[Réservé] Troubleshoot de BYOD: sécurité et réduction des coûts

Dernière réponse jul. 11, 2019 07:45:48 23 1 1 0

Source: http://www.cio.com/article/2397667/consumer-technology/the-byod-troubleshoot--security-and-cost-savings.html

Il y a quelques mois, un Hongrois a mis la main sur le périphérique mobile personnel d'un dirigeant d'entreprise contenant des données clients. L’homme a appelé l’entreprise pour demander 50 000 dollars afin de ne pas divulguer les informations. Qu'a fait la compagnie? Il a appelé Websense, une entreprise de sécurité d’entreprise.

"Nous avons été tellement impressionnés que nous lui avons offert un bon travail rémunéré", a déclaré l'OSD Jason Clark de Websense. Mais cette offre d'emploi était une ruse pour attraper un voleur. "Ensuite, nous avons aidé à retrouver le type, et il a été arrêté."

Clark m'a raconté cette histoire au cours d'une discussion plus large sur les risques et les coûts de sécurité liés à la dernière vague survenue dans l'entreprise: Bring-your-own-device, ou BYOD, selon lequel les employés souhaitent que des gadgets technologiques personnels soient raccordés au réseau de l'entreprise. et trafic de données confidentielles.

Les entreprises ayant des politiques BYOD voient des avantages. Pour commencer, BYOD rend les employés heureux, car ils peuvent désormais utiliser la technologie de leur choix, mêlant vie personnelle et vie professionnelle dans un seul appareil, et les employés heureux sont des employés productifs.

Le BYOD permet également aux entreprises de ne pas utiliser le jeu d’achat de matériel informatique, ou du moins de les compenser, car les employés utilisent désormais leur argent durement gagné pour payer des ordinateurs et des appareils mobiles professionnels.

L'inconvénient est le risque de recevoir un appel d'un Hongrois cherchant à lui extorquer 50 000 dollars. Il existe également d'autres problèmes, tels que les maux de tête de la direction et les coûts cachés liés au soutien des employés BYOD. En d'autres termes, le BYOD n'est pas un repas gratuit.

Sécurité BYOD: une cible mouvante

Sans aucun doute, le BYOD se répand rapidement dans l'entreprise. Mozy, un fournisseur de services de sauvegarde en ligne, et Compass Partners ont récemment répondu à un sondage révélant qu'un nombre croissant de professionnels travaillaient à distance et utilisaient des appareils personnels. Le programme BYOD de Cisco Systems a augmenté de 52% en 12 mois. Ses employés portaient ensemble 8 144 iPad et 20 581 iPhone.

Néanmoins, Cisco est une entreprise gigantesque qui vit à la pointe de la technologie. La plupart des entreprises sont à l’origine du BYOD, qui commence généralement dans l’entreprise, dans le cadre d’une stratégie mobile plus large. La société pharmaceutique géante AmerisourceBergen, par exemple, a récemment lancé son programme BYOD destiné aux employés de ses unités commerciales et pharmaceutiques.

"C'est vraiment une combinaison de technologie et de politique", a déclaré John DeMartino, vice-président de la technologie et de l'infrastructure informatique chez AmerisourceBergen.

BYOD peut être un cauchemar pour les DSI. Avanade, une entreprise de services de technologie d’entreprise, qui a interrogé plus de 600 décideurs informatiques à la fin de l’année dernière, a découvert un fait plutôt alarmant: plus de la moitié des entreprises ont déclaré avoir subi une violation de la sécurité suite à des gadgets destinés aux consommateurs.

En réalité, le BYOD met le contrôle entre les mains de ses employés qui se soucient peu de la sécurité avant qu'il ne soit trop tard. L'enquête Mozy a révélé que 78% des avocats, par exemple, n'étaient pas du tout préoccupés ou ne s'inquiétaient que quelque peu de la sécurité de leur entreprise ou des données des clients qu'ils transportent sur leurs appareils.

