Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les 8 conseils clés d’Absolute Software pour optimiser la gestion de la consumérisation de l’informatique dans les entreprises

juin 2012 par Absolute Software

Une étude européenne sur ce phénomène, réalisée par le cabinet indépendant Coleman Parkes pour le compte d’Absolute Software, révèle que les dirigeants informatiques admettent clairement que la consumérisation est un phénomène durable. Ils reconnaissent également qu’il est indispensable de mettre en place des mesures dédiées compte tenu des risques qu’il présente.

Le principal défi consiste à cerner les réalités propres à leur entreprise et à trouver le moyen de maîtriser efficacement la consumérisation, sans perdre le contrôle et sans compromettre la sécurité de leurs données.

La capacité des entreprises à rester souples et réactives est essentielle pour s’adapter à chaque nouveau format d’appareil ou chaque nouveau système d’exploitation.

Pour le moment, les risques liés au phénomène de la consumérisation entretiennent les inquiétudes.

Selon Christophe Jourdet, Responsable Régional France &Ibéria chez Absolute Software, “Le seul moyen pour adresser efficacement les problématiques liées à la consumérisation de l’informatique est de mettre en place l’infrastructure appropriée tout en formant correctement les employés.”

Afin de guider au mieux les entreprises dans la gestion du BYOD (Bring Your Own Device), Absolute Software, a mis au point une approche en 8 conseils clés et une « check list » des étapes à prendre en considération :

- Définir une politique simple et claire quant à la gestion des appareils appartenant aux employés. Celle-ci doit tenir compte des réglementations en vigueur concernant la vie privée et la protection des données.

- Fournir la liste des appareils pris en charge par l’entreprise de manière à définir clairement le champ d’application de cette politique.

- Préciser les responsabilités de l’employé et celles de l’employeur.

- Déterminer les mesures que le département informatique devra prendre si un incident se produit.

- Mettre en place un accord à faire valider par les employés. Il faut également vérifier auprès des employés qu’ils acceptent bien que le département informatique exerce un certain contrôle sur les appareils avant de les laisser se connecter au réseau.

- Déployer la technologie qui prendra en charge la mobilité des appareils. S’assurer qu’elle comprend des fonctions de gestion et de protection des appareils, qu’ils soient connectés ou non au réseau.

- Instaurer un système de suppression des appareils du réseau rapide et efficace en cas d’atteinte à la sécurité ou de non-conformité. De même, il est important de vérifier auprès des employés qu’ils acceptent que certaines commandes soient effectuées sur leur appareil en cas de vol, de perte ou de corruption des données.

- S’informer des nouveautés technologiques et en fonction de cela, mettre cette liste à jour.




Voir les articles précédents

    

Voir les articles suivants