Éléments essentiels à prendre en compte lors de l’élaboration de votre stratégie BYOD | NETSCOUT

Éléments essentiels à prendre en compte lors de l’élaboration de votre stratégie BYOD

Le 24 juin 2015

Élaborer une politique BYOD est une initiative intelligente. Cela montre que vous avez décidé d’embrasser le changement, mais que vous allez faire en sorte que le changement se fasse judicieusement et de manière efficace. L’élaboration d’une politique BYOD n’est pas quelque chose que vous devez planifier de faire en une journée, ou une semaine ni même en un mois. Prenez le temps de vous assurer que tous les besoins et toutes les préoccupations des intervenants sont adressés, que le document est bien compris dans toute l’organisation et que les technologies sont bien en place pour parvenir à mettre en oeuvre cette politique.

1. Recueillez les suggestions de tous les services

Chaque service aura une perspective unique sur la politique BYOD et toutes ces observations viendront apporter une plus grande valeur ajoutée et convivialité à la politique définitive.

Naturellement, les équipes informatiques et juridiques de l’entreprise devraient avoir leur mot à dire dans l’élaboration d’une politique BYOD, mais tous les autres services doivent également se faire entendre. Ressources humaines, finances, production, service à la clientèle, ventes, recherche et développement : chacun de ces services aura des utilisations uniques pour les appareils mobiles, des applications qui sont adaptées à leurs besoins et de grandes idées qui pourraient être bénéfiques pour l’organisation dans son ensemble, que personne d’autre que les personnes concernées n’est susceptible d’envisager. Plus il y a de commentaires recueillis, meilleures sont vos chances de réussite

2. Fournissez une bande passante adéquate pour les nouveaux appareils

Les appareils étant « mobiles », vous pourriez penser que tout le monde utilisera leurs appareils uniquement à l’extérieur du bureau. Cependant, une fois que ces appareils sont utilisés sur votre réseau, ils feront l’objet d’une utilisation constante de la part de vos travailleurs. Veillez à ce que soyez prêt à fournir la bande passante nécessaire pour couvrir deux à trois fois la quantité de trafic réseau qu’est au service du système.

3. Fournissez des précisions sur votre politique de confidentialité et veillez à bien communiquer à son sujet

Qu’est-ce que votre service informatique sera capable de voir sur les appareils des employés ? Que peuvent-ils supprimer ou modifier ? Que doivent-ils faire s’ils découvrent des documents inappropriés ou même la présence d’une activité illégale sur les appareils ? Ces scénarios semblent tirés par les cheveux, mais se sont véritablement produits au sein de plusieurs organisations. Des services informatiques ont accidentellement supprimé des photos de mariage ou ont trouvé des preuves d’activités illégales et plus encore. Éliminez ces situations et soyez sûr qu’elles sont traitées de façon claire et exhaustive dans la politique BYOD.

4. Vérifiez que votre service informatique dispose des technologies permettant de la mettre en place

Déclarer dans la politique que toutes les données des entreprises seront supprimées à distance dans le cas où un travailleur quitte sans préavis est une chose. Que l’équipe informatique dispose des capacités techniques permettant de le faire en est une autre. Assurez-vous que l’équipe informatique dispose de tout le nécessaire pour assurer que la politique BOYD est mis en œuvre comme elle est écrite, de l’optimisation de la bande passante au suivi et à l’accès aux dispositifs à distance.

5. Décidez de ce que l’authentification et le cryptage impliqueront

Affirmer que les appareils mobiles doivent être protégés par mot de passe n’est pas suffisant. Vous devez spécifier la longueur du mot de passe, et de préférence imposer que le mot de passe contienne un mélange de lettres majuscules et minuscules, de chiffres et/ou caractères spéciaux. Votre responsable informatique devrait être en mesure de vous guider dans la définition des exigences de mot de passe que l’entreprise peut accepter sans que cela vienne poser de problème.

6. Personne ne peut être immunisé contre les politiques

En vertu de la politique BYOD, les règles et règlements devraient s’appliquer à tout le monde, de la direction aux niveaux subordonnés.

Pour qu’une politique BYOD puisse protéger l’organisation comme il se doit, même les cadres supérieurs doivent être soumis à des règles et répercussions en cas de violation des règles. Il est effectivement plus important pour les cadres supérieurs de suivre la politique BYOD, car l’accès à ce niveau est généralement beaucoup plus élevé que l’employé moyen. Cela signifie que les appareils appartenant aux cadres supérieurs sont plus lucratifs si ceux-ci se voient piratés ou dérobés, et qu’ils peuvent occasionner beaucoup plus de dégâts si les auteurs des méfaits décident de faire délibérément quelque chose de sournois.

7. Élaborer une politique forte et complète en matière de sortie

Dans un monde idéal, tout le monde envoie un préavis de deux semaines, effectue les derniers arrangements et se rend dans le service informatique pour que les données de l’entreprise soient effacées de leurs appareils avant de déguster le gâteau et la crème glacée pour fêter leur départ. Dans le monde réel, les employés peuvent décider de partir un jour et ne jamais revenir. Quelles que soient les circonstances, la politique BYOD doit établir la bonne façon de quitter son travail et une méthode alternative quand les choses ne se déroulent pas comme elles le devraient. Encore une fois, assurez-vous de disposer des technologies nécessaires pour sauvegarder les données, effacer les données des appareils et protéger la société en toute éventualité.

Pour obtenir les solutions de réseaux informatiques dont vous avez besoin pour faire de votre projet de politique BYOD une réalité, visitez NETSCOUT aujourd’hui

Articles connexes

Expert Interview with Dennis Zimmer for NETSCOUT
Have the Cloud and Mobile Got Your Enterprise Out of Control? Grab It Back
L’avenir du centre de données
BYOD: Un phénomène toujours d’actualité ? Un phénomène sur le point de cesser ? Un avenir incertain ? Le véritable Scoop sur l’avenir du BYOD
Votre Infrastructure de stockage est-elle construite pour durer ?
Gestion des capacités dans le Cloud : Un problème sous-estimé qu’il vous faut remédier
Des activités risquées : 7 habitudes entraînées par le BYOD que vous devez arrêter maintenant
Interview d’experts avec Chris Partsenidis pour NETSCOUT
Qu’est-ce que la « désagrégation de l’entreprise » et que devez-vous savoir concernant cette tendance ?
De quelle formation votre équipe chargée de la gestion des réseaux informatiques va-t-elle avoir besoin ?
Comment améliorer votre expérience de l’utilisateur final lors de l’utilisation des applications Cloud
Quels sont les avantages de la virtualisation du réseau ?
Quand les améliorations des performances se transforment-elles en innovation perturbatrice ?
Le rôle crucial du réseautage logiciel au sein de l’Internet des objets (ITO)
Le côté obscur de l’entreprise sans frontières : Impact sur les performances du réseau
 
 
Powered By OneLink