Scott Totzke, Vice-président senior et fondateur du Groupe Sécurité chez BlackBerry, s’assure à ce titre de leur conformité réglementaire, de l’accès légal et du respect de la vie privée à l’échelle mondiale. Scott Totzke travaille également sur la réflexion stratégique et la gestion des solutions BlackBerry à destination des professionnels et des autorités gouvernementales. Et s’intéresse assez logiquement à la thématique du BYOD (« Bring your own device » ou comment exploiter les terminaux numériques individuels en entreprise).
« Les appareils mobiles sont devenus si parfaitement intégrés dans notre vie quotidienne que nous n’hésitons plus à effectuer toutes nos transactions depuis des tablettes ou des smartphones : règlement d’un achat, dépôt bancaire ou vérification de nos e-mails professionnels. Ces appareils sont devenus nos assistants personnels, que ce soit au travail ou dans notre vie privée, et les entreprises adhèrent de plus en plus aux environnements BYOD (Bring Your own Device).
Toutefois, l’essor du BYOD représente aujourd’hui à la fois une opportunité et un enjeu de taille pour les entreprises et les gouvernements. Les salariés ont la possibilité de rester connectés à leurs données et à leurs e-mails professionnels, même lorsqu’ils ne se trouvent pas au bureau. Cependant, afin de faciliter l’accès aux données professionnelles depuis des appareils mobiles personnels, les services informatiques des entreprises ont dû assouplir leurs normes et dispositifs de sécurité et trouver des solutions rentables permettant de connecter divers appareils à un même réseau.
Lors d’un récent sondage réalisé auprès de cadres dans le monde entier, 49% des personnes interrogées ont déclaré que la complexité des solutions assurant la sécurité avec plusieurs sources de données représentait un enjeu prioritaire, tandis que 48% s’avouaient peu informés sur les questions de sécurité des accès mobiles. (1)
En matière d’informatique mobile, les dispositifs de sécurité sont d’autant plus efficaces s’ils sont conçus à la base d’un système d’ensemble, et non superposés ou fusionnés les uns avec les autres. Une combinaison de produits de sécurité provenant de différents fournisseurs n’est pas adaptée dans un environnement multi-plateforme, notamment parce que ce type de solutions ne garantit pas l’utilisateur contre des atteintes à la sécurité et perturbe l’expérience utilisateur.
L’abaissement des critères de sécurité est susceptible de devenir un sujet d’inquiétude à la fois pour l’entreprise, dans la mesure où les responsables informatiques chercheront à réduire les capacités de gestion, et pour l’utilisateur final, privé de fonctionnalités essentielles telles que la navigation sur Internet et d’accès aux boutiques d’applications.
Le directeur informatique est alors forcé de restreindre les investissements dans la mobilité, qui se limite alors aux échanges d’e-mail et aux mises à jour des agendas – et prive ainsi son entreprise d’une possibilité d’évolution sans égale. Dans un environnement BYOD actuel, la recherche du juste milieu – entre expérience utilisateur réussie et niveau de sécurité optimal – représente aujourd’hui la véritable clef de voûte du succès pour les directeurs informatiques.
Afin d’assurer leur sécurité, les entreprises doivent rechercher des solutions qui répondent aux exigences des réseaux d’entreprise, tout en fournissant trois couches de sécurité au niveau de l’appareil, du serveur et du réseau.
L’objectif premier de l’adoption du BYOD est d’offrir aux collaborateurs une technologie leur permettant d’optimiser la transition entre vie professionnelle et vie personnelle. Pour atteindre cet objectif, leur tablette ou smartphone doivent proposer des fonctionnalités similaires à celles disponibles sur leur poste de travail, avec des dispositifs de sécurité répondant aux exigences des entreprises.
Dans un environnement ou les innovations technologiques en matière de mobilité évoluent extrêmement rapidement, les entreprises doivent également réfléchir à des solutions de sécurité flexibles, permettant notamment de gérer de multiples appareils fonctionnant sous différents systèmes d’exploitation.
Pour les salariés, la véritable valeur ajoutée du BYOD tient à la possibilité d’utiliser à la fois des fonctionnalités professionnelles et personnelles sur un même appareil, tout en conservant leurs données de manière distincte et sécurisée. En adoptant une solution BYOD appropriée, les entreprises pourront parvenir à un juste équilibre entre sécurité, expérience utilisateur et coût total d’acquisition. »
Scott Totzke – Vice-président senior du Groupe Sécurité chez BlackBerry
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…