Tag Archives: équipements mobiles

BYOD

Le terme BYOD est de plus en plus en vogue actuellement, en particulier dans le monde professionnel. Il vient de l’expression en anglais « Bring Your Own Device » qui peut être traduite par « Emmenez votre propre équipement ».

Mais c’est quoi exactement ? c’est simple, il s’agit d’amener son terminal mobile personnel au bureau. Les tablettes et les smartphones sont ainsi les terminaux mobiles qui sont les plus présents dans les entreprises. Les clés USB, les disques durs externes, les netbooks et les ordinateurs portables personnels font aussi partie de cette catégorie.

Cette tendance est favorisée par la multiplication des modèles de ces différents équipements mobiles de ces dernières années. Certains salariés préfèrent ainsi utiliser leurs propres matériels qui sont parfois plus performants et plus « design » que ceux proposés par l’entreprise (et oui toutes les entreprises ne sont pas au top !)

Infogérer la sécurité des accès de votre SI

La gestion des accès au système d’information fait partie de la politique globale de sécurisation du réseau informatique d’une entreprise. Pour pouvoir se concentrer sur son cœur de métier, l’entreprise (PME, grands groupes) peut confier cette tâche à un prestataire informatique spécialisé externe.

Cette démarche est d’autant plus intéressante car on assiste de plus en plus à l’ouverture du SI des entreprises avec la mobilité des employés et l’utilisation des BYOD. En effet, les employés nomades utilisent par exemple des équipements mobiles (ordinateurs portables, smartphones, tablettes électroniques) pour accéder à leur messagerie professionnelle ou pour se connecter à une table de la base de données de l’entreprise. Par ailleurs, des fournisseurs ou des consultants de l’entreprise peuvent aussi se connecter à distance pour accéder à un outil collaboratif.

En infogérant l’accès de son SI, l’entreprise a la garantie de préserver la sécurité, l’intégrité et la confidentialité de ses données grâce notamment à la mise en place d’un système d’authentification des utilisateurs du réseau informatique.Cela permet aussi d’éviter les risques de dégradation des performances de l’entreprise suite à l’introduction malveillante ou par inadvertance d’un virus, d’un logiciel espion ou d’un cheval de Troie dans le SI. Il ne faut pas oublier qu’une mauvaise utilisation du réseau par ignorance ou en raison de l’inexpérience de certains employés  - avec l’introduction de clés USB par exemple – peut causer ce type de dommage. Si l’accès au SI n’est pas sécurisé des vols ou des copies des données sensibles de l’entreprise peut aussi survenir.