Tribune Acronis : adoption d’un BYOD sécurisé – ce que vous devez savoir

CloudEntrepriseGestion cloud
anders-lofgren-VP-Product-Management-Acronis-Access

Tribune d’Anders Lofgren, VP Product Management, Acronis Access. Comment canaliser la tendance Bring your own device alors qu’elle tendrait à se généraliser dans les PME ?

Acronis est un éditeur d’origine américaine de gestion du stockage de données et de restauration de système en cas de sinistre informatique, qui commercialise ses solutions en France à travers un réseau de distribution indirecte (grossistes et revendeurs). Il s’adresse surtout aux PME/ PMI.

A ce titre, il s’intéresse aux nouvelles tendances des usages IT en entreprise comme le BYOD ou comment les collaborateurs apportent leurs terminaux mobiles ou nomades individuels pour travailler dans leur milieu professionnel.

Anders Lofgren, VP Product Management, Acronis Access (solutions d’accès sécurisé aux données en situation de mobilité), décortique le phénomène et les enjeux.

———————————

La tendance Bring Your Own Device (BYOD) est devenu un phénomène d’entreprise à part entière, conséquence de la forte utilisation des tablettes et smartphones par les collaborateurs. Force est de constater que l’introduction de ces terminaux dans le monde du travail et le développement d’une gamme étendue d’applications associées et visant à accroître la productivité sont bénéfiques aux entreprises.

L’accès aux données ne peut être refusé

La plupart des collaborateurs utilisent leurs propres terminaux. Cette tendance ne fera que s’accentuer, selon une étude de marché réalisée par Gartner : d’ici 2017, 50 % des dirigeants d’entreprise demanderont à leurs collaborateurs d’utiliser leurs propres terminaux.

Ceci ne manquera pas d’entraîner des difficultés, car de plus en plus d’utilisateurs et d’organisations, désireux d’exploiter les fonctionnalités de plus en plus puissantes de leurs smartphones et tablettes, auront besoin d’accéder et d’utiliser le contenu de leur entreprise.

L’accès au contenu d’une organisation, notamment les fichiers, documents, présentations, feuilles de calcul, images et rapports que les collaborateurs utilisent au quotidien, permet aux utilisateurs d’appareils mobiles d’exploiter les ressources de l’entreprise et ainsi d’augmenter considérablement leur productivité et leur efficacité.

Les collaborateurs ne se contentent pas d’accéder au contenu d’une entreprise, de le modifier ou d’en créer sur leurs terminaux mobiles, ils souhaitent également pouvoir synchroniser ce contenu sur tous leurs appareils afin d’accéder à tout moment et n’importe où à ces données, de les partager avec des collègues, des clients, des partenaires et tout autre intervenant externe.

La menace de pertes de données

Sans une stratégie appropriée permettant de sécuriser l’accès, la synchronisation et le partage de contenu, les organisations risquent de s’exposer à des pertes de données lorsque leurs collaborateurs s’envoient des fichiers par courrier électronique, utilisent des applications tierces non autorisées pour modifier des documents et d’autres fichiers, ou utilisent des solutions grand public telles que Dropbox pour la synchronisation de fichiers sur plusieurs terminaux et le partage d’informations avec des tiers.

Les organisations qui ont recours à ces approches ponctuelles, décalées pour accéder à leurs données, les synchroniser et les partager manquent de visibilité sur les transferts de fichiers, leur provenance, leur modification, les éventuelles copies et l’identité des personnes qui y ont accès.

Il est possible de circonscrire en toute sécurité les risques posés par le BYOD tout en permettant aux employés d’effectuer leurs tâches où qu’ils soient, à tout moment, quel que soit le terminal utilisé. Des procédures appropriées, établies par le service informatique, permettront de préserver et de sécuriser le contenu des entreprises, de contribuer à la satisfaction des employés, d’augmenter la productivité et d’induire des flux rationalisés et gérés.

Éléments à prendre en compte

Des solutions d’accès, de synchronisation et de partage complètes sont disponibles. Elles permettent de trouver un équilibre entre le besoin de convivialité grand public des collaborateurs et le contrôle, la sécurité et la gestion au niveau de l’entreprise.

Lorsqu’elles évaluent ce type de solution, les entreprises doivent prendre en compte diverses fonctionnalités, telles que le déploiement sur site pour un contrôle et une sécurité maximum, sans pour autant renoncer à la flexibilité offerte à l’utilisateur, et l’intégration Active Directory pour une authentification, une mise à disposition et une gestion transparentes.

Elles doivent également s’intéresser à la définition de stratégies (en matière de sécurité visant le contenu, les utilisateurs et les appareils), au chiffrement (en vue de protéger les données en transit et se trouvant sur les appareils), à l’effacement à distance (en vue de protéger les données d’entreprise en cas de perte ou de vol d’un appareil) et aux registres de vérification (en vue de suivre les activités des utilisateurs, de savoir à quels documents ils ont accès et avec qui ils les partagent).

En outre, une fonctionnalité intégrée de modification des documents Office et d’annotation des fichiers PDF dans un “bac à sable” hermétique permet de limiter la possibilité de perte de données et d’améliorer la productivité des collaborateurs.

Un BYOD sécurisé à portée de main

Comme pour la plupart des avancées technologiques, dès que l’utilisation des terminaux personnels dans les entreprises aura atteint un seuil critique, il sera plus difficile pour les employeurs d’imposer le niveau de contrôle qu’ils souhaitent concernant le BYOD. Mieux vaut pour eux qu’ils mettent dès à présent en place des stratégies et politiques en matière de sécurité, d’accès et de gestion, qui tiennent compte du BYOD, qui devient monnaie courante.

Ces stratégies doivent trouver un équilibre entre les besoins des utilisateurs et la volonté des entreprises à garder le contrôle et à s’occuper de la sécurité, de la gestion, de la conformité et de la visibilité. Les organisations doivent envisager des solutions qui leur permettent de prendre en charge l’intégration des diverses plateformes informatiques et des différents appareils au sein de leur environnement professionnel existant et complexe.

Grâce aux solutions d’accès, de synchronisation et de partage qui se développent, les organisations peuvent tranquillement permettre à leurs employés d’utiliser en toute sécurité leurs propres appareils. Ceux-ci ne devront plus craindre d’être à l’origine de failles de sécurité lorsqu’ils utilisent leurs appareils mobiles personnels dans leur environnement de travail.

Les organisations et leurs collaborateurs peuvent être assurés qu’il est possible de sécuriser le BYOD, à l’instar de leurs smartphones et tablettes dont ils ne peuvent plus se passer.

 


Lire la biographie de l´auteur  Masquer la biographie de l´auteur