Tendance IT : la montée du BYOD et les défis pour l’IT

Le BYOD (Bring  Your Own Device = Apportez Votre Propre Appareil en français dans le texte) tend à devenir une tendance incontournable imposée l’explosion du marché des smartphones et plus récemment des tablettes tactiles. De nouveaux modèles de vie où les limites entre travail et vie privée sont de plus en plus difficiles à définir se sont mis en place. Il n’empêche que par souci de productivité et parce que le lieu de travail ne se réduit plus à un espace physique délimité aux murs de l’entreprise, un nombre grandissant d’utilisateurs exercent une pression forte afin d’avoir accès à leurs mails, aux outils de communication ou aux données de l’entreprise au travers du terminal mobile de leur choix.

Cette évolution est très marquée et s’accentuera d’autant plus par l’arrivée et l’impulsion dans l’entreprise d’une nouvelle génération d’utilisateurs technophiles (« Génération Y ») qui estime le BYOD comme un droit à l’utilisation de leurs propres appareils dans l’entreprise. Ceci induit pour le service IT ou tout du moins pour l’entreprise la nécessité de s’assurer d’une intégration sécurisée de ces terminaux dans l’infrastructure IT sachant par ailleurs que ces mobiles sont aux mains d’usagers friands de ses propres applications et qui plus est capables de réaliser divers paramétrages par ses propres moyens. A cela s’ajoute les menaces émanant de logiciels malveillants jouant sur les failles sécuritaires des OS tel qu’Android…



Dès lors, le défi lancé aux services IT consiste en la mise en œuvre d’une inéluctable et véritable politique de sécurité et de gestion de ces terminaux associée à un contrôle drastique des usages, des applications et des …usagers.

Rivera Telecom peut vous accompagner dans la mise en place  de solutions IT de gestion des terminaux mobiles de vos collaborateurs, qu’ils soient fournis par l’entreprise ou par l’employé (BYOD). Ces outils ont pour but d’assurer le contrôle logiciel de ces terminaux et de garantir un accès libre et confidentiel aux données de l’entreprise, le tout sécurisé : contrôle sur les applications et téléchargements, destruction à distance de données professionnelles, profilage des utilisateurs, politiques personnalisées d’accès aux réseaux, création d’un espace hermétique dédiée aux applications professionnelles…

 

 


 

Vous êtes intéressé par cet article et souhaitez plus d'informations à ce sujet ?