Les entreprises doivent adapter la sécurité de leurs terminaux mobiles aux usages de leurs salariés

Par 20 février 2015 2 commentaires
Les entreprises doivent adapter la sécurité de ses terminaux mobiles

Le parc d’appareils mobiles gérés par les entreprises a augmenté de 72% d’une année sur l’autre de 2013 à 2014. En découle un mélange d'usages professionnels et personnels qui conduit les entreprises à renforcer la sécurité de leurs infrastructures.

La frontière serait de plus en plus fine entre les usages personnels et professionnels d’un appareil mobile, révèle une étude de Citrix Mobile. D’après celle-ci, les utilisateurs auraient tendance à se servir du même smartphone ou de la même tablette que ce soit pour un usage personnel ou professionnel. Quant aux applications et réseaux sociaux, ils peuvent être utilisées tant pour la sphère privée que professionnelle. De même qu’il n’y pas d’ordonnancement précis dans les usages au cours de la journée. Les usages personnels et professionnels peuvent intervenir à n’importe quel moment de la journée et dans n’importe quel contexte. Difficile dans ces conditions pour les opérateurs mobiles et les entreprises de maintenir une frontière claire entre mobilité personnelle et professionnelle. Difficile par conséquent d’adopter les mesures de sécurité adéquates. Et pourtant, la sécurité des données est d’autant plus primordiale.

Une utilisation contrôlée

Une telle porosité entre usage personnel et professionnel pousse les entreprises à trouver un moyen de maintenir la sécurité de terminaux mobiles que celle-ci gèrent tout en ne se montrant pas intrusives à l’égard de l’utilisateur. L’installation d’un mot de passe est la méthode plébiscitée par 90% des entreprises, suivies de la gestion du wifi. L’instauration d’une liste blanche et d’une liste noire deviennent monnaie courante au sein des sociétés afin de protéger les données qui transitent. Adobe Reader, OneNote, Lync, Facebook et Twitter figurent souvent parmi la liste blanche. Mais Facebook et Twitter figurent aussi bien parmi les applications placées sur liste noires, aux côtés de des applications GPS, Keep Alives, ou Dropbox.  Si certaines entreprises interdisent l’usage de ces réseaux, c’est qu’elles n’en voient aucun usage professionnel et veulent éviter un usage personnel. D’autres en revanche jugent qu’un usage professionnel de ces réseaux est utile à ses employés et elle prend le risque dans le même temps que l’usage soit aussi personnel.

Apple domine le secteur entrepreneurial

Le système d’exploitation d’Apple s’avère être le plus populaire parmi les entrepreneurs qui optent pour cet OS à 64% et ce quel que soit le secteur. En effet, la marque à la pomme est préférée à 78% dans le domaine de l’éducation et à 71% dans le domaine de la finance. Les produits Apple ont tendance à être favorisés dans ces secteurs car le système d’exploitation offrirait une sécurité supérieure. Or, les données échangées requièrent les plus hauts niveaux de sécurité pour être protégées. IOS continue donc à dominer le marché de l’entreprise, sans pour autant étouffer les autres systèmes d’exploitation. Android connaît pour sa part une forte croissance dans la zone Asie Pacifique (33% de présence en 2014 contre 19% en 2013), un développement probablement dû à la large implantation de Samsung dans la région. De plus, la domination d’Apple n’est pas aussi forte dans tous les secteurs industriels. C’est dans les industries de produits manufacturés, de télécommunication ou de d’exploitation minière que l’on observe la plus grande diversité : près de 50% des appareils mobiles sont un mélange de systèmes Android, Windows et autres.

 

Haut de page

2 Commentaires

C'est dans ce contexte que Ctera se positionne avec sa solution d'entreprise permettant la maitrise des flux de données devant rester dans l'entreprise et sous son contrôle. Ctera propose un middleware qui va permettre d'apporter des services aux utilisateurs finaux (partage de document, collaboration, sauvegarde de laptop...) en lieu et place des outils grands publics proposés avec les mobiles du marché tout en étant géré par l'entreprise au sein de son système d'information et donc permettre une maitrise totale des données tout en respectant la politique de sécurité.

Soumis par Alban Viano (non vérifié) - le 23 février 2015 à 11h59

Bonjour,
J'aimerais bien avoir plus de détail sur la sécurisation de l'utilisation des terminaux mobiles dans l'entreprise.

Cdt.

Soumis par oussama (non vérifié) - le 10 mai 2015 à 11h05

Mentions légales © L’Atelier BNP Paribas