Skip to content

BYOD – Consumérisation de l'informatique

Renforcez la visibilité et le contrôle sur la BYOD et vos données

D'après Gartner, la tendance majeure dans le secteur informatique pour les dix années à venir sera la consumérisation.

Lorsque les employés apportent leurs propres dispositifs au travail et qu'ils les utilisent pour partager des fichiers et des données à l'intérieur comme à l'extérieur du bureau, il est difficile pour le service informatique de garder visibilité et contrôle. Ce phénomène a entraîné une nouvelle tendance, appelée consumérisation de l'informatique, qui inclut la BYOD, l'utilisation d'applications et de services de cloud tiers tels que les réseaux sociaux et le stockage dans le cloud.

Cette tendance résulte de technologies simples, accessibles et omniprésentes qui permettent de travailler n'importe où et n'importe quand. D'après Gartner, la tendance majeure dans le secteur informatique pour les dix années à venir sera la « consumérisation de l'informatique ». Cette tendance inclut notamment la gestion des dispositifs mobiles et des applications, la protection des données et la sécurité informatique.

Les entreprises peuvent tirer profit de la BYOD et de la consumérisation en adoptant une stratégie permettant de réduire les risques financiers et de sécurité et le cauchemar organisationnel. Cette stratégie aide le service informatique à trouver un équilibre entre les risques et les avantages de la consumérisation grâce à une infrastructure de solutions et un programme de BYOD visant à aider l'équipe informatique à :

  • Retrouver visibilité et contrôle en gérant les données de l'entreprise et en limitant les responsabilités concernant les dispositifs personnels
  • Partager les données de l'entreprise en toute confiance grâce à un accès, une sauvegarde et un partage de fichiers sécurisés
  • Protéger les données où qu'elles soient grâce à une sécurité adaptée au contexte

 

Gros plan sur les menaces mobiles

Découvrez comment Stan, cybercriminel, prend le contrôle du smartphone d'un cadre pour faire de l'espionnage industriel. Ne soyez pas sa prochaine victime.

Voir la vidéo (04:42)

Le piratage des smartphones est une réalité. Trend Micro estime que d'ici fin 2012, les dispositifs Android devront faire face à près de 130 000 applications malveillantes.

Gros plan sur les menaces mobiles

Voir l'infographique (angl.)


Données et mobilité : sachez à quels risques vous vous exposez

La BYOD, les applications mobiles, les partages de fichiers et les réseaux sociaux facilitent la circulation des données mais également celle des programmes malveillants.

Données capitales

Cet infographique présente les risques auxquels vous vous exposez (angl.)

Sondage de Forrester sur la BYOD

Selon près de 40 % des entreprises interrogées, la BYOD permet de réduire les coûts.
Découvrez comment (PDF/angl.).

 

 

Livre blanc

La consumérisation de la mobilité des entreprises (PDF)

 

Gestion des dispositifs mobiles personnels

Gagnez en visibilité et en contrôle sur les dispositifs mobiles et les transferts de données

À l'heure où les nouvelles technologies grand public envahissent les grandes entreprises, la consumérisation de l'informatique offre le potentiel d'augmenter la productivité des employés et de réduire les coûts généraux en informatique. Elle pose néanmoins de nouveaux défis informatiques par sa complexité de fonctionnement et les risques qu'elle présente pour la sécurité et les finances. Comment maintenir la visibilité et le contrôle sur la prolifération et l'évolution constante des dispositifs mobiles et des applications grand public entraînées par la BYOD ?

Afin de minimaliser les coûts opérationnels de la BYOD, les grandes entreprises ont besoin de solutions qui prennent en charge de nombreuses plateformes, consolident la gestion et s'intègrent à leur infrastructure de sécurité de points finaux existante. La gestion des dispositifs et applications mobiles, la sécurité mobile et la sécurité des données contribuent à assurer la visibilité et le contrôle sur la BYOD et la connexion informatique.

La plupart des programmes malveillants ciblant les mobiles s'appuient principalement sur l'interaction avec l'utilisateur. En d'autres termes, une application malveillante partagée sur un réseau social peut se propager instantanément vers des millions de smartphones. La sensibilisation des utilisateurs à la prévention constitue la première étape de la consumérisation de la mobilité des entreprises, qu'il s'agisse de dispositifs fonctionnant sous Google Android, Apple iOS, Microsoft Windows ou un autre système d'exploitation. Les vidéos, infographiques et explications ci-dessous peuvent être utiles.

Les risques au-delà des dispositifs

Dans ce livre blanc (PDF/angl.), Stacy Cook, analyste d'IDC, explique :

« Envisager la consumérisation uniquement du point de vue des dispositifs ne permet pas aux entreprises de se préparer correctement à tous les autres risques potentiels de sécurité qu'elle présente. »

BYOD et données mobiles : documentation TrendLabs

Vos données critiques sont-elles exposées ? Découvrez quels types de données mobiles vous pouvez perdre et comment les protéger (PDF/angl.).


Augmentation des menaces Android

L'infographique « Aperçu des menaces Android » illustre l'augmentation des attaques de programmes malveillants contre la marque au petit robot vert et décrit les menaces Android.

Demandes de permissions abusives

Dans cet eBook (PDF), vous découvrirez ce qui se passe lorsqu'une application Android demande une permission d'accès abusive.

