Friedrich Merz et Emmanuel Macron - Photo Bundesregierung / Jesco Denzel. Réunis à Berlin pour un sommet sur la souveraineté numérique, la France et l’Allemagne ont scellé une feuille de route commune pour renforcer l’autonomie technologique européenne. Simplification réglementaire, normes de protection des données, investissements massifs et développement d’une IA d’avant-garde structurent cette stratégie, alors que l’Europe tente de combler son retard face aux États-Unis et à la Chine. Le hasard fat parfois bien les choses. Alors qu’un Sommet sur la souveraineté numérique européenne s’est tenu ce mardi 18 novembre à Berlin, le monde et donc l’Europe faisaient face à de nombreux sites internet en panne. Plusieurs sites, dont le réseau social X et la page d’accès de l’agent conversationnel ChatGPT, ont été perturbés en raison d’un incident technique touchant le fournisseur américain de services Cloudflare, utilisé par 20 % des sites dans le monde. On aurait voulu démontre...
Par Cédric Cibot-Voisin, Country Manager France chez EasyVista
La tendance Bring Your Own Device (BYOD) ne cesse de gagner du terrain.
En avril dernier, Gartner prédisait que d'ici 2017, plus de la moitié des entreprises auront adopté la BYOD attitude. Mais, les professionnels de l'informatique sont unanimes ; cette tendance BYOD est étroitement liée à des questions de sécurité informatique.
En effet, de nombreux départements informatiques ont laissé BYOD devenir un champ de bataille. Le vol et/ou la perte de donnée est trop souvent pointée du doigt contrairement au fait que les utilisateurs finaux, qui tout simplement et volontairement, souhaitent travailler différemment, de manière efficace - et, surtout, pour le bénéfice de l’entreprise. Comme les utilisateurs libèrent leur matériel, l’IT doit répondre en fonction et repenser les services et les canaux qu'il propose.
Les employés veulent utiliser leur propre matériel, critère important participant de conditions de travail optimales. Que ce soit pour améliorer leur équilibre vie professionnelle/personnelle ou pour rester au somment de leur implication, un grand nombre d’entre eux souhaite pouvoir utiliser leur matériel comme leur principal outil de travail et ne plus avoir à lire leurs e-mails sur leurs téléphones.
Ignorer cette requête est insensé. BYOD est une solution idéale pour laisser les employés travailler de façon plus productive. Essayer d'empêcher les gens d'utiliser leurs appareils personnels est au mieux inutile, au pire nocif à leur moral. Les entreprises sont plus avisées à cette nouvelle façon de travailler, mais plutôt que de simplement l’accepter, elles devraient mettre activement en place des politiques, des processus et des interfaces familières pour soutenir ces employés.
Si les questions de sécurité sont légitimes, elles ne devraient pas être à l’origine d'une initiative BYOD. Au lieu de cela, il est important de créer une culture qui permette aux utilisateurs d'apporter leur matériel tout en étant suivis et soutenus par les services IT. Gérer de manière concrète et active, le dispositif permet de savoir qui amène quoi et pour quelle utilisation. Cela créée automatiquement un meilleur niveau de protection contre les menaces inconnues.
Aucun utilisateur BYOD ne souhaite être piraté ou voir disparaitre ses données personnelles. Avec le soutien ad hoc, l’IT peut aider les utilisateurs à mettre en œuvre les contrôles de sécurité nécessaires sur leurs appareils - à la fois pour le bénéfice de l'utilisateur et celui de l’entreprise.
Dans la pratique, la meilleure façon de soutenir BYOD est de créer le processus de gestion des services informatiques et de définir la politique, puis de présenter les deux via la boutique IT, un portail self-service ou un service mobile. Une interface utilisateur facilement accessible leur permettra d'enregistrer leur appareil personnel et d’accepter la politique de sécurité qui leur est présentée. Une fois enregistré, l’IT peut professionnellement prendre en charge le matériel - avec des applications agréées et sécurisées, des mises à jour logicielles en temps opportun, et des solutions de gestion des périphériques mobiles compatibles qui incluent des fonctionnalités telles que le verrouillage à distance si le dispositif a été volé ou perdu.
Demander à des utilisateurs d'enregistrer leur matériel est un atout qui permet à l’entreprise de suivre d’importants secteurs tels que la gestion des licences, les coûts de matériel et les futures demandes de budget. En revanche, ignorer la demande croissante de BYOD risque de rendre les futurs budgets informatiques inexacts - des coûts de matériel potentiellement exagérés et des logiciels requis sous-estimés.
Beaucoup de choses ont été dites sur la nébuleuse IT. Mais, adopter la BYOD attitude est en réalité une énorme opportunité pour l’IT qui pourra se positionner comme un facilitateur d'affaires et partenaire clé. Mettre en place des services contrôlés rapprochera encore un peu plus l’IT de l’utilisateur et permettra à l’IT de tisser des liens plus significatifs avec l'entreprise qu’auparavant.
