Multiplication des appareils mobiles : la revanche des utilisateurs
Avec le développement du concept BYOD, les employés utilisent leurs propres téléphones et équipements informatiques pour un usage à la fois professionnel et personnel. Par conséquent, la gestion des identités est devenue incontournable.
Comment s'assurer que les données hautement sensibles sont bel et bien en de bonnes mains ?
C’est le
monde à l’envers. Et ce n’est pas la première fois dans le secteur
informatique. Des innovations de pointe, annonciatrices de changements de
comportements, ont une influence sur l’adaptation technologique depuis des
décennies. En cette nouvelle ère, où les individus possèdent plusieurs
appareils mobiles connectés à Internet, l’association de la mobilité, des
services Cloud et des réseaux sociaux crée des frontières mal définies entre
l’utilisation des périphériques personnels et de ceux de l’entreprise.
Le
représentant d’une entreprise figurant au classement Fortune 500 affirmait
récemment : « Nous achetons de
moins en moins de téléphones à nos employés. Nous avons une liste d’appareils
approuvée par la direction, mais pour la plupart, la nouvelle norme veut que
les employés possèdent leur propre téléphone et demandent à se connecter à
l'entreprise. » Cette tendance croissante du concept BYOD (Bring Your
Own Device, concept consistant à apporter son propre périphérique sur le lieu
de travail) permet aux employés de choisir leurs propres téléphones et
équipements informatiques pour un usage à la fois professionnel et personnel.
Le BYOD et
les technologies Cloud sont largement reconnus en tant que plates-formes
légitimes et sécurisées. Aussi, il s’avère évident que le périmètre de sécurité
habituel a laissé place à un nouveau modèle de sécurité axé sur la répartition
des données, applications et utilisateurs. Il ne s’agit plus d’ignorer
l’approche rapide de la vague de consumérisation. Les départements
informatiques doivent concevoir un environnement sécurisé et évolutif qui
protège les utilisateurs en matière de mobilité et de services Cloud.
Le terme
« dynamique » est devenu le leitmotiv des directeurs informatiques,
puisqu’ils recherchent désormais une gestion et un contrôle centralisés de ces
nouvelles infrastructures flexibles. Au final, cela ne doit rien changer pour
les utilisateurs, mais l’entreprise doit gagner en productivité et en sécurité.
Ce pose alors la question de la gestion des identités.
La gestion
des identités correspond aux politiques, processus et technologies qui
appliquent les règles en matière d’accès aux ressources numériques, en
établissant des identités utilisateurs. Dans un système de gestion des
identités, un utilisateur peut n’employer qu’une seule identité numérique pour
accéder à l'ensemble des ressources. En effet, la gestion fédérée des identités
est axée sur les utilisateurs. En assurant un accès fiable à partir de
plusieurs emplacements, les systèmes d’identités fédérés fournissent un degré
de mobilité. Ils évitent de répliquer des bases de données d’identifiants
utilisateurs pour des applications et systèmes distincts, et offrent une
sécurité éprouvée, pour les ressources numériques et les données personnelles
des utilisateurs.
Avec des
employés naviguant sur Internet et pouvant accéder à des données hautement
sensibles, il s’avère essentiel de sécuriser la connexion afin de protéger
l’utilisateur, l’entreprise ainsi que le prestataire de services. Les
utilisateurs souhaitent également bénéficier d’un accès direct aux ressources
externes et d’une utilisation facilitée et renforcée de la connexion unique à
Internet, le tout en toute confiance en matière de protection de leurs
informations et identités.
Intégrer son
infrastructure existante, s’adapter à la demande actuelle en matière de
mobilité et concevoir le Cloud hybride de demain constituent des défis de
taille.
Conclusion : il est essentiel de se préparer ! Sinon les
entreprises risquent de se retrouver prises au dépourvu par des employés munis
de plusieurs appareils mobiles. Les usages des nouvelles technologies changent
rapidement, tout comme les technologies elle mêmes, par conséquent la stratégie
d’identité constitue un élément central à ne pas négliger.
Accepter de gérer la
situation de manière efficace, c’est anticiper le changement et éviter les
problèmes potentiels liés à l’augmentation de l’utilisation des périphériques
mobiles.