Les quatre facteurs de succès d’une stratégie mobile en entreprise – Par Dominique Loiselet, Directeur Général de Blue Coat France

L’ensemble des entreprises sont aujourd’hui confrontées à l’évolution des pratiques de leurs collaborateurs, impulsée par la démocratisation des smartphones et tablettes. Avec les hausses de productivité qu’elle procure, la mobilité informatique est une vraie opportunité que les entreprises ont bien l’intention de saisir. Et le meilleur moyen de s’affranchir des risques de sécurité associés consiste à prendre l’initiative de développer une véritable stratégie. Mais comment en garantir l’efficacité ?

La mobilité apporte des gains de productivité indéniables aux entreprises, et correspond parallèlement à la nouvelle façon dont les employés conçoivent leur travail. De plus en plus, les professionnels ne travaillent plus simplement pendant les horaires « légaux ». Ils consultent leurs emails le matin, le soir, lors de leurs déplacements. Cela permet d’accélérer les échanges et d’améliorer la productivité. Si elles veulent en profiter en toute sécurité, les entreprises doivent mettre en œuvre une stratégie de mobilité qui intègrera une protection efficace contre les risques de fuite de données et cyber attaques.

Le principal facteur de réussite de ce type de programme est l’adhésion des employés. Et pour y parvenir, certaines règles doivent être appliquées sous peine de voir se développer le « shadow IT », une informatique « parallèle » dont l’existence est liée au fait que l’employé choisit lui-même les applications qu’il va utiliser, hors du contrôle du département informatique, ce qui compromet la sécurité informatique de l’entreprise.

Règle n°1 : l’expérience utilisateur doit être la même à l’intérieur comme à l’extérieur

Que les employés travaillent dans les locaux de l’entreprise ou qu’ils soient en déplacement à l’autre bout de la planète, ils doivent bénéficier de la même expérience utilisateur. Si votre système de connexion à distance oblige l’utilisateur à s’identifier trois fois de suite avant de pouvoir accéder à des applications web ou l’intranet lorsqu’il est à l’extérieur, vous avez de grandes chances qu’il trouve un moyen plus simple pour accéder à ses emails, mais au détriment de la sécurité. Le réseau informatique doit donc être unifié et être capable de gérer les connexions provenant de l’intérieur de l’entreprise de la même manière que de l’extérieur.

Règle n°2 : les performances doivent suivre

Fournir une expérience mobile simple d’utilisation est la première étape. La seconde est de s’assurer que les performances soient équivalentes en situation de mobilité. L’employé qui doit attendre 10  secondes à chaque fois qu’il souhaite afficher une nouvelle page sur sa tablette aura très vite fait d’abandonner cette solution pour en trouver une autre, moins sécurisée, pour accéder aux informations dont il a besoin. S’il n’existe pas d’alternative, c’est l’usage même des terminaux mobiles qui risque tout simplement d’être abandonné. Avec une importante perte de productivité associée pour l’entreprise.

Règle n°3 : le même niveau de sécurité

L’ouverture du réseau informatique aux terminaux mobiles a ses avantages, mais elle multiplie aussi les risques de piratage ou de fuite des données de l’entreprise. Il est donc impératif que le niveau de sécurité soit le même pour la personne qui se connecte au sein de l’entreprise et pour celle qui se connecte depuis une succursale en Asie, ou même d’un cybercafé. Les solutions de sécurité mises en place ne peuvent donc plus être uniquement physiquement dans l’entreprise, et il est beaucoup plus onéreux et difficile de contrôler et de mettre à jour les solutions de sécurité sur les appareils mobiles qu’avant. Une partie de la sécurité doit être déplacée dans le Cloud, ce qui permet d’assurer un niveau de protection équivalent, et facilement évolutif, quels que soient l’endroit où se trouve l’employé et le type d’appareil utilisé.

Règle n°4 : Ne pas complexifier l’administration

Garantir une sécurité et une expérience utilisateur unifiée, indépendamment du réseau et du périphérique utilisé, impose également d’avoir une administration et un contrôle unifié afin de conserver une vision globale sur les données de l’entreprise. Si elle utilise des politiques de sécurité et des outils différents en fonction de chaque type de connexion, cela impactera inévitablement l’expérience de l’utilisateur et donc l’adoption de la mobilité.

