Dell recommande Windows 8.

Quel degré de maturité des organisations face au BYOD ?

Sabine Terrey, Directrice Editoriale | 2/4/2013 | Publier un commentaire

Sabine Terrey
Les risques sont là et c’est certainement ce qui effraie le plus les entreprises. Dès que les collaborateurs peuvent accéder au réseau via leurs propres appareils mobiles, l’entreprise prend des risques. C’est pourquoi, afin d’éviter toute perte ou fuite de données, les accès doivent être administrés au détail près et de main de maître. Il devient alors évident qu’une politique de sécurité BYOD (Bring Your Own Device) appropriée doit être mise en place.

Encore des interrogations …
Et pourtant, si les sociétés semblent intégrer les équipements mobiles traditionnels dans le réseau, peu d’entre elles, prennent en charge les smartphones, tablettes, etc ….Certaines ne peuvent tout simplement pas prendre en charge ces nouveaux périphériques alors que d’autres y sont formellement opposées. Les équipes IT ne maîtriseraient donc pas ces équipements et cette nouvelle vague BYOD ?

Même en cas de stratégie BYOD, les entreprises sont frileuses et elles ne sont pas convaincues des procédures sécuritaires mises en œuvre pour contrer les nombreux défis. Comment améliorer ce degré de confiance ? Quels outils adopter ? Quelle approche mettre en place ? Quelles applications autoriser ? Quelle politique d’utilisation des appareils ?

Si le travail mobile peut donner lieu à divers avantages pour beaucoup d’employés, les politiques et les procédures qui l’accompagnent sont indispensables et doivent être bien adaptées et choisies pour ne pas engendrer une charge plus lourde pour le service IT.

Par ailleurs, les Ressources Humaines ont un argument de poids, elles y voient très souvent un moyen d'afficher leur modernité et d'attirer ainsi de jeunes talents : les équipes sont en quelque sorte connectées en permanence avec l’entreprise d’où plus de réactivité et de productivité ! Le fait d’offrir un haut niveau de flexibilité et un lieu de travail attirant est un plus ! Mais les inquiétudes et les interrogations des équipes IT, quant à elles, se tournent immédiatement vers la sécurité et l’intégration de tous ces appareils à l’infrastructure IT. Face à l’expérience BYOD de plus en plus tentante pour les utilisateurs, le positionnement des DSI est primordial. Il est temps d’automatiser les mises à jour de sécurité, les contrôles sur les appareils mobiles, de visualiser ces devices et leur utilisation.

La vraie mobilité au cœur de l’entreprise
Les responsables informatiques semblent confiants quant à la détection d’éventuels problèmes IT. Au-delà du buzz du début, le BYOD a dépassé largement l’effet de mode passagère. La promesse de réduction des coûts est agitée mais le vrai objectif est bien un accès large au réseau de l’entreprise depuis le terminal personnel. D’une demande d’accès à la messagerie, on passe à un véritable accès à toutes ses données de travail.

Cependant la diversité des applications et des devices rend l’environnement informatique complexe. C’est pourquoi, mobilité et BYOD riment avec sécurisation et pour éviter les solutions de contournement que les utilisateurs trouveront pour parvenir à leurs fins : pourquoi ne pas se tourner déjà vers une solution de gestion des systèmes intégrée. De nombreuses tâches de gestion des systèmes seront couvertes comme la découverte et l’inventaire des périphériques en permanence, la distribution des logiciels, la gestion des correctifs, des actifs, les audits de sécurité et application des stratégies de sécurité, les alertes, le contrôle à distance, le centre de services…



Les blogs et commentaires publiés sur EnterpriseEfficiency.com ne reflètent pas les vues de TechWeb, EnterpriseEfficiency.com ou de leurs sponsors. TechWeb, EnterpriseEfficiency.com et leurs sponsors déclinent toute responsabilité quant aux commentaires, réclamations ou avis publiés sur le site par les auteurs et bloggeurs. Ils ne peuvent se substituer à votre propre recherche et ne doivent pas être utilisés à des fins commerciales ou autres.

Plus de billets de Sabine Terrey
Sabine Terrey   8/15/2013   0 commentaires
Du renouveau côté licences Et voilà ! C’est parti, les entreprises bénéficient d’une nouvelle option de licences en volume qui leur donne la possibilité d’obtenir des versions ...
Sabine Terrey   8/8/2013   0 commentaires
Des architectures informatiques complexes … La complexité des différents systèmes d’informations semble être le principal obstacle à l’adoption du cloud : en effet, 81% des DSI estiment ...
Sabine Terrey   8/1/2013   0 commentaires
Appréhender le Big Data Le Big Data s’apparente à une évolution voire une révolution des usages qui implique d’emblée une gestion, une analyse et un traitement des données totalement ...
Sabine Terrey   7/24/2013   0 commentaires
Du renouveau dans l’air … Et voilà, c’est annoncé ! La nouvelle version de Microsoft Dynamics CRM 2013 sera livrée et prête en cette fin d’année 2013. Au programme, plus de ...
Documents
AVEC LE SOUTIEN DE DELL
VIDEOS
WINDOWS CLIENT
WINDOWS SERVER
Dernières émissions archivées.
Les études montrent que les utilisateurs métier perçoivent le département IT comme une barrière à la consumérisation dans l’entreprise.
© 2014 UBM TechWeb - Déclaration de confidentialité