5 façons d'éviter les cauchemars BYOD

Table des matières:

Anonim

Il y a dix ou quinze ans, la gestion de votre technologie de l'information était plus simple dans un sens. Une entreprise a choisi son environnement informatique - son système d’exploitation, ses périphériques et ses logiciels - et c’est ce que les employés ont utilisé. Période.

Mais ensuite est venue la tendance BYOD. BYOD, qui signifie «Apportez votre propre appareil informatique», a balayé l’Amérique au cours des cinq dernières années. Les employés s’habituaient à l’utilisation de la technologie dans leur vie personnelle, à tel point qu’ils ne voulaient pas l’abandonner au travail.

$config[code] not found

Nous semblons tous vouloir la flexibilité de travailler à domicile et en voyage d’affaires, en utilisant des appareils avec lesquels nous nous sentons à l’aise. Et bien sûr, nous souhaitons tous utiliser les nouveaux appareils mobiles les plus cool au lieu d’ordinateurs portables ou d’ordinateurs de bureau émis par la société.

Si votre entreprise ressemble à la nôtre, vous devez maintenant permettre aux employés d’utiliser leurs propres smartphones, tablettes et ordinateurs portables pour le travail. Une étude réalisée l'année dernière a révélé que 95% des grandes entreprises interrogées autorisent leurs employés à utiliser des appareils appartenant à leurs employés pour le travail. Il est maintenant devenu enraciné dans le lieu de travail.

La tendance BYOD a des avantages, bien sûr. Cela rend les employés plus heureux. Ils peuvent être plus productifs lorsqu'ils travaillent en dehors du bureau.

BYOD Tendance Défis pour les petites entreprises

Mais la tendance BYOD pose également des défis supplémentaires aux entreprises:

Contrôle - Une chose évidente est qu'il est plus difficile de contrôler votre environnement informatique. Les entreprises ayant davantage recours à la technologie pour mener leurs activités, il en faut tout simplement plus pour que tout fonctionne de manière aussi transparente que possible. En prime, les employés utilisent une variété de périphériques et de systèmes d'exploitation… et des multiples de complexité.

Personnel vs travail - Ensuite, vous modifiez vos activités personnelles en activités professionnelles lorsque les utilisateurs utilisent un seul appareil pour les deux. La question est de savoir comment les partitionner. Comment séparer les e-mails personnels des e-mails professionnels de manière à ce que les employés ne soient pas renvoyés et que cela protège à la fois la société et les employés?

Mobilité - Votre équipe peut travailler à différents endroits, par exemple chez eux, ou simplement faire plus de travail sur le terrain ou en voyage d’affaires. Ils utiliseront des appareils mobiles, ce qui crée des défis supplémentaires. La sécurité mobile en fait partie - et cela peut être aussi simple que de perdre une tablette. Une étude honeypot a révélé que lorsque les appareils mobiles étaient intentionnellement perdus, les données étaient utilisées dans presque tous les cas, que ce soit à des fins illicites ou simplement pour en découvrir le propriétaire. Si un incident lié à la mobilité entraînait des pertes, la moyenne était de près de 250 000 dollars.

$config[code] not found

Sécurité - Les petites entreprises en général font face à plus de défis de sécurité informatique que jamais auparavant. Selon une étude, l'an dernier, 31% des cyberattaques étaient la cible des entreprises de moins de 250 employés. Et avec autant d'appareils différents, dont beaucoup étant des appareils mobiles, les problèmes de sécurité se multiplient.

Alors que peux-tu faire?

Beaucoup, en fait. Le plus important est de ne pas fermer les yeux sur les appareils BYOD.

Reconnaissez que l'environnement informatique est très différent aujourd'hui. Il appelle à de nouvelles politiques, à la formation des employés, à l'adoption de meilleures pratiques actualisées et, enfin et surtout, à la mise en œuvre d'outils de gestion de périphériques et d'autres solutions technologiques conçues pour un environnement BYOD.

Voici 5 étapes à suivre pour fonctionner dans un environnement BYOD:

1. Exiger une notification

L’idée de la tendance BYOD est de donner une plus grande liberté aux employés. Cependant, il existe des moyens de créer un sentiment de liberté sans abdiquer totalement le contrôle. D'une part, définissez comme une stratégie selon laquelle tous les périphériques doivent être «enregistrés» ou signalés à votre administrateur informatique ou à toute entreprise externe qui vous assiste dans le domaine informatique, afin que les solutions de gestion des périphériques puissent être activées. Certains employeurs exercent davantage de contrôle en créant une liste de «dispositifs BYOD approuvés». Bien que cela impose certaines restrictions aux employés, il leur est au moins satisfaisant. Vous devez savoir qui utilise quoi.

2. Adopter les meilleures pratiques

Par exemple, exigez que les appareils mobiles soient sécurisés avec un verrou d'écran protégé par mot de passe lorsqu'ils ne sont pas utilisés. De plus, demandez aux employés d'avertir immédiatement la société en cas de perte ou de vol d'un appareil mobile. Ces pratiques exemplaires et d’autres contribueront à protéger votre entreprise.

3. Créer une politique

Avec la liberté vient la responsabilité. Créez une politique BYOD écrite pour les employés. Cela pourrait prendre la forme d'une note de service, intégrée au manuel de l'employé et / ou placée sur l'intranet de la société. Informez les employés de ce qui est acceptable et de ce qui ne l’est pas.

4. Eduquer les employés

Prenez le temps d'éduquer les employés sur les défis et les risques. Vous obtiendrez plus de coopération s’ils comprennent le «pourquoi» des règles. Un déjeuner et une séance d'apprentissage ou simplement aborder le sujet lors des réunions du personnel peuvent aller très loin.

5. Implémenter une solution de gestion des appareils mobiles

C'est probablement l'une des choses les plus cruciales que vous puissiez faire. Une solution de gestion de la mobilité vous permet de gérer plusieurs appareils et applications à partir d'un tableau de bord central. Il vous permet de visualiser la «grande image informatique» et de traiter les périphériques BYOD comme des éléments constitutifs de vos systèmes informatiques - et non comme quelque chose de séparé ou non.

Recherchez-en un qui offre une sécurité robuste et protège les données importantes de l'entreprise. La sécurité sera certainement au sommet de la liste. Mais vous souhaitez également pouvoir surveiller et gérer les appareils mobiles.

Au-delà de cela, certaines solutions de gestion de la mobilité peuvent également vous aider à gérer vos dépenses grâce à des rapports consolidés. Vous pouvez gérer différents appareils et différents plans via un seul tableau de bord.

La sécurité avancée spécialement conçue pour les appareils mobiles, telle que la possibilité d'effacer à distance les données en cas de perte d'un appareil mobile et le cryptage des données, peut créer une tranquillité d'esprit.

Les solutions d'archivage des données peuvent également contribuer à la commodité. Ils vous aident à répondre aux exigences d'archivage légal et de reprise après sinistre et à sécuriser davantage vos actifs informatiques.

En bout de ligne: vous pouvez faire beaucoup pour donner aux employés la liberté et la souplesse nécessaires pour utiliser les appareils de leur choix. Vous n’êtes pas obligé de sacrifier la protection des actifs de votre entreprise ou de créer une situation logistique compliquée.

Shutterstock: Message BYOD, Mobile, BYOD au travail

43 commentaires ▼