Toolinux Linto.AI OpenPAAS OBM Hubl.IN Linagora

Sécuriser et gérer les périphériques mobiles : un « must have »

mercredi 20 décembre 2017

On constate ainsi que ces outils du moment sont, dans certains cas, plus utilisés que les traditionnels postes de travail. Cette tendance durable va continuer à s’amplifier dans les prochaines années pour devenir réellement une norme auprès de l’ensemble des acteurs économiques et ce, quel que soit leur métier. Il se pose donc une question centrale, qui consiste à se demander comment gérer cette mobilité. Ce point est particulièrement impactant pour les grandes entreprises qui bénéficient d’une organisation étendue et dont la gestion de parc peut s’avérer complexe, notamment en matière de cartographie du parc d’équipements mobiles utilisés.

Penser à la productivité, mais pas uniquement

Bien sûr, un élément phare qui explique la croissance de la mobilité est lié à l’accroissement de la productivité des collaborateurs et à l’amélioration des conditions de travail avec le développement des nouveaux usages. Mais ces éléments ne doivent pas occulter les aspects liés à la sécurité. Ainsi, sécuriser des environnements mobiles peut s’avérer être un projet complexe, mais indispensable, si l’on ne veut pas voir la mobilité se transformer en un véritable serpent de mer et en un danger potentiel pour l’entreprise. Attention à ne pas créer de brèches liées à l’absence de dispositifs de sécurité dédiés. De plus, il est essentiel de pouvoir gérer ces matériels et les applications associées au sein d’un même système, de pouvoir séparer les données personnelles et professionnelles, d’accroître sa sécurité tout en contrôlant les accès au réseau et en rationalisant les applications.

Industrialiser sa démarche et se poser les bonnes questions

Il semble donc incontournable d’encadrer la mobilité pour que cette dernière réponde à toutes les promesses attendues. Pour ce faire, les entreprises doivent structurer leur démarche et prendre le temps de se pencher sur différents enjeux complémentaires tels que : la gestion du BYOD[1] en plus des postes clients dont l’entreprise est propriétaire, le pilotage centralisé du poste client, la gestion des applications mobiles, mais aussi les restrictions et le contrôle de la conformité.

Mobilité et sécurité doivent donc aller de pair pour que l’entreprise puisse se développer sans être confrontée à des problématiques d’exposition au risque de son système d’information. Seule une telle approche permettra de fiabiliser l’usage responsable des technologies mobiles et objets connectés, qui vont continuer à s’inviter dans notre vie professionnelle après avoir largement investi nos modes de communication personnels.

- Ludovic Ganiche, Consultant Cegedim Outsourcing

[1] Bring Your Own Device ou l’utilisation d’équipement personnel à titre professionnel.