Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dr Taher Elgamal, Axway : BYOD, Capitaliser sur l’humain

mai 2012 par Dr Taher Elgamal, Consultant Sécurité Axway

Au cours des dix dernières années, l’aspect humain a pris une importance considérable dans l’espace informatique de l’entreprise, une tendance appelée à se poursuivre dans les années à venir. Les communications et collaborations dans l’environnement de l’entreprise continueront à évoluer et la consumérisation des appareils (symbolisée par la tendance du BYOD (Bring Your Own Device)) se généralisera à un point tel qu’elle cessera de faire débat. Le sens actuel de la polémique et de la spéculation appartiendra au passé tandis que le BYOD s’intégrera à notre quotidien, considéré comme une liberté individuelle aussi fondamentale que celle de choisir ses vêtements.

Quelques exemples des tendances que l’on peut s’attendre à voir émerger :

1. Toutes les entreprises (sans exception) devront s’adapter aux préférences technologiques de leurs collaborateurs. Elles les laisseront utiliser les outils mobiles de leur choix (smartphones, tablettes et autres restant à inventer) et parviendront à les gérer de façon sûre et efficace. Loin de se limiter à la satisfaction des collaborateurs, cette tendance prendra une tournure concurrentielle car le côté pratique que nous apprécions tous en tant que consommateurs deviendra un besoin que tous les employeurs devront satisfaire. Étant donné l’importance stratégique du capital humain dans le monde professionnel, la conservation des employés devient un sujet incontournable pour toute entreprise. Laisser les collaborateurs libres d’utiliser la technologie de leur choix peut constituer une réponse à cette problématique.

2. Les demandes en matière d’informatique d’entreprise continueront d’augmenter, entraînant une rationalisation des différents modes d’utilisation des applications (sur le site de l’entreprise, dans le cloud ou via le réseau d’un partenaire). Les entreprises mettront en place des infrastructures supplémentaires pour optimiser la rapidité des applications, répondre à l’évolution de la demande en informatique et faciliter la communication avec leurs clients, partenaires et fournisseurs.

3. Plutôt que de se reposer exclusivement sur la sécurité réseau pour protéger leur bien le plus précieux, les informations, les entreprises protégeront leur infrastructure informatique et leurs données confidentielles, appliqueront des règles pertinentes et respecteront les réglementations et politiques plus rapidement et efficacement que jamais.

4. Toutes les entreprises connaîtront un besoin croissant de protéger et de déplacer des données confidentielles, personnelles et autres informations sensibles. Les connexions entre partenaires seront au cœur de la problématique de mise en conformité à laquelle chaque entreprise doit apporter une solution. Les entreprises constateront très rapidement que les informations personnelles qui circulent dans leur ecosystème doivent faire l’objet d’un traitement particulier. Dans ce contexte, les règles de sécurité des partenaires représenteront une part importante de la mise en conformité.

5. Les entreprises découvriront une nouvelle définition du terme « insider » (l’ennemi de l’intérieur). En établissant une liaison entre des systèmes B2B stratégiques pour accroître la productivité des utilisateurs, elles permettront aux employés de leurs partenaires et à leurs sous-traitants d’accéder à des ressources qui ne sont aujourd’hui disponibles qu’en interne. La menace que représentent les pirates externes et le crime organisé sera toujours d’actualité mais le nombre croissant d’insiders potentiels constituera une source de nouvelles menaces.

6. Pour s’adapter aux préférences technologiques de ses collaborateurs tout en assurant la sécurité et l’observation de la réglementation à une échelle générale, l’entreprise devra fournir à ses collaborateurs des outils standards conviviaux pour traiter les données importantes et les partager avec les partenaires. Dans l’optique de la mise en conformité, elle devra assurer leur formation à l’utilisation de ces outils.

Si l’on regroupe toutes ces tendances pour imaginer un scénario dans lequel les collaborateurs communiquent des informations confidentielles à des collègues et à d’autres entreprises, quels que soient le support et l’appareil utilisés, et que les données et applications sont réparties entre des infrastructures sur site et en mode cloud, une vérité s’impose : si toutes les activités évoquées précédemment sont axées sur les données, lorsque vous accordez la priorité aux données et utilisez des techniques sophistiquées de chiffrement, signature numérique et intégrité afin de garantir la sécurité des informations, vous optimisez votre capacité à protéger les données et à les rendre accessibles aux seules personnes autorisées à les consulter.

Dans ce scénario appelé à se produire dans un futur proche, le « meilleur des mondes » des produits pour entreprises permettra à celles-ci de mener leur activité plus efficacement, tout en choisissant les fournisseurs d’après leur niveau de prise en charge des nouveaux modes de coopération et de collaboration professionnelles. Un fournisseur qui propose une plateforme collaborative complète, transparente et conviviale rend la mise en conformité bien plus simple au fil de l’évolution de l’activité.

Unissons nos efforts pour que ce scénario se concrétise. Développons et déployons des produits et solutions capables de prendre en charge plusieurs méthodes de communication, protocoles et dispositifs. Offrons une autonomie complète à l’élément humain dans l’espace informatique de l’entreprise et capitalisons sur sa passion de la collaboration plutôt que de la contrarier.




Voir les articles précédents

    

Voir les articles suivants