Absolute Software présente 8 conseils pour optimiser la gestion de la consumérisation de l'informatique
Selon une étude européenne réalisée par le cabinet indépendant Coleman Parkes pour le compte d'Absolute Software, les dirigeants informatiques admettent clairement que la consumérisation est un phénomène durable… qu'il convient de maîtriser.
Pour rappel, la “consumérisation” est une pratique selon laquelle les utilisateurs professionnels sont les décideurs pour les périphériques, les applications et les services qu'ils choisissent d'utiliser pour faire leur travail. Que faire quand l'entreprise se doit de garantir une gestion efficace de l'arrivée des appareils mobiles personnels dans la sphère professionnelle ?
Le principal défi consiste à cerner les réalités propres à leur entreprise et à trouver le moyen de maîtriser efficacement la consumérisation, sans perdre le contrôle et sans compromettre la sécurité de leurs données. La capacité des entreprises à rester souples et réactives est essentielle pour s’adapter à chaque nouveau format d’appareil ou chaque nouveau système d’exploitation. Pour le moment, les risques liés au phénomène de la consumérisation entretiennent les inquiétudes.
Or, afin de guider au mieux les entreprises dans la gestion du BYOD (Bring Your Own Device), Absolute Software a mis au point une approche en 8 conseils-clés et une “check list” des étapes à prendre en considération :
- Définir une politique simple et claire quant à la gestion des appareils appartenant aux employés. Celle-ci doit tenir compte des réglementations en vigueur concernant la vie privée et la protection des données.
- Fournir la liste des appareils pris en charge par l'entreprise de manière à définir clairement le champ d’application de cette politique.
- Préciser les responsabilités de l’employé et celles de l’employeur.
- Déterminer les mesures que le département informatique devra prendre si un incident se produit.
- Mettre en place un accord à faire valider par les employés. Il faut également vérifier auprès des employés qu’ils acceptent bien que le département informatique exerce un certain contrôle sur les appareils avant de les laisser se connecter au réseau.
- Déployer la technologie qui prendra en charge la mobilité des appareils. S’assurer qu’elle comprend des fonctions de gestion et de protection des appareils, qu’ils soient connectés ou non au réseau.
- Instaurer un système de suppression des appareils du réseau rapide et efficace en cas d’atteinte à la sécurité ou de non-conformité. De même, il est important de vérifier auprès des employés qu’ils acceptent que certaines commandes soient effectuées sur leur appareil en cas de vol, de perte ou de corruption des données.
- S'informer des nouveautés technologiques et en fonction de cela, mettre cette liste à jour.
Sur le même thème
Voir tous les articles Risques