parallels-awingu

Corel (désormais Alludo) acquiert Awingu pour accélérer son offre d'espace de travail à distance sécurisé. Lire la suite

Dites OUI au BYOD !

LE PRINCIPE "APPORTEZ VOTRE PROPRE APPAREIL" EST-IL SIMPLEMENT UNE TENDANCE ?

Chaque chose a son antidote. C'est la base de tout changement. Aujourd'hui, nous sommes déjà bien conscients de l'évolution rapide et constante de l'informatique. Pour suivre ce rythme d'innovation rapide, il est inutile de dire combien les entreprises doivent investir de l'argent, du temps et de l'énergie. Les entreprises doivent augmenter leur productivité et permettre à leurs employés d'accéder facilement aux informations, aux données et aux fichiers. Tout cela en préservant la sécurité de leur environnement informatique.

Parallèlement, les employés souhaitent de plus en plus utiliser leurs propres appareils pour accéder aux données des applications de l'entreprise. Ce concept, largement connu sous le nom de BYOD (Bring Your Own Device), a été introduit pour la première fois en 2009. Mais ce n'est qu'en 2011 qu'il a commencé à devenir une tendance émergente. Des études suggèrent que cette tendance n'est pas prête de disparaître. Selon Markets and Markets, le marché mondial du BYOD passera de $67,21 milliards en 2011 à environ $181,39 milliards d'ici 2017.(1)

Également appelé consumérisation de l'informatique, le BYOD permet aux employés de travailler sur l'appareil de leur choix. L'essor des appareils tels que les tablettes et les smartphones a conduit de nombreuses entreprises, comme ici, chez Awingu, à autoriser les employés à apporter leurs propres appareils au travail. Cette politique apporte de nombreux avantages, tels que des gains de productivité et des économies de coûts.

En retour, cela pousse également les départements informatiques à se tenir continuellement au courant des nouvelles technologies disponibles sur le marché. Ces dernières années, cela est devenu un défi complexe et sans cesse croissant. Cependant, de plus en plus d'entreprises cherchent désormais à intégrer ou à améliorer les politiques BYOD existantes. Selon Cisco, seulement 36% des entreprises offrent un support complet pour les appareils appartenant aux employés.(2) En d'autres termes, 36% des entreprises affirment offrir un support pour tout appareil (smartphone, tablette, ordinateur portable, etc.) que l'employé apporte sur le lieu de travail.

Mais il y a une étape plus importante à franchir lorsqu'il s'agit de mettre en œuvre le BYOD, et c'est sans aucun doute la sécurité, une préoccupation qui a jeté une ombre sur le BYOD depuis ses débuts.

DES PROBLÈMES DE CONFIANCE ?

Aujourd'hui, près de 80 % de l'ensemble du BYOD est facilité de manière totalement non gérée, selon SecureEdge Networks(3). Ce cas d'utilisation se limite généralement à l'accès au courrier électronique et à l'agenda (par exemple, POP3, IMAP) sur les tablettes et les smartphones. Mais même dans son cas limité, ce n'est clairement pas un moyen très sûr de gérer une entreprise.

L'un des moyens classiques de s'assurer que les employés resteront productifs et ne violeront pas les politiques de l'entreprise est la "gestion des appareils mobiles" (MDM). Le MDM est généralement utilisé par un service informatique pour surveiller, gérer et sécuriser les appareils mobiles des employés qui sont déployés par plusieurs fournisseurs de services mobiles et par plusieurs systèmes d'exploitation mobiles utilisés dans l'entreprise. Le MDM est souvent utilisé sur les appareils appartenant à l'entreprise. Le logiciel de gestion des appareils mobiles est souvent combiné à d'autres services et outils de sécurité, tels que la "gestion des applications mobiles", pour créer une solution complète de sécurité et d'appareils mobiles, appelée "gestion de la mobilité d'entreprise" (EMM).(4)
À l'origine, le MDM visait principalement à garantir des mesures de sécurité de base (généralement le chiffrement sur l'appareil et un mot de passe adéquat à la mise sous tension) et à offrir la possibilité d'effacer à distance un appareil géré (par exemple, si l'employé quittait l'organisation ou si l'appareil était perdu ou volé). L'informatique a été adoptée comme solution de sécurité par les entreprises.(5)
Bien que cela semble être une excellente solution, MDM et EMM ne couvrent pas tout ce que BYOD pourrait/devrait être. Les employés ne sont pas très enclins à donner à leurs collaborateurs le contrôle de leurs appareils personnels. De plus, l'accès aux applications et aux données est généralement très limité : email, agenda, contact et peut-être CRM...

