Trend MicroEnterprise Security                                  La consumérisation de linformatique                       ...
QUEST-CE QUE LA « CONSUMÉRISATION » ?La « consumérisation » est le nom donné à cette tendance selon laquelle les employésu...
QUEST-CE QUE LA BYOD ?Les programmes dutilisation de dispositifs personnels (également appelés programmesBYOD pour « Bring...
Un récent sondage effectué par Trend Micro a montré que 45 % des utilisateurs interrogéscomptent utiliser leur smartphone ...
La compétitivité dune entreprise dépend de plus en plus de sa capacité à rendre sesemployés mobiles, productifs où quils s...
Trend Micro, leader international de la sécurité cloud depuis plus de 20 ans, peut vous aider.Trend Micro crée un monde sé...
À lévidence, les employés sont convaincus quils devraient pouvoir protéger leurs donnéespersonnelles, tandis que les profe...
CONCLUSIONLa consumérisation et la mobilité de linformatique des grandes entreprises sont destendances réelles, irréversib...
RESSOURCES[1]            Sondage ComputerWorld http://www.pcworld.com/businesscenter/article/               210079/getting...
Prochain SlideShare
Chargement dans…5
×

La consumérisation de l'informatique

1 407 vues

Publié le

La « consumérisation » est le nom donné à cette tendance selon laquelle les employés utilisent leurs dispositifs et applications privés pour effectuer des tâches professionnelles. Plus connue sous l'acronyme BYOD, la consumérisation change drastiquement la façon dont les services informatiques des grandes entreprises protègent les points finaux et sécurisent les données confidentielles. Les conséquences de cette utilisation très répandue des dispositifs personnels sur le lieu de travail obligent les professionnels de l'informatique à modifier leur déontologie et leurs pratiques. Ce livre blanc aborde les questions suivantes : comment l'entreprise peut-elle profiter de la consumérisation ? Comment gérer et sécuriser les dispositifs mobiles des employés ?

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 407
Sur SlideShare
0
Issues des intégrations
0
Intégrations
510
Actions
Partages
0
Téléchargements
8
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La consumérisation de l'informatique

  1. 1. Trend MicroEnterprise Security La consumérisation de linformatique Trend Micro, Incorporated « Nous sommes prêts ! » – La consumérisation de la mobilité des entreprises Livre blanc de Trend Micro | Juillet 2011
  2. 2. QUEST-CE QUE LA « CONSUMÉRISATION » ?La « consumérisation » est le nom donné à cette tendance selon laquelle les employésutilisent leurs dispositifs et applications privés pour effectuer des tâches professionnelles.Ces dispositifs comprennent aussi bien smartphones et tablettes que systèmes de stockageexternes. La consumérisation est en train de changer drastiquement la façon dont lesservices informatiques des grandes entreprises protègent les points finaux et sécurisent lesdonnées confidentielles.Face à ce mouvement, les méthodes de travail des employés et des entreprises setransforment rapidement. Même si tous les responsables informatiques nutilisent pas leterme « consumérisation » pour faire référence à cette tendance croissante, la plupart y ontété confrontés. Les conséquences de cette utilisation très répandue des dispositifspersonnels sur le lieu de travail obligent les professionnels de linformatique à modifier leurdéontologie et leurs pratiques.À lheure actuelle, de nombreux travailleurs ont accès à des systèmes informatiquespuissants et à une connexion Internet haut débit chez eux. La technologie jouant un rôle deplus en plus important dans notre quotidien, les employés se sont habitués à la puissance età la commodité des applications grand public du Web 2.0, ainsi quà la flexibilité deléchange des données grâce au stockage cloud, à la messagerie et à la connectivitéInternet omniprésente.Avec la recrudescence des dispositifs mobiles Dans une étude depersonnels puissants, on assiste à un changement ComputerWorld conduite enradical dans le paysage des dispositifs clients et dans septembre 2010, 75 % deslaccès aux données dentreprise. Les employés ont entreprises affirment déjàmaintenant une alternative à