La hausse de popularité des appareils personnels, notamment des smartphones, marque indéniablement l’environnement professionnel.
La culture BYOD dans l’entreprise
Si cette tendance au consumérisme confère aux employés une plus grande flexibilité et un choix accru d’appareils sur leur lieu de travail, c’est autant de contrôle qui échappe aux services informatiques. Et malheureusement pour ces derniers, le train du consumérisme a quitté la gare sans se soucier de leur rôle. Ainsi, des études révèlent que les ressources propriétaires de 73 % des entreprises, chiffre impressionnant s’il en est, font l’objet d’accès au moyen d’appareils non administrés par le service informatique ; une tendance connue désormais sous le nom de culture BYOD (Bring-Your-Own Device), reflétant l’utilisation d’appareils privés en milieu professionnel.
Cette situation a engendré une fracture au niveau de la politique de sécurité informatique et des coûts du réseau. Dans un environnement de smartphones et de tablettes, le service informatique ne peut pas s’appuyer sur une politique qui s’efforce d’exploiter efficacement le modèle de sécurité des PC ; une stratégie de mobilité d’entreprise exhaustive doit donc être mise en place.
Aussi, quels sont les défis de la culture BYOD ?
Seuls 30 % des services informatiques du Royaume-Uni intègrent à leurs stratégies 2012 des initiatives d’administration de tablettes et de smartphones. Combinés à une absence de stratégie de mobilité homogène, les appareils personnels qui déferlent dans l’entreprise mettent de nombreux services informatiques dans la tourmente : en effet, la présence de ces appareils sur le réseau de l’entreprise s’effectue en l’absence d’outils adaptés pour prendre en charge les hausses de coûts, ainsi que les risques de failles dans la sécurité, de perte de données et de non-conformité.
Pourtant, mise en œuvre dans les règles de l’art, une stratégie de mobilité d’entreprise proactive qui intègre un plan BYOD contribuerait à améliorer conformité, flexibilité et sécurité des appareils, et à maîtriser les coûts liés au réseau. Comment les responsables informatiques peuvent-ils s’assurer qu’ils tirent un parti optimal d’un environnement BYOD tout en atténuant les risques ?
De l’importance de l’enregistrement
Tirer le meilleur parti des appareils personnels dans l’entreprise ne se résume pas à laisser les utilisateurs se connecter au réseau de l’entreprise. Tout d’abord, les appareils doivent être répertoriés, « enregistrés », afin que les utilisateurs puissent accéder aux données de l’entreprise de manière sécurisée et transparente. L’enregistrement permet l’identification des appareils et la validation des identifiants des utilisateurs, de sorte que les responsables informatiques puissent distinguer et contrôler les privilèges d’accès au réseau et aux données.
Cette approche garantit que les employés affichent les connaissances, compétences et comportements adaptés dans le cadre de la sécurité des appareils et, au final, des données de l’entreprise. L’enregistrement des appareils constitue une étape essentielle de l’administration et de la maintenance. Toute entreprise qui autorise une pratique BYOD se doit d’appréhender et de planifier cette étape.
Sécurisation contre la perte de données
Les smartphones et les tablettes sont de plus en plus utilisés pour accéder aux données d’entreprise. Et sachant que la sécurité constitue l’une des principales priorités des services informatiques, il est important de déterminer quelles applications d’entreprise seront accessibles depuis les appareils privés des employés. Les services informatiques doivent pouvoir administrer des politiques en matière d’appareils et d’accès, de préférence depuis un guichet de contrôle unique. Ils peuvent alors garantir la mise en application de politiques de sécurité portant sur les VPN, les logiciels antivirus, l’activation de pare-feu personnels ou l’utilisation du cryptage, et supprimer à distance des données d’entreprise sur un appareil perdu ou volé. Les problèmes de sécurité qui gravitent autour des appareils non administrés sont en hausse : 46 % des cadres informatiques admettent être confrontés à un problème de sécurité lié à un employé qui utilise un appareil non fourni. Les entreprises prennent non seulement en considération la valeur de leurs données et le risque de perte associé, mais également les implications potentielles en matière de conformité et de réputation.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !