Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mobilité en entreprise : l’employé est roi

avril 2014 par Florian Bienvenu, VP Europe Centrale et Europe du Sud de Good Technology

On ne saurait faire boire un âne qui n’a pas soif ; quiconque a été confronté à cette situation peut en témoigner.
Ce dicton pourrait être transposé au domaine de la sécurité en entreprise (c’est incontestablement un très grand écart, mais le cheminement de pensée reste tout de même sensé) : peu importe le niveau de sécurité permis par les logiciels et protocoles en œuvre, si les employés se sentent restreints par cet environnement, ils trouveront le moyen de le contourner... en particulier en matière de sécurité des données.

La sécurité des données est tributaire de l’expérience utilisateur. Vos employés sont intelligents (c’est probablement la raison pour laquelle vous les avez embauchés) et savent se servir d’un iPhone. Si vous imposez de force un système de sécurité restrictif vis à vis de leur expérience utilisateur quotidienne, ils sauront le contourner.

Si l’accès à leur messagerie ne les satisfait pas, ils transfèreront leurs messages sur Gmail.
S’ils ne peuvent pas visualiser les fichiers de leur choix, ils les mettront sur Dropbox.
En résumé, si vos employés ressortent frustrés de l’utilisation de leurs systèmes d’information professionnels, ils ne s’en serviront pas.
C’est ce qui a entraîné de nombreuses fuites de données sensibles.

Le concept de mobilité professionnelle synonyme de bombe à retardement en termes de fuites de données est un problème que rencontrent des milliers d’entreprises. Mais les employés ne veulent pas se sentir écrasés par d’imposantes politiques d’entreprise. Les sociétés doivent donc adopter une approche centrée sur la convivialité afin de reprendre le contrôle de la sécurité de leurs données sans limiter les possibilités des utilisateurs.

La conteneurisation fournit une infrastructure de sécurité comblant beaucoup des lacunes des systèmes traditionnels. Elle sépare les applications et les données professionnelles des informations personnelles au sein d’un conteneur sécurisé, et y intègre des fonctions de contrôle des politiques d’entreprise.

Une fois qu’une infrastructure sécurisée a été mise en place, il suffit de peu de choses pour mettre en place une politique centrée sur la convivialité et efficace :

 1. sensibiliser les employés au sujet des comportements présentant des risques pour la sécurité des données ;

 2. concevoir une application pour appareils mobiles et simple d’utilisation ;

 3. donner de l’autonomie aux utilisateurs à l’aide de boutiques d’applications d’entreprise.

Informer les utilisateurs

Beaucoup d’employés demeurent incertains quant aux risques en situation de mobilité professionnelle, et ne possèdent donc pas un sens précis des responsabilités concernant les données stockées ou auxquelles ils accèdent sur leurs appareils mobiles. En partageant ces informations avec l’ensemble du personnel, les départements informatiques peuvent contribuer à empêcher d’éventuelles fuites de données. Qu’il s’agisse de l’utilisation d’applications et de programmes non autorisés ou du partage d’e-mails ou de documents entre comptes professionnels et personnels, les employés doivent être tenus au courant des comportements nuisibles à la sécurité et des méthodes permettant d’être plus consciencieux dans leur utilisation de leurs appareils mobiles.

La mobilité avant tout

Le deuxième facteur est de créer une expérience utilisateur mobile optimisée. Il est dans la nature humaine de choisir le chemin le plus court pour effectuer facilement une mission. En matière de mobilité, cela signifie que les entreprises doivent proposer les applications sécurisées réclamées et nécessaires à leurs employés, sous peine de voir ces derniers choisir des outils alternatifs. Il s’agit entre autres de répondre à la nécessité pour les outils d’être conçus avec la mobilité comme objectif principal, et d’optimiser les applications métier sécurisées pour les appareils mobiles afin que les employés puissent effectuer des tâches sur leurs terminaux mobiles aussi facilement que s’ils étaient à leur bureau. En se focalisant sur la création d’une application de qualité et en la sécurisant dans un conteneur, on propose alors le meilleur des deux mondes : convivialité et sécurité.

Donner de l’autonomie aux utilisateurs

Beaucoup d’entreprises choisissent d’investir dans des boutiques d’applications regroupant des applications d’éditeurs indépendants et des applications personnalisées afin d’adapter les outils mobiles aux besoins des utilisateurs. Fréquemment, les solutions sont achetées en fonction des préférences des utilisateurs en matière de terminal. Selon les prévisions du cabinet Gartner [1], un quart des entreprises possèderont leur boutique privée d’ici 2017. Il est extrêmement important de proposer aux employés le choix de l’apparence et du ressenti offert par leur appareil, ainsi que la possibilité de de sélectionner les applications qu’ils considèrent comme importantes. Les employés ayant la liberté de choisir leurs applications seront plus heureux de les utiliser sur le long terme. Ils peuvent ainsi utiliser comme ils l’entendent et sans danger des applications validées par leur entreprise au sein d’un conteneur sécurisé.


[1] gartner.com/newsroom/id/2334015


Voir les articles précédents

    

Voir les articles suivants