lordinateur portable prendre en charge lutilisationWindows® fourni par leur entreprise. Les membres du des dispositifs mobilespersonnel lisent maintenant leurs e-mails, aussi bien personnels des employés. [1]privés que professionnels, sur des smartphones,tablettes et dispositifs mobiles qui peuvent êtreconnectés aux outils de CRM de lentreprise. Ils stockent également des donnéesdentreprise sur leurs netbooks ou ordinateurs portables non PC.Avec la consumérisation, les bureaux permettant lutilisation par les employés de leursdispositifs personnels sont devenus de plus en plus nombreux.Page 2 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
  3. 3. QUEST-CE QUE LA BYOD ?Les programmes dutilisation de dispositifs personnels (également appelés programmesBYOD pour « Bring Your Own Device ») représentent les premiers signes de ladoption de laconsumérisation des ressources informatiques par les entreprises. Les programmes BYODindiquent que non seulement les entreprises tolèrent lutilisation des dispositifs personnels,mais quen plus elles lencouragent et la développent.Lorsque les employés choisissent leurs propres dispositifs et que les entreprises lesindemnisent ou les soutiennent financièrement, tout le monde y gagne. Les employésreçoivent des dispositifs quils sont autorisés à utiliser à des fins privées et les servicesinformatiques des entreprises se déchargent de tout ou partie des coûts de matériel et destockage de données au profit des employés. De plus, les employés apprécient de pouvoirutiliser les dispositifs de leur choix pour travailler de façon flexible où quils soient, tandis queles employeurs apprécient la productivité accrue, ainsi que la satisfaction des employés.La tendance de la BYOD est favorisée par dautres phénomènes, comme les ventes desmartphones dépassant celles de PC traditionnels [2] ; les employés de la génération X quiexigent un accès permanent aux informations ; et les très nombreux utilisateurs qui espèrentutiliser leur dispositif personnel à des fins professionnelles. (Voir les statistiques et lesgraphiques ci-dessous.) Dispositifs PC (professionnels) Dispositifs PC (tous) Dispositifs mobiles Figure 1 : IDC signale que les ventes de smartphones dépassent celles de PC pour la première fois en 2010Page 3 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
  4. 4. Un récent sondage effectué par Trend Micro a montré que 45 % des utilisateurs interrogéscomptent utiliser leur smartphone personnel à des fins professionnelles. Oui, mon téléphone professionnel me sert de téléphone privé 8,70 % Non, jai deux téléphones Oui, mon téléphone 22,28 % personnel me sert de téléphone professionnel 44,57 % Non, je nai pas de téléphone professionnel 24,46 % Figure 2 : Sondage sur lutilisation des téléphones personnels au travailCOMMENT VOTRE ENTREPRISE PEUT-ELLE PROFITERDE LA CONSUMÉRISATION ?Les avantages commerciaux résultant de lextension des données et applicationsdentreprise sont déjà visibles : • La consumérisation permet aux télétravailleurs dêtre plus productifs • Elle améliore la satisfaction des utilisateurs • Elle augmente le taux de fidélisation des employés talentueux • Elle permet de réduire les coûts informatiques dexploitation, de licences matérielles et logiciellesDe récentes études montrent que près de la moitié de la main dœuvre des États-Unis estdéjà mobile et passe plus de 20 % de la semaine en dehors de son lieu de travail principal.[3] Dans un récent article de NetworkWorld.com, Jenny Englert, responsable de lingénieriecognitive pour Xerox, a même « découvert que les employés mobiles passaient près de80 % de leur journée de travail en dehors du bureau. » [4] Parmi les employés mobiles, ontrouve notamment les travailleurs itinérants, les hommes de terrain, les « travailleurs àrallonge » (qui consultent leurs e-mails chez eux avant de se rendre au travail), lesprofessionnels en déplacement, les télétravailleurs et autres moteurs de léconomie dusavoir.Il serait sûrement plus juste de dire que la plupart des employés sont déjà des « travailleursmobiles » occasionnels et que les frontières traditionnelles du bureau se sont estompées etsétendent désormais aux foyers, aux hôtels, aux centres de conférence, aux aéroports, auxbus, aux trains, aux avions et aux innombrables autres lieux commerciaux comme les caféset les centres commerciaux.Page 4 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
