26 Déc [:fr]BYOD, le nouveau « Buzzword »![:en]BYOD, the new « Buzzword »![:]
[:fr]Par Patrick Vicente, Directeur général CDMS inc.
BYOD (Bring Your Own Device) ou Apportez votre appareil personnel et le phénomène où l’employé demande l’autorisation de pouvoir brancher son propre équipement sur le réseau de l’entreprise.
Voici les 3 défis rencontrés par cette évolution:
Gouvernance et conformité
- Violation des règles d’utilisation interne
- Violation de la législation local
- Perte de confiance
- Fuite de propriété intellectuelle
- Autre obligations critiques de l’entreprise
Gestion des équipements mobiles
- Support des différentes plateformes
- Compatibilité avec les différentes applications
- Augmentation des besoins en ressources WiFi, bande passante, personnel informatique, gestion et performance du réseau informatique.
Sécurité
- Gestion de l’équipement et des accès
- Perte de contrôle sur l’accès aux données
- Transport de données sans protection (chiffrement)
- Politique d’utilisation interne non respectée.
Il ne s’agit pas ici d’empêcher les employés d’utiliser leur tablette Androïd ou leur iPhone car ceux-ci sont à la recherche d’un employeur ouvert et disposé à leur donner accès à tous les outils les acheminant vers les plus hauts niveaux dans leur carrière. Il s’agit plutôt de minimiser les risques et de garder le contrôle sur vos ressources et sur la sécurité de vos données et de votre infrastructure informatique.
Source: Gartner[:en]Par Patrick Vicente, Directeur général CDMS inc.
BYOD (Bring Your Own Device) ou Apportez votre appareil personnel et le phénomène où l’employé demande l’autorisation de pouvoir brancher son propre équipement sur le réseau de l’entreprise.
Voici les 3 défis rencontrés par cette évolution:
Gouvernance et conformité
- Violation des règles d’utilisation interne
- Violation de la législation local
- Perte de confiance
- Fuite de propriété intellectuelle
- Autre obligations critiques de l’entreprise
Gestion des équipements mobiles
- Support des différentes plateformes
- Compatibilité avec les différentes applications
- Augmentation des besoins en ressources WiFi, bande passante, personnel informatique, gestion et performance du réseau informatique.
Sécurité
- Gestion de l’équipement et des accès
- Perte de contrôle sur l’accès aux données
- Transport de données sans protection (chiffrement)
- Politique d’utilisation interne non respectée.
Il ne s’agit pas ici d’empêcher les employés d’utiliser leur tablette Androïd ou leur iPhone car ceux-ci sont à la recherche d’un employeur ouvert et disposé à leur donner accès à tous les outils les acheminant vers les plus hauts niveaux dans leur carrière. Il s’agit plutôt de minimiser les risques et de garder le contrôle sur vos ressources et sur la sécurité de vos données et de votre infrastructure informatique.
Source: Gartner[:]
Sorry, the comment form is closed at this time.