AVANTAGES ET INCONVÉNIENTS
La mise en œuvre d'une stratégie BYOD présente des avantages majeurs : satisfaction accrue des employés (travail flexible), économies (réduction des dépenses en matériel, des licences de logiciels et de la maintenance des appareils), gains de productivité (les employés sont plus heureux, plus à l'aise et travaillent souvent plus vite avec leur propre technologie).

Comme le souligne Mark Coates, vice-président EMEA de Good Technology : "En permettant aux employés d'accéder facilement et en toute sécurité aux données de l'entreprise sur leur propre appareil, les niveaux de productivité vont naturellement augmenter. En termes d'économies, les avantages sont énormes, puisque les PME n'auront pas à gérer et à financer un deuxième appareil pour les employés.(6)

Selon les statistiques (7), la sécurité reste le plus grand défi dans la mise en œuvre du BYOD :

Le marché mondial de la sécurité BYOD devrait croître à un TCAC de 31,95% entre 2013 et 2018 (selon MarketResearchReports.biz).
35% des travailleurs disent stocker leurs mots de passe professionnels sur leur smartphone (selon SecureEdge Networks)
77% des employés n'ont reçu aucune instruction sur les risques liés à l'utilisation de leurs propres appareils au travail (from AllThingsD)
Il est important de comprendre que la sécurité absolue n'existe pas - il faut rendre les informations disponibles à ceux qui en ont besoin et les garder en sécurité. Il est toutefois possible de minimiser les risques liés au BYOD en vérifiant l'intégrité des utilisateurs individuels, en définissant des politiques organisationnelles et en surveillant l'utilisation réelle des mobiles et l'accès aux données.(8)

VOUS VOULEZ COMMENCER À METTRE EN ŒUVRE OU AMÉLIORER VOTRE POLITIQUE BYOD ?

Il est temps d'arrêter de s'inquiéter de la sécurité de vos données. Awingu permet une manière facile et sûre de mettre en place un véritable BYOD. Il peut coexister avec les solutions MDM existantes, même si Awingu peut être configuré sans MDM la plupart du temps.

Avec Awingu, peu importe si vous dépendez des applications legacy, des services SaaS ou des deux. Awingu agrège toutes les applications et les fichiers de l'entreprise dans un espace de travail en ligne sécurisé. Ainsi, vos employés peuvent travailler depuis l'appareil de leur choix, via un navigateur.

BYOD ne doit pas être un processus compliqué, c'est pourquoi Awingu couvre tous les principaux points douloureux et vous permet, à vous et à vos travailleurs, de profiter de la gestion simple de l'espace de travail.

Évitez de vous tourner uniquement vers les solutions "EMM". Ne limitez pas le BYOD aux appareils gérés. Ne limitez pas le BYOD aux emails et à l'agenda. Avec Awingu, vous pouvez briser ces barrières sans vous inquiéter de la perte de données de l'entreprise.

Comment Awingu vous aide à garder le contrôle sur le BYOD :

  1. Connexion sécurisée : Utilisez l'authentification multi-facteurs pour vous connecter en toute sécurité à votre espace de travail Awingu.
  2. Pas de données locales : Awingu fonctionne à l'intérieur du bac à sable sécurisé de votre navigateur.
  3. Conformité : Awingu permet un contrôle granulaire afin que l'administrateur puisse contrôler qui a accès à quelles données, qui peut télécharger des données, qui peut imprimer des documents, etc.
  4. Audit : Un audit complet de l'utilisation est disponible dès la sortie de la boîte
  5. Convivialité : prenez n'importe quel appareil, connectez-vous et commencez à travailler.
  6. Toutes les applications : Awingu fournit un accès aux applications legacy et SaaS à l'intérieur du navigateur. Pour les applications legacy, il agit comme un "HTML5 gateway".

... et bien d'autres fonctionnalités que vous pouvez découvrir dans votre essai gratuit de 14 jours !

Sources :

http://www.marketsandmarkets.com/PressReleases/byod.asp
https://newsroom.cisco.com/press-release-content?articleId=854754
http://www.securedgenetworks.com/blog/topic/strategy
http://www.webopedia.com/TERM/M/mobile_device_management.html
http://searchmobilecomputing.techtarget.com/ehandbook/BYOD-policies-should-balance-user-needs-and-mobile-security
http://www.techradar.com/news/computing/what-is-byod-and-why-is-it-important-1175088
http://www.ingrammicroadvisor.com/data-center/23-byod-statistics-you-should-be-familiar-with
http://searchmobilecomputing.techtarget.com/ehandbook/Enterprise-mobility-management-envelops-data-as-well-as-devices

Le blog de l'Awingu sur le BYOD
Table des matières
Vous voulez en savoir plus sur l'Awingu ?
Ce site web utilise des cookies. Lisez notre transparent politique en matière de cookies!