  5. 5. La compétitivité dune entreprise dépend de plus en plus de sa capacité à rendre sesemployés mobiles, productifs où quils soient, et à répondre aux demandes du marché dansles plus brefs délais. Daprès un sondage réalisé par Yankee Group, les employés affirmentmême que « le travail à domicile représente la meilleure amélioration quune entreprisepuisse réaliser pour augmenter sa productivité ». [5]La consumérisation permet également déconomiser du temps et de largent sur les coûtsdexploitation, de matériel et de licence logicielle. Daprès le magazine Avago, destiné auxDSI, un fabricant de semi-conducteurs ayant adopté Google Apps pour ses employés aréalisé une économie de 1,6 million de dollars par an. Au Royaume-Uni, lentreprise deconstruction Taylor Woodrow affirme avoir économisé 2 millions de dollars peu après avoirarrêté dutiliser Exchange au profit de Gmail. [6]COMMENT LE DÉPARTEMENT INFORMATIQUE PEUT-IL GÉRER ET SÉCURISERLES DISPOSITIFS MOBILES DES EMPLOYÉS ?Dans un environnement consumérisé, le département informatique doit faire face à unesérie de défis concernant principalement la visibilité et le contrôle des nombreux dispositifspersonnels. • Gestion des dispositifs personnelsDans ce cas, la gestion des dispositifs personnels a deux objectifs. Dune part, elle offre àlutilisateur une expérience exempte de problèmes et aisée, optimisant sa motivation et saproductivité. Dautre part, elle donne un certain niveau de contrôle des dispositifspersonnels, ce qui réduit lexposition aux risques de sécurité. Un dispositif bien géré est,dans la plupart des cas, un dispositif plus sécurisé. • Exposition des données dentreprises sensibles stockées sur des dispositifsLes données dentreprises sensibles peuvent être exposées de plusieurs manières à desparties tierces non autorisées. Des millions de téléphones et dordinateurs portables sontvolés ou perdus chaque année. Les données sensibles stockées sur le dispositif sont alorsconsidérées comme compromises et, selon la nature de ces données, une fuite de donnéesdoit être signalée aux autorités, ce qui peut entraîner des frais atteignant 50 000 $ pourchaque dispositif et affecter la réputation de l’entreprise. • Divulgation de données dentreprise sensibles via des applications grand publicLorsque les employés utilisent le même dispositif à des fins privées et professionnelles, lesdonnées sensibles peuvent facilement être transférées sur un autre dispositif, quelutilisateur ait ou non des intentions malveillantes. Les données peuvent être envoyées pare-mail, par messagerie instantanée ou par tout autre canal de communication nonprofessionnel. • Introduction de données ou de logiciels malveillantsLes programmes malveillants peuvent être introduits sur le réseau de lentreprise demultiples façons. Un dispositif personnel peut se retrouver infecté simplement par unenavigation Web non protégée ou une utilisation dans un environnement non sécurisé.Page 5 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
  6. 6. Trend Micro, leader international de la sécurité cloud depuis plus de 20 ans, peut vous aider.Trend Micro crée un monde sécurisé pour léchange dinformations numériques grâce à sessolutions de sécurité de contenu Internet et de gestion des menaces destinées auxentreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur,nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologiede manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plusrapidement les nouvelles menaces et à protéger les données dans des environnementsphysiques, virtuels et cloud.Reposant sur linfrastructure de sécurité Internet Trend Micro™ Smart Protection Network™,nos technologies, nos produits et nos services de sécurité Internet à la pointe du secteurpermettent de bloquer les menaces là où elles émergent, à savoir sur Internet, et bénéficientdune assistance fournie par plus de 1 000 experts répartis dans le monde entier, spécialisésdans le renseignement sur les menaces.Smart Protection Network offre une sécurité plus intelligente que les