Multiplication des appareils mobiles : la revanche des utilisateurs

Avec le développement du concept BYOD, les employés utilisent leurs propres téléphones et équipements informatiques pour un usage à la fois professionnel et personnel. Par conséquent, la gestion des identités est devenue incontournable.

Comment s'assurer que les données hautement sensibles sont bel et bien en de bonnes mains ?
C’est le monde à l’envers. Et ce n’est pas la première fois dans le secteur informatique. Des innovations de pointe, annonciatrices de changements de comportements, ont une influence sur l’adaptation technologique depuis des décennies. En cette nouvelle ère, où les individus possèdent plusieurs appareils mobiles connectés à Internet, l’association de la mobilité, des services Cloud et des réseaux sociaux crée des frontières mal définies entre l’utilisation des périphériques personnels et de ceux de l’entreprise.

Le représentant d’une entreprise figurant au classement Fortune 500 affirmait récemment : « Nous achetons de moins en moins de téléphones à nos employés. Nous avons une liste d’appareils approuvée par la direction, mais pour la plupart, la nouvelle norme veut que les employés possèdent leur propre téléphone et demandent à se connecter à l'entreprise. » Cette tendance croissante du concept BYOD (Bring Your Own Device, concept consistant à apporter son propre périphérique sur le lieu de travail) permet aux employés de choisir leurs propres téléphones et équipements informatiques pour un usage à la fois professionnel et personnel.
Le BYOD et les technologies Cloud sont largement reconnus en tant que plates-formes légitimes et sécurisées. Aussi, il s’avère évident que le périmètre de sécurité habituel a laissé place à un nouveau modèle de sécurité axé sur la répartition des données, applications et utilisateurs. Il ne s’agit plus d’ignorer l’approche rapide de la vague de consumérisation. Les départements informatiques doivent concevoir un environnement sécurisé et évolutif qui protège les utilisateurs en matière de mobilité et de services Cloud.
Le terme « dynamique » est devenu le leitmotiv des directeurs informatiques, puisqu’ils recherchent désormais une gestion et un contrôle centralisés de ces nouvelles infrastructures flexibles. Au final, cela ne doit rien changer pour les utilisateurs, mais l’entreprise doit gagner en productivité et en sécurité. Ce pose alors la question de la gestion des identités.

La gestion des identités correspond aux politiques, processus et technologies qui appliquent les règles en matière d’accès aux ressources numériques, en établissant des identités utilisateurs. Dans un système de gestion des identités, un utilisateur peut n’employer qu’une seule identité numérique pour accéder à l'ensemble des ressources. En effet, la gestion fédérée des identités est axée sur les utilisateurs. En assurant un accès fiable à partir de plusieurs emplacements, les systèmes d’identités fédérés fournissent un degré de mobilité. Ils évitent de répliquer des bases de données d’identifiants utilisateurs pour des applications et systèmes distincts, et offrent une sécurité éprouvée, pour les ressources numériques et les données personnelles des utilisateurs.
Avec des employés naviguant sur Internet et pouvant accéder à des données hautement sensibles, il s’avère essentiel de sécuriser la connexion afin de protéger l’utilisateur, l’entreprise ainsi que le prestataire de services. Les utilisateurs souhaitent également bénéficier d’un accès direct aux ressources externes et d’une utilisation facilitée et renforcée de la connexion unique à Internet, le tout en toute confiance en matière de protection de leurs informations et identités.
Intégrer son infrastructure existante, s’adapter à la demande actuelle en matière de mobilité et concevoir le Cloud hybride de demain constituent des défis de taille.

Conclusion : il est essentiel de se préparer ! Sinon les entreprises risquent de se retrouver prises au dépourvu par des employés munis de plusieurs appareils mobiles. Les usages des nouvelles technologies changent rapidement, tout comme les technologies elle mêmes, par conséquent la stratégie d’identité constitue un élément central à ne pas négliger.
Accepter de gérer la situation de manière efficace, c’est anticiper le changement et éviter les problèmes potentiels liés à l’augmentation de l’utilisation des périphériques mobiles. 

Autour du même sujet