Le BYOD en question

Les nouveaux modes de travail en mobilité obligent les entreprises à être plus souple en permettant à leurs employés d’utiliser leur propre matériel. Ceci les rend plus vulnérable et augmente la facture informatique.

Le phénomène Bring Your Own Device (BYOD) prend toujours plus d’ampleur dans le monde de l’entreprise. Pourtant, si 60% des entreprises encouragent cette pratique selon un précédent rapport de Forrester Research, la facture coûte cher aux entreprises. En effet, 67% des professionnels IT interrogés pensent que l’utilisation de smartphones, Ipads ou appareils personnels va augmenter les coûts informatiques et de sécurité dans l’entreprise selon un sondage réalisé par Lieberman Software, une société spécialisée dans les solutions de gestion de sécurité.

La sécurité des données au cœur du débat
Pour les entreprises, le BYOD rend les données vulnérables. En effet, 43% des répondants s’inquiètent des risques en termes de sécurité, notamment l’apparition de virus au sein de l’organisation. Mais la perte d’un appareil personnel utilisé dans le cadre professionnel constitue également un danger pour l’entreprise pour 26% des personnes interrogées et le vol également pour 22%. Si l’utilisation d’appareils personnels est pratique pour les employés de par leur maîtrise totale de leur propre matériel, la capacité à adopter, à maintenir et contrôler l’accès aux entreprises est inexistante ou inadaptée.

Un encadrement pour ne pas perdre le contrôle
Actuellement, dans un effort pour répondre à la demande de BYOD, les entreprises sont obligées d’abaisser leurs barrières de sécurité. Mais pour Lieberman, les professionnels IT doivent bien comprendre ce qu’ils autorisent et surtout à quoi s’expose l’organisation avec l’utilisation d’appareils dont ils n’ont pas un plein contrôle. Les entreprises ne doivent pas pour autant s’y opposer, mais plutôt placer la mobilité au cœur de leur stratégie de développement informatique. La clé de cette évolution vers une intégration BYOD se trouverait ainsi dans la gestion de l’infrastructure IT.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s