Contrôlez la connexion et l'utilisation de dispositifs personnels

Les grandes entreprises ont besoin d'une solution de gestion unifiée de la sécurité offrant au service informatique visibilité et contrôle des dispositifs et applications. Elles peuvent alors profiter des avantages de la consumérisation en protégeant les dispositifs appartenant à l'entreprise et aux employés dans des environnements physiques, virtuels et de cloud.

Elles testent également divers moyens de réduire les coûts opérationnels liés à l'implication et à la prise en charge de la BYOD. Pour ce faire, elles doivent adopter une sécurité mobile qui protège les dispositifs des employés, et contrôler l'accès des dispositifs aux ressources de l'entreprise.

Les services informatiques développent des stratégies de gestion des dispositifs mobiles pour l'approvisionnement et le désapprovisionnement en dispositifs appartenant aux employés, afin de contribuer à protéger les données personnelles et professionnelles, les applications et l'accès. En outre, le déploiement de mots de passe et de technologies de chiffrement est aussi important que les fonctions de verrouillage et de nettoyage à distance pour assurer la protection des données en cas de perte du dispositif mobile par l'employé.

Pour sécuriser la connexion, Trend Micro Smart Protection Network™ offre une infrastructure de sécurité cloud-client qui bloque les menaces avant qu'elles n'atteignent vos points finaux et dispositifs mobiles. Il effectue une corrélation de renseignements sur les menaces à l'échelle mondiale afin d'empêcher les utilisateurs de cliquer sur des liens ou sur des sites Web exécutant des programmes malveillants, de télécharger des applications malveillantes ou d'ouvrir des liens d'e-mails de phishing.

Implémentation des programmes de BYOD : documentation par TrendLabs

Les risques posés par les dispositifs des employés représentent des défis pour les services informatiques. Sans programme de BYOD adapté, vous ouvrez la porte de votre entreprise aux programmes malveillants.

Lire la documentation de TrendLabs sur la sécurité cloud (PDF/angl.).

Augmentez l'agilité et la productivité

Les grandes entreprises ont besoin d'une solution de gestion unifiée de la sécurité offrant au service informatique visibilité et contrôle des dispositifs et applications, et leur permettant de tirer pleinement profit de la consumérisation. Les solutions de protection des données comprennent une large gamme de capacités de chiffrement, de contrôle des dispositifs et de prévention des pertes de données qui facilitent la protection de vos données privées et de votre propriété intellectuelle, de la BYOD au point final en passant par le cloud.

L'informatique peut notamment accroître la productivité en permettant aux employés de travailler à tout moment et en tout lieu en pouvant partager des fichiers en toute sécurité. La gestion des dispositifs mobiles et des applications par les équipes informatiques permet aux tablettes, smartphones et autres plateformes BYOD d'accéder facilement et rapidement aux applications existantes. L'informatique peut réduire le risque de perte de données lorsque des employés accèdent aux données et les partagent sur plusieurs plateformes. Le chiffrement des données à partir d'une gestion des clés simple d'utilisation pour les environnements virtuels et cloud sécurise vos données d'entreprise à travers le cloud.

La sécurité sans agent et la prévention des intrusions optimisée pour les postes de travail, serveurs et applications virtuels permet d'accroître les performances, la productivité et la sécurité. Des avantages semblables sont obtenus à l'aide de clients légers et fins optimisés pour les infrastructures de postes de travail virtuels basées sur agent.

Maximisez la sécurité et la densité des machines virtuelles

Êtes-vous prêt à bénéficier des avantages de la VDI ?
Lisez ce rapport comparatif d'Indusface pour en savoir plus (PDF/angl.).

Accélérez les retours sur investissement de la VDI

Consultez en temps réel les résultats de la VDI des autres entreprises et profitez des conseils avisés en matière de retour sur investissement par les analystes d'ESG et les experts de Trend Micro.
Voir la vidéo (angl.) (06:12)


Protégez les données en cours d'utilisation ou de transfert

Le cloud est l'un des moteurs de la consumérisation : les dispositifs mobiles accèdent aux données sur les clouds privés, les réseaux sociaux et d'autres services et applications cloud. La gestion des dispositifs mobiles (MDM), la sécurité basée sur le cloud, les services de localisation de dispositif, le nettoyage à distance des dispositifs perdus ou volés : tous ces éléments, et bien d'autres encore, doivent faire partie d'une politique de BYOD. À l'aide d'un programme de BYOD adapté aux besoins de votre organisation, il est possible d'exploiter en toute sécurité la consumérisation afin d'accroître la productivité des employés, d'attirer et de fidéliser les bons employés et d'augmenter la souplesse de l'activité.

Une sécurité adaptée au contexte permet de protéger les données dans des environnements physiques, virtuels et cloud. Les données mobiles sont protégées par chiffrement et par un contrôle de l'accès et du partage sur les réseaux, serveurs, clients et clés USB. Grâce à la prévention des pertes de données intégrée (DLP) sur les points finaux, la messagerie et dans le cloud, le service informatique gagne en productivité BYOD et peut réduire les coûts de la protection des données sur différentes plateformes. Ces fonctionnalités permettent également de mieux garantir la confidentialité des données et la mise en conformité.

DLP de pointe

« Trend Micro offre un large éventail de fonctionnalités haute gamme. »

Info Tech Research Group

Lire le rapport (PDF/angl.)

Gérez les stratégies de protection des données à travers le réseau

Découvrez comment implémenter rapidement et en toute simplicité la DLP intégrée en visionnant ces trois petites vidéos :

 



Médias sociaux

Rejoignez-nous sur