stratégiestraditionnelles : les dernières menaces sont bloquées avant datteindre votre ordinateur.Smart Protection Network appuie les solutions et services de Trend Micro mis en place pourle cloud computing. Ce réseau offre une architecture cloud renforcée qui protège votreréseau informatique et vos données dentreprise en réduisant votre dépendance envers lestéléchargements de fichiers de signatures chronophages.Lexpertise de Trend Micro en matière de sécurisation des environnements professionnelsvous aide à relever les défis associés à la consumérisation en toute confiance.AUTORITÉ DE LENTREPRISE ET VIE PRIVÉE DES EMPLOYÉSLa consumérisation peut présenter des difficultés auxquelles peu avaient pensé.Naturellement, lorsquun employé utilise son dispositif personnel à des fins professionnelles,il existe un risque important de conflit. Ce conflit apparaît lorsquun départementinformatique souhaite contrôler les dispositifs mobiles qui accèdent aux réseauxinformatiques sécurisés de lentreprise tout en respectant la volonté des employés de voirleurs données personnelles rester privées.Au cours de deux sondages effectués récemment par Trend Micro, on a constaté que cesdeux parties pouvaient avoir des intérêts différents, ce qui pourrait constituer un frein pour laconsumérisation. La grande majorité (91 %) des employés interrogés par Trend Micro ontdéclaré quils nautoriseraient pas leur employeur à contrôler leurs dispositifs personnelspour accéder aux applications de lentreprise. Interrogées à leur tour, près de 80 % desentreprises ont déclaré quelles exigeraient « de recevoir les autorisations ou le contrôlenécessaires à linstallation de mécanismes de gestion sur les dispositifs mobiles. » Dansdautres cas, nous avons également découvert quun nombre écrasant de responsablesinformatiques pensent que les entreprises devraient être en mesure de nettoyer lesdispositifs personnels (et autres) qui se connectent aux réseaux informatiques delentreprise.Page 6 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
  7. 7. À lévidence, les employés sont convaincus quils devraient pouvoir protéger leurs donnéespersonnelles, tandis que les professionnels de linformatique pensent quils ont besoin decontrôler totalement tout dispositif utilisé pour accéder aux ordinateurs et aux données delentreprise. Quelle est donc la meilleure solution pour répondre aux préoccupations desdeux parties ?Dans un rapport récent, Cesare Garlati de Trend Micro recommande dadopter « uneapproche stratégique réfléchie de la consumérisation et de développer un plan inter-organisationnel. Le service informatique ne peut en effet pas procéder sans cadreorganisationnel. Il devra consulter les cadres, les directeurs de services (marketing, ventes,RH, développement produit) ainsi que les clients, partenaires et employés adeptes desinnovations. »« Dans le cadre du plan dadoption de la consumérisation, les responsables informatiquesdevront enquêter auprès des utilisateurs les plus férus de technologies. Ils pourront ainsisavoir quels sont les dispositifs et applications préférés de ces utilisateurs, ainsi que lesoutils quils estiment efficaces dans leur travail. De cette manière, le service informatiquepourra se nourrir de lexpérience des utilisateurs plutôt que dimposer ses propres choix. »« La deuxième étape consistera à développer un ensemble solide de politiques qui définirontclairement les dispositifs et applications qui seront considérés comme standard (entièrementpris en charge par le service informatique), tolérés (conjointement pris en charge parlutilisateur) et non pris en charge (entièrement pris en charge par lutilisateur). De plus, leservice informatique devra identifier clairement ses effectifs globaux en fonction decaractéristiques pertinentes : rôle, secteur dactivité, localisation, etc. Le service informatiquedevra ensuite associer les technologies aux profils dutilisateurs et définir laccord de niveaude service (SLA) pour chaque cas. »« La troisième étape consistera à déployer des outils informatiques appropriés conçusspécifiquement pour sécuriser et gérer la technologie grand public au sein de lentreprise.Bien que certaines solutions couvrant certains segments spécifiques de produits aient déjàvu le jour, aucun fournisseur nest en mesure de fournir une solution unique couvrant toutesles exigences fonctionnelles sur toutes les plateformes. » [7]Page 7 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
