Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Mac et Linux : Novell : 18,2 millions de raisons de muscler sa politique BYOD
Posté par JPilo le 2/3/2015 13:00:00 Articles du mĂŞme auteur

18,2 millions : c’est le nombre de smartphones vendus en France en 2014*. En ce début d’année 2015, il y a donc 15% de smartphones en plus par rapport à l’année précédente dans les poches des Français et donc très probablement aussi sur leur bureau.

Loin d’être réservés à une utilisation strictement personnelle, ces derniers se convertissent aussi en un outil professionnel que l’on rapporte volontiers sur notre lieu de travail.

A titre d’exemple, 40% des emails reçus en France sont ouverts depuis un smartphone*. Les services informatiques des entreprises sont donc confrontés à un ensemble de nouveaux problèmes. Des problèmes qui surgissent d’ailleurs souvent de façon renforcée après une période de vacances ou de fêtes : smartphones offerts à Noël ou à la St Valentin, perdus sur les pistes de ski et vite remplacés par un nouveau modèle dernier cri.

Les vacances ne sont pas synonymes de repos pour les équipes IT, bien au contraire.

Mettre en place une politique d’assistance

Le premier réflexe est de mettre en place une politique d’assistance (help desk) définissant ce que le service IT peut et ne peut pas faire, en limitant par exemple le support technique à certains types d’appareils ou d’applications.

Les utilisateurs sauront ainsi jusqu’à quel niveau l’IT peut les aider et comprendront qu’un problème lié à l’utilisation d’une appli comme Candy Crush n’est absolument pas de leur ressort.

Ceci est d’autant plus vrai pour les utilisateurs novices. Avec l’augmentation de la quantité de nouveaux appareils déployés, le nombre d’utilisateurs va également augmenter et comprendra des personnes qui ne maîtrisent pas les smartphones et ont de grandes chances de s’adresser au service IT de façon régulière.

Il est également bon de procéder à une certaine automatisation du helpdesk. Les utilisateurs sont généralement réceptifs aux aides accessibles en libre-service. Il est estimé qu’une réinitialisation de mots de passe coûte environ 60€ à une entreprise.

En multipliant ce montant par plusieurs centaines, voire milliers d’utilisateurs, il est aisé de comprendre pourquoi un service d’assistance accessible en libre-service représente un investissement intéressant, et pas uniquement pendant la période des fêtes.

Enfin, s’équiper d’un logiciel de gestion d’actifs pour gérer les tâches que les utilisateurs ne peuvent accomplir par eux-mêmes peut s’avérer être une étape pertinente.

Et la sécurité dans tout ça ?

Gérer un nombre croissant de terminaux veut aussi dire redoubler de vigilance, notamment face aux attaques potentielles. Une politique de sécurité qui requière le chiffrement des périphériques est ainsi à envisager.

Cela permet de renforcer la sécurité en investissant dans une solution privilégiant la gestion axée sur l’utilisateur. En suivant l’activité des utilisateurs, le nombre de nouveaux équipements dont dispose chacun d’entre eux posera tout de suite moins de problèmes.

Au-delà d'une gestion de plus en plus complexe de la sécurité via un nombre croissant d’appareils à contrôler, c’est également la qualité de ces appareils qui mérite une attention particulière. Selon une étude récemment publiée par CSO, les tablettes d’entrée de gamme constituent les pires menaces.

Principal suspect de l’année 2014, une tablette Zeki commercialisée par Kohls et livrée avec un nombre incroyable d’applications potentiellement dangereuses parmi lesquelles Masterkey, FakeID, Heartbleed et Futex. Un seul de ces appareils suffit à donner des sueurs froides à tout responsable de la sécurité normalement constitué, affirme François Benhamou, Directeur Europe du Sud de Novell et Attachmate

GFK prévoit une belle moisson pour l’année 2015 avec 20,5 millions de smartphones vendus en France*. Le BYOD a de beaux jours devant lui, il est temps de nous assurer que les entreprises l’ont bien compris.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - SĂ©curiser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face Ă  une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrĂ´le de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits rĂ©servĂ©s  |  hĂ©bergĂ© par www.iloclic.com   - règles de confidentialitĂ©