales. Que ce soit pour améliorer leur équilibre vie professionnelle/personnelle ou pour rester au somment de leur implication, un grand nombre d’entre eux souhaite pouvoir utiliser leur matériel comme leur principal outil de travail et ne plus avoir à lire leurs e-mails sur leurs téléphones.

Ignorer cette requête est insensé. BYOD est une solution idéale pour laisser les employés travailler de façon plus productive. Essayer d’empêcher les gens d’utiliser leurs appareils personnels est au mieux inutile, au pire nocif à leur moral. Les entreprises sont plus avisées à cette nouvelle façon de travailler, mais plutôt que de simplement l’accepter, elles devraient mettre activement en place des politiques, des processus et des interfaces familières pour soutenir ces employés.

Si les questions de sécurité sont légitimes, elles ne devraient pas être à l’origine d’une initiative BYOD. Au lieu de cela, il est important de créer une culture qui permette aux utilisateurs d’apporter leur matériel tout en étant suivis et soutenus par les services IT. Gérer de manière concrète et active, le dispositif permet de savoir qui amène quoi et pour quelle utilisation. Cela créée automatiquement un meilleur niveau de protection contre les menaces inconnues.

Aucun utilisateur BYOD ne souhaite être piraté ou voir disparaitre ses données personnelles. Avec le soutien ad hoc, l’IT peut aider les utilisateurs à mettre en œuvre les contrôles de sécurité nécessaires sur leurs appareils – à la fois pour le bénéfice de l’utilisateur et celui de l’entreprise.

Dans la pratique, la meilleure façon de soutenir BYOD est de créer le processus de gestion des services informatiques et de définir la politique, puis de présenter les deux via la boutique IT, un portail self-service ou d’un service mobile. Une interface utilisateur facilement accessible leur permettra d’enregistrer leur appareil personnel et d’accepter la politique de sécurité qui leur est présentée. Une fois enregistré, l’IT peut professionnellement prendre en charge le matériel – avec des applications agréées et sécurisées, des mises à jour logicielles en temps opportun, et des solutions de gestion des périphériques mobiles compatibles qui incluent des fonctionnalités telles que le verrouillage à distance à distance si le dispositif a été volé ou perdu.

BYOD, Build Your Own Destiny!

Demander à des utilisateurs d’enregistrer leur matériel est un atout qui permet à l’entreprise de suivre d’importants secteurs tels que la gestion des licences, les coûts de matériel et les futures demandes de budget. En revanche, ignorer la demande croissante de BYOD risque de rendre les futurs budgets informatiques inexacts – des coûts de matériel potentiellement exagérés et des logiciels requis sous-estimés.

Beaucoup de choses ont été dites sur la nébuleuse IT. Mais, adopter la BYOD attitude est en réalité une énorme opportunité pour l’IT qui pourra se positionner comme un facilitateur d’affaires et partenaire clé. Mettre en place des services contrôlés rapprochera encore un peu plus l’IT de l’utilisateur et permettra à l’IT de tisser de siens plus significatifs avec l’entreprise qu’auparavant.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Mobilité - Par Cédric Cibot-Voisin - Publié le 09 octobre 2014