  8. 8. CONCLUSIONLa consumérisation et la mobilité de linformatique des grandes entreprises sont destendances réelles, irréversibles et inéluctables qui nécessitent une attention particulière etdes solutions innovantes. Afin dassurer la sécurité des points finaux, à mesure que lesrisques de fuites augmentent, les services informatiques doivent être souples et inclusifs lorsdu développement des stratégies pour encourager les employés à utiliser leurs dispositifsmobiles personnels sans crainte den perdre le contrôle.Si des outils et stratégies adaptés sont utilisés pour guider et assister les entreprises, lesbénéfices de la consumérisation peuvent être immenses pour toutes les parties impliquées : • Les employés peuvent désormais choisir leurs dispositifs et travailler avec ces dispositifs à lendroit et au moment où ils sont les plus productifs • La conformité aux réglementations est facilitée et le département informatique est libéré des contraintes de prise en charge des dispositifs. Il peut ainsi se concentrer sur des objectifs de sécurité plus stratégiques • Les employés sont plus satisfaits et plus productifs et lentreprise dispose dun avantage compétitif sur les concurrents qui, au lieu de profiter de cette tendance, cherchent encore à la freinerTrend Micro offre des solutions pour relever les nombreux défis critiques présents dans lesenvironnements professionnels consumérisés et mobiles, permettant aux entreprisesdadopter en toute sécurité la consumérisation de leur informatique et den exploiter lesbénéfices.POUR EN SAVOIR PLUS : http://www.trendmicro.fr/mobile-securityPage 8 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security
  9. 9. RESSOURCES[1] Sondage ComputerWorld http://www.pcworld.com/businesscenter/article/ 210079/getting_it_set_for_mobile.html[2] Rapport trimestriel mondial dIDC sur la téléphonie mobile, janvier 2011 et rapport trimestriel mondial dIDC sur les PC, janvier 2011[3] Étude Yankee Group, « Maximizing Mobile Worker Productivity », 2008[4] Article NetworkWorld.com http://m.networkworld.com/news/2011/062711- desktop-doomed.html#mobify-bookmark[5] Yankee Group, étude 2008 sur les modes de vie mixtes - grandes entreprises américaines[6] CIO Magazine : « Why Enterprises Are Moving to Google Apps, Gmail », 10 juin 2009[7] « Pourquoi adopter la consumérisation : Découvrez les étapes qui vous permettront de diriger vos équipes sans limites », un rapport de Cesare Garlati, directeur de la consumérisation et de la sécurité mobile chez Trend Micro http://www.trendmicro.fr/media/misc/consumerization-thought- leadership-fr.pdf TREND MICRO™ Trend Micro Incorporated est une société pionnière en matière de gestion des menaces et du contenu Trend Micro France S.A. sécurisé. Fondée en 1988, Trend Micro offre aux particuliers et aux entreprises de toutes tailles des 85, avenue Albert 1er solutions logicielles et matérielles, ainsi que des services de sécurité primés. La société, dont le siège social se situe à Tokyo, est présente dans plus de 30 pays et ses solutions sont distribuées dans le monde 92500 Rueil Malmaison entier par lintermédiaire dun réseau de revendeurs et de prestataires de services à valeur ajoutée. Pour Tél. : +33 (0) 1 76 68 65 00 obtenir un complément d’informations et recevoir une copie d’évaluation de tous les produits et services Fax : +33 (0) 1 76 68 65 05 Trend Micro, consultez notre site Web à ladresse : www.trendmicro.com. www.trendmicro.com.©2012 by Trend Micro Incorporated. Tous droits réservés. Trend Micro, le logo t-ball de Trend Micro, OfficeScan et Trend Micro Control Manager sont des marques commerciales ou desmarques déposées de Trend Micro, Incorporated. Tous les autres noms de sociétés et/ou de produits peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.Les informations contenues dans ce document peuvent être modifiées sans préavis. [WP01_Consumerization of ENT Mobility_2011-07-07FR]Page 9 sur 9 | Livre blanc Trend Micro | Trend Micro Enterprise Security

×