Qui en sortira vainqueur et quels sont les risques en matière de sécurité ?
Avec l'avènement des smartphones et l'utilisation des réseaux sociaux en entreprise, le concept de « consumérisation » de l'informatique prend tout son sens. Pour les départements IT c'est un nouveau challenge à relever : en effet, comment gérer et sécuriser les smartphones personnels utilisés à des fins professionnelles mais aussi l'utilisation croissante des réseaux sociaux en entreprise sans avoir recours à des tactiques de « Big Brother » ?
La frontière entre travail et vie privée se réduit de plus en plus. En effet, non seulement les employés amènent leurs appareils mobiles au bureau mais en plus ils s'en servent pour travailler et pour y stocker des données de leur entreprise.
Les salariés peuvent-ils synchroniser leur compte email professionnel avec un smartphone personnel ? Qui est responsable si un appareil mobile appartenant à un employé et contenant des données de l'entreprise est volé ? Cette « consumérisation » de la sphère professionnelle est en train de devenir un véritable casse-tête pour les entreprises.
C'est un défi majeur pour les départements informatiques bien sûr mais aussi pour les ressources humaines, les départements juridiques et l'ensemble de l'écosystème de l'entreprise. Les médias relatent régulièrement les affaires de vols d'ordinateurs portables et de données soulignant ainsi la gravité de telles situations. En entreprise ce risque est d'autant plus important que la mobilité connaît un véritable essor.
Identifier et référencer les appareils mobiles
Comment les départements informatiques peuvent-ils surmonter cela ? La première étape est de déterminer le nombre d'appareils utilisés pour accéder au réseau et où ils se trouvent. Cela semble une évidence, et pourtant une étude menée par Vanson Bourne pour le compte d'Absolute Software fin 2010 montre que 65% des responsables informatiques ne savent pas toujours pas où se trouvent leurs ressources informatiques ! Sans ces informations, pister les appareils, anticiper les risques et réagir aux failles de sécurité devient mission impossible.
En effet, en raison de la diversité des systèmes d'exploitation utilisés dans l'entreprise, gérer efficacement les ressources informatiques devient de plus en plus complexe. Les outils disponibles devraient être capables de localiser n'importe quel appareil mobile le tout à partir d'une seule et même plate-forme. Or, la majeure partie des fournisseurs ne propose pas ce type de solution.
2011, l'année d'Android ?...
La bataille des systèmes d'exploitation en entreprise est en marche
Articles sur Absolute Software
Articles Grossistes
Articles les plus lus
Suivez-nous