En respectant ces quatre règles, les entreprises peuvent lancer une stratégie de mobilité qui leur fera bénéficier de tous les avantages associés, avec l’assurance que les employés y adhéreront, gage de sécurité pour les données professionnelles.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


  1. Pingback: Les quatre facteurs de succès d’un...

Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Les quatre facteurs de succès d’une stratégie mobile en entreprise – Par Dominique Loiselet, Directeur Général de Blue Coat France

22nd octobre, 2015

L’ensemble des entreprises sont aujourd’hui confrontées à l’évolution des pratiques de leurs collaborateurs, impulsée par la démocratisation des smartphones et tablettes. Avec les hausses de productivité qu’elle procure, la mobilité informatique est une vraie opportunité que les entreprises ont bien l’intention de saisir. Et le meilleur moyen de s’affranchir des risques de sécurité associés consiste à prendre l’initiative de développer une véritable stratégie. Mais comment en garantir l’efficacité ?

La mobilité apporte des gains de productivité indéniables aux entreprises, et correspond parallèlement à la nouvelle façon dont les employés conçoivent leur travail. De plus en plus, les professionnels ne travaillent plus simplement pendant les horaires « légaux ». Ils consultent leurs emails le matin, le soir, lors de leurs déplacements. Cela permet d’accélérer les échanges et d’améliorer la productivité. Si elles veulent en profiter en toute sécurité, les entreprises doivent mettre en œuvre une stratégie de mobilité qui intègrera une protection efficace contre les risques de fuite de données et cyber attaques.

Le principal facteur de réussite de ce type de programme est l’adhésion des employés. Et pour y parvenir, certaines règles doivent être appliquées sous peine de voir se développer le « shadow IT », une informatique « parallèle » dont l’existence est liée au fait que l’employé choisit lui-même les applications qu’il va utiliser, hors du contrôle du département informatique, ce qui compromet la sécurité informatique de l’entreprise.

Règle n°1 : l’expérience utilisateur doit être la même à l’intérieur comme à l’extérieur

Que les employés travaillent dans les locaux de l’entreprise ou qu’ils soient en déplacement à l’autre bout de la planète, ils doivent bénéficier de la même expérience utilisateur. Si votre système de connexion à distance oblige l’utilisateur à s’identifier trois fois de suite avant de pouvoir accéder à des applications web ou l’intranet lorsqu’il est à l’extérieur, vous avez de grandes chances qu’il trouve un moyen plus simple pour accéder à ses emails, mais au détriment de la sécurité. Le réseau informatique doit donc être unifié et être capable de gérer les connexions provenant de l’intérieur de l’entreprise de la même manière que de l’extérieur.

Règle n°2 : les performances doivent suivre

Fournir une expérience mobile simple d’utilisation est la première étape. La seconde est de s’assurer que les performances soient équivalentes en situation de mobilité. L’employé qui doit attendre 10  secondes à chaque fois qu’il souhaite afficher une nouvelle page sur sa tablette aura très vite fait d’abandonner cette solution pour en trouver une autre, moins sécurisée, pour accéder aux informations dont il a besoin. S’il n’existe pas d’alternative, c’est l’usage même des terminaux mobiles qui risque tout simplement d’être abandonné. Avec une importante perte de productivité associée pour l’entreprise.

Règle n°3 : le même niveau de sécurité

L’ouverture du réseau informatique aux terminaux mobiles a ses avantages, mais elle multiplie aussi les risques de piratage ou de fuite des données de l’entreprise. Il est donc impératif que le niveau de sécurité soit le même pour la personne qui se connecte au sein de l’entreprise et pour celle qui se connecte depuis une succursale en Asie, ou même d’un cybercafé. Les solutions de sécurité mises en place ne peuvent donc plus être uniquement physiquement dans l’entreprise, et il est beaucoup plus onéreux et difficile de contrôler et de mettre à jour les solutions de sécurité sur les appareils mobiles qu’avant. Une partie de la sécurité doit être déplacée dans le Cloud, ce qui permet d’assurer un niveau de protection équivalent, et facilement évolutif, quels que soient l’endroit où se trouve l’employé et le type d’appareil utilisé.

Règle n°4 : Ne pas complexifier l’administration

Garantir une sécurité et une expérience utilisateur unifiée, indépendamment du réseau et du périphérique utilisé, impose également d’avoir une administration et un contrôle unifié afin de conserver une vision globale sur les données de l’entreprise. Si elle utilise des politiques de sécurité et des outils différents en fonction de chaque type de connexion, cela impactera inévitablement l’expérience de l’utilisateur et donc l’adoption de la mobilité.

En respectant ces quatre règles, les entreprises peuvent lancer une stratégie de mobilité qui leur fera bénéficier de tous les avantages associés, avec l’assurance que les employés y adhéreront, gage de sécurité pour les données professionnelles.

By
@coesteve1
backtotop