Il est important de noter que BYOD est souvent utilisé comme synonyme de "consumérisation de l'informatique" et même de mobilité. Mais le BYOD diffère par sa nature "à usage personnel". En d’autres termes, les employés possèdent les appareils et se sentent donc en mesure de télécharger et de consulter les applications et les sites Web de leur choix.

La bonne nouvelle est qu'Apple a fait de grands progrès pour sécuriser les iPhones et les iPad - les appareils préférés des employés de BYOD - dans l'entreprise, par opposition aux appareils Android qui auraient coulé.Prenons Bank of the Ozarks, une banque communautaire vieille de 100 ans basée à Little Rock, dans l'Arkansas, qui s'emploie à renforcer la sécurité sur l'iPad avant de mettre en œuvre un programme BYOD.

D'autres fournisseurs et fournisseurs de services ont récemment fait un saut dans la mêlée de la sécurité BYOD.Cette semaine, Druva a présenté inSync, une solution de protection des données des terminaux. Le mois dernier, IronKey, un éditeur de logiciels de gestion d’entreprise, a dévoilé IronKey Trusted Access, un service cloud qui permet aux utilisateurs d’accéder aux applications et aux données de l’entreprise sur le Web avec leur ordinateur portable BYOD.

Économies BYOD: réalité ou fiction?

Dans le même esprit, Virginia Commerce Bank utilise IronKey Trusted Access pour garantir la sécurité de l'accès distant des employés BYOD. Quelque 60 employés de Virginia Commmerce Bank ont accès au réseau à distance, les utilisateurs les plus importants étant les commerciaux travaillant sur leurs propres appareils mobiles et ordinateurs portables (bien qu'aucun iPad ne soit encore disponible).

En autorisant le BYOD, Virginia Commerce Bank se retire partiellement de l’achat de matériel. «Au lieu de fournir au personnel des ordinateurs portables pour travailler en dehors du bureau, ils utiliseront Trusted Access avec leurs propres ordinateurs personnels pour utiliser les applications cloud publiques et privées de la banque», a déclaré Sharon Moynihan, vice-présidente directrice, TI et gestion de projet chez Virginia Commerce. Banque.

Moynihan attribue le composant cloud de Trusted Access aux économies réalisées. Virginia Commerce Bank économise environ 1 500 dollars par appareil, déduction faite du coût de l'appareil lui-même et, plus important encore, des logiciels et services de support réseau, de gestion et de sécurité associés.

Mais les économies de coûts peuvent être délicates, une autre cible en mouvement dans l’espace BYOD. Par exemple, si un DSI choisit de déployer un modèle d'infrastructure de bureau virtuel (VDI) pour fournir des applications et des données en toute sécurité sur des ordinateurs BYOD, il ne fait que brouiller les coûts. Au lieu de dépenser de l'argent sur le matériel des terminaux, le DSI achète des serveurs et des mises à niveau du réseau et engage du personnel pour la maintenance et le suivi de la VDI.

Un des coûts souvent négligés concerne le secteur des centres d'assistance. Alors que les employés BYOD sont généralement seuls pour réparer leurs appareils cassés, un CIO devra fournir un certain niveau de support. Un CIO ne peut tout simplement pas s'attendre à ce que les dirigeants se rendent sur la barre Apple Genius lorsque leur iPad ou iPhone ne fonctionne pas correctement, en particulier lorsque le périphérique BYOD doit effectuer une tâche critique.

AmerisourceBergen ne permet pas à tous les employés de participer au programme BYOD, principalement en raison des coûts associés à chaque appareil.

"C'est un coût nominal, mais toujours un coût", déclare DeMartino. "Si vous recherchez un retour sur investissement matériel, vous aurez vraiment du mal à y voir un avantage. C'est plus intangible, comme de permettre aux utilisateurs finaux de penser qu'ils peuvent diriger leur propre destin."


  • x
  • Standard:

Adham_mostafa
publié il y a 2019-7-11 07:45:48 Utile(0) Utile(0)
merci de partager ce sujet avec nous
  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier