Catégories Divers

Comprendre le BYOD


Apporter Votre Equipement personnel de Communication ou AVEC

BYOD  ( Bring Your Own Device ) aussi dit « AVEC » ( Apporter Votre Equipement personnel de Communication ) est le fait d’autoriser ses employés à venir avec leur équipement personnel

Dans un monde où vraisemblablement chacun est équipé d’un terminal qu’il emmène partout, comment tirer profit de cette tendance tout en préservant votre infrastructure informatique des intrusions provenant d’entités malveillantes ? En instaurant une stratégie BYOD (AVEC) consciencieuse et rigoureuse, votre entreprise peut permettre un usage efficace des terminaux de vos employés dans l’entreprise.

La plupart des entrepreneurs admettent que les employés amènent leurs smartphones sur leur lieu de travail. Ils ajoutent qu’ils continueront de le faire tant que la politique d’entreprise les y autorise. En effet, selon une étude menée par Microsoft ; plus de 67% des employés des entreprises interrogées amènent leurs terminaux au travail indépendamment de la politique d’entreprise. D’après cette statistique, la stratégie BYOD serait une évidence mais d’autres variables rentrent également en compte.

Par exemple, le principal désaccord entre les administrateurs réseau et les employés repose sur le fait que la plupart des stratégies de gestion de terminaux mobiles comprennent une option pour supprimer les données de l’appareil d’un utilisateur qui a quitté l’entreprise. Bien qu’il s’agisse d’un point auquel l’utilisateur devra se conformer. La plupart des utilisateurs préféreront supprimer volontairement les données d’entreprises plutôt que de supprimer leurs données personnelles. Pour ces mêmes raisons, le BYOD n’est pas une question claire. Même pour les entreprises qui ont recours à cette pratique bien avant qu’elle ne soit connue comme le BYOD.

Mettre en place une stratégie BYOD

Afin de concevoir une stratégie BYOD efficace pour votre entreprise, vous devez déterminer les éléments indispensables que vous souhaitez protéger, l’accès aux éléments mis à disposition des employés, et anticiper les réactions face au besoin d’adopter les protocoles de cette stratégie. Avant tout, vous devez déterminer si une  mobilité accrue présenterait un avantage pour votre organisation. La capacité à aller au-delà de votre réseau et à accéder aux documents de travail peut se révéler un atout indispensable pour l’employé moderne. Les gens sont plus en plus occupés, et ont besoin de faire plusieurs tâches à la fois. Faciliter le travail en dehors du lieu de travail doit être pris en compte par chaque entrepreneur désireux de développer son entreprise.

Réciproquement, un entrepreneur aurez besoin de comprendre la menace que représente l’autorisation à accéder à son réseau pour des appareils étrangers ainsi que les problèmes afférents en permettant à vos données, richesse de votre entreprise, d’être accessibles sur d’autres réseaux.

Une autre variable à prendre en compte est la Politique d’utilisation acceptable.

Cette politique régit le contenu mis à disposition des personnes sur le réseau. Elle est créée dans un souci de préserver l’intérêt supérieur de l’organisation ; mise en œuvre par l’administrateur réseau et contrôlée dans la mesure exigée par votre organisation. Elle permet également de présenter les interdictions applicables aux utilisateurs finaux. Les professionnels de l’informatique chez MATSIYA peuvent vous fournir toutes les informations nécessaires à la prise de décisions. Ces décisions concernent prioritèrement le contenu à bloquer et le contenu à rendre accessible pour optimiser la productivité de votre organisation sans négliger les besoins de vos employés. Nous vivons dans un monde connecté et les restrictions fixées à vos employés quant à la possibilité de recevoir des informations pourraient en fait être un obstacle à la productivité de votre organisation.

Plusieurs variables lors de la conception et de la mise en place de la stratégie BYOD de votre entreprise.

Celles-ci impliquent de :

  1. Préciser quels terminaux seront autorisés sur le réseau.
    2. Établir une stratégie de sécurité stable et complète.
    3. Définir la manière dont laquelle les terminaux étrangers peuvent accéder aux données sur le réseau.
    4. Veiller à ce que les employés sachent qui possède quoi sur le terminal mobile.
    5. Transiger sur le type d’usage à interdire sur les terminaux étrangers.
    6. Harmoniser votre stratégie BYOD à votre politique d’utilisation acceptable.
    7. Créer une stratégie pour retirer des utilisateurs rapidement et en toute sécurité.

La prise en compte de ces variables ne fera que renforcer l’impact de votre stratégie BYOD. Stratégie qui respectera à la fois votre organisation et veillera à la sécurité de vos données.

Chez MATSYA, nous favorisons l’efficience des petites et moyennes entreprises en diffusant des services et une assistance informatique spécialisés. Pour plus d’informations sur notre gamme de services informatiques comprenant la gestion globale des terminaux mobiles et le conseil informatique, veuillez nous contacter au : info@matsiya.com

Aucun commentaire

Laisser un commentaire