Les faits sont là, la consumérisation est une tendance qui va durer. Alors, que faire quand l'entreprise se doit de garantir une gestion efficace de l'arrivée des appareils mobiles personnels dans la sphère professionnelle ?
Une étude européenne sur ce phénomène, réalisée par le cabinet indépendant Coleman Parkes pour le compte d’Absolute Software, spécialiste des logiciels et services de gestion et de sécurisation des ordinateurs et des appareils mobiles, révèle que les dirigeants informatiques admettent clairement que la consumérisation est un phénomène durable. Ils reconnaissent également qu’il est indispensable de mettre en place des mesures dédiées compte tenu des risques qu’il présente.
Le principal défi consiste à cerner les réalités propres à leur entreprise et à trouver le moyen de maîtriser efficacement la consumérisation, sans perdre le contrôle et sans compromettre la sécurité de leurs données.
La capacité des entreprises à rester souples et réactives est essentielle pour s’adapter à chaque nouveau format d’appareil ou chaque nouveau système d’exploitation.
Pour le moment, les risques liés au phénomène de la consumérisation entretiennent les inquiétudes.
Selon Christophe Jourdet, Responsable Régional France &Ibéria chez Absolute Software, “Le seul moyen pour adresser efficacement les problématiques liées à la consumérisation de l’informatique est de mettre en place l’infrastructure appropriée tout en formant correctement les employés.”
Afin de guider au mieux les entreprises dans la gestion du BYOD (Bring Your Own Device), Absolute Software, a mis au point une approche en 8 conseils clés et une « check list » des étapes à prendre en considération :
Définir une politique simple et claire quant à la gestion des appareils appartenant aux employés. Celle-ci doit tenir compte des réglementations en vigueur concernant la vie privée et la protection des données.
Fournir la liste des appareils pris en charge par l'entreprise de manière à définir clairement le champ d’application de cette politique.
Préciser les responsabilités de l’employé et celles de l’employeur.
Déterminer les mesures que le département informatique devra prendre si un incident se produit.
Mettre en place un accord à faire valider par les employés. Il faut également vérifier auprès des employés qu’ils acceptent bien que le département informatique exerce un certain contrôle sur les appareils avant de les laisser se connecter au réseau.
Déployer la technologie qui prendra en charge la mobilité des appareils. S’assurer qu’elle comprend des fonctions de gestion et de protection des appareils, qu’ils soient connectés ou non au réseau.
Instaurer un système de suppression des appareils du réseau rapide et efficace en cas d’atteinte à la sécurité ou de non-conformité. De même, il est important de vérifier auprès des employés qu’ils acceptent que certaines commandes soient effectuées sur leur appareil en cas de vol, de perte ou de corruption des données.
S'informer des nouveautés technologiques et en fonction de cela, mettre cette liste à jour.
|