5 Façons D'Éviter Les Cauchemars Byod

Il y a dix ans ou 15, la gestion de votre technologie de l'information était plus simple dans un sens. Une entreprise a choisi son environnement informatique - son système d'exploitation, ses périphériques et ses logiciels - et c'est ce que les employés ont utilisé. Période.

Mais ensuite, il y a eu la tendance BYOD. Le BYOD, qui signifie «Bring Your Own (informatique) Device», a balayé l'Amérique au cours des cinq dernières années. Les employés se sont habitués à utiliser la technologie dans leur vie personnelle - à tel point qu'ils ne voulaient pas l'abandonner au travail.

Nous semblons tous vouloir la flexibilité de travailler à la maison et en voyage d'affaires, en utilisant des appareils avec lesquels nous nous sentons individuellement à l'aise. Et bien sûr, nous souhaitons tous utiliser les nouveaux appareils mobiles les plus cool plutôt que d'utiliser des ordinateurs portables ou des ordinateurs de bureau.

Si votre entreprise est comme la nôtre, vous êtes maintenant sous pression pour permettre aux employés d'utiliser leurs propres smartphones, tablettes et ordinateurs portables pour le travail. Une étude réalisée l'année dernière a révélé que 95% des grandes entreprises interrogées permettent aux employés d'utiliser des appareils appartenant aux employés pour le travail. Il est maintenant devenu ancré dans le lieu de travail.

La tendance BYOD a des avantages, pour être sûr. Cela fait des employés plus heureux. Ils peuvent être plus productifs lorsqu'ils travaillent à l'extérieur du bureau.

BYOD Trend Challenges pour les petites entreprises

Mais la tendance BYOD pose également des défis supplémentaires pour les entreprises:

Contrôle - Une chose évidente est qu'il est plus difficile de contrôler votre environnement informatique. Avec les entreprises qui comptent davantage sur la technologie pour faire des affaires, il n'y a plus qu'à gérer pour s'assurer que tout fonctionne de la façon la plus transparente possible. Complétez le tout avec les employés qui utilisent une variété de dispositifs et de systèmes d'exploitation ... et des multiples de complexité.

Personnel contre travail - Ensuite, vous avez le morphing des activités personnelles avec des activités de travail lorsque les gens utilisent un seul appareil pour les deux. La question devient comment les partitionner. Comment séparer les courriels personnels des courriels de travail de manière à ce que les employés n'en soient pas déçus, ce qui protège à la fois l'entreprise et l'employé?

Mobilité - Votre équipe peut travailler à partir de différents endroits, tels que leur domicile, ou simplement effectuer plus de travail sur le terrain ou lors de voyages d'affaires. Ils vont utiliser des appareils mobiles et cela apporte des défis supplémentaires. La sécurité mobile est l'un d'entre eux - et cela peut être un problème aussi simple qu'une tablette se perdant. Une étude sur les pots de miel a révélé que lorsque les appareils mobiles étaient volontairement perdus, dans presque tous les cas, les données étaient consultées, soit à des fins illicites, soit simplement pour découvrir le propriétaire. Si un incident lié à la mobilité entraînait des pertes, la moyenne était de presque 250,000.

Sécurité - En général, les petites entreprises font face à plus de défis en matière de sécurité informatique que jamais auparavant. Selon une étude, les entreprises ayant moins de salariés 250 ont été au centre de 31 pour cent de toutes les cyber-attaques l'année dernière. Et avec autant d'appareils différents, et beaucoup d'entre eux étant des appareils mobiles, les problèmes de sécurité se multiplient.

Alors que peux-tu faire?

Beaucoup, en fait. La chose la plus importante est: ne fermez pas les yeux sur les appareils BYOD.

Reconnaître que l'environnement informatique est très différent aujourd'hui. Il nécessite de nouvelles politiques, la formation des employés, l'adoption des meilleures pratiques mises à jour, et enfin, la mise en œuvre d'outils de gestion des périphériques et d'autres solutions technologiques conçues pour un environnement BYOD.

Voici les étapes 5 à suivre pour fonctionner dans un environnement BYOD:

1. Demander une notification

L'idée derrière la tendance BYOD est de donner plus de liberté aux employés. Cependant, il existe des moyens de parvenir à un sentiment de liberté, sans abdiquer complètement le contrôle. D'une part, établissez une politique selon laquelle tous les appareils doivent être "enregistrés auprès de" ou portés à la connaissance de votre administrateur informatique ou de toute entreprise externe qui vous assiste avec l'informatique, afin que les solutions de gestion d'appareils puissent être activées. Certains employeurs exercent davantage de contrôle en créant une liste de «dispositifs BYOD approuvés». Bien que cela pose certaines restrictions aux employés, au moins, ils les satisfont à mi-chemin. Vous devez savoir qui utilise quoi.

2. Adopter les meilleures pratiques

Par exemple, exiger que les périphériques mobiles soient sécurisés avec un verrouillage d'écran protégé par mot de passe lorsqu'ils ne sont pas utilisés. En outre, exiger des employés d'aviser la société immédiatement dans le cas où un appareil mobile est perdu ou volé. Ces bonnes pratiques et d'autres aideront à protéger votre entreprise.

3. Créer une politique

Avec la liberté vient la responsabilité. Créer une stratégie BYOD écrite pour les employés. Cela pourrait prendre la forme d'un mémo, incorporé dans le manuel de l'employé, et / ou placé sur l'intranet de l'entreprise. Faites savoir aux employés ce qui est acceptable et ce qui ne l'est pas.

4. Éduquer les employés

Prenez le temps d'éduquer les employés sur les défis et les risques. Vous obtiendrez plus de coopération s'ils comprennent le "pourquoi" derrière les règles. Un déjeuner et une séance d'apprentissage ou tout simplement aborder le sujet dans les réunions du personnel peuvent aller très loin.

5. Implémenter une solution de gestion des appareils mobiles

C'est probablement l'une des choses les plus cruciales que vous pouvez faire. Une solution de gestion de la mobilité vous permet de gérer plusieurs périphériques et applications à partir d'un tableau de bord central. Il vous permet de visualiser la «grande image informatique» et de traiter les périphériques BYOD comme des points intégrants dans vos systèmes informatiques - pas quelque chose de séparé ou sans rapport.

Cherchez-en un qui offre une sécurité robuste et qui protège les données importantes de l'entreprise. La sécurité sera certainement au sommet de la liste. Mais vous voulez également la possibilité de surveiller et de gérer les appareils mobiles.

Au-delà, certaines solutions de gestion de la mobilité peuvent également vous aider à gérer vos dépenses grâce à des rapports consolidés. Vous pouvez gérer différents appareils et différents plans via un tableau de bord unique.

La sécurité avancée spécifiquement pour les appareils mobiles, tels que les capacités de suppression à distance des données en cas de perte d'un appareil mobile et le cryptage des données, peuvent créer une tranquillité d'esprit.

Les solutions d'archivage de données peuvent également être utiles. Ils vous aident à répondre aux exigences de reprise après sinistre et d'archivage légal, et sécurisent davantage vos ressources informatiques.

Bottom line: il y a beaucoup de choses que vous pouvez faire pour permettre aux employés la liberté et la flexibilité d'utiliser les appareils qu'ils préfèrent. Vous n'avez pas à sacrifier la protection des actifs de votre entreprise ou à créer une situation logistique difficile à gérer.

Shutterstock: Message BYOD, Mobile, BYOD au travail


Related Posts