19 708 Pages

Apportez votre propre appareil (BYOD) - aussi appelé apporter votre propre technologie (BYOT), apportez votre propre téléphone (BYOP), et apportez votre propre PC (BYOPC), en italien: apportez votre appareil, apporter votre technologie, prendre votre téléphone et apportez votre PC - Il est une expression utilisée pour désigner les politiques d'entreprise qui permettent d'apporter leurs propres appareils personnels au travail, et les utiliser pour avoir un accès privilégié à l'information d'entreprise et de leurs applications.

Le BYOD permet conteneurisation, à savoir créer deux environnements différents sur le même appareil, avec des données d'information d'entreprise et personnelles (appels, SMS, suivi GPS, etc.) strictement séparés, étant donné que d'avoir un Virtual machine Niveau contrôlé par le système d'exploitation informatique de l'entreprise, ou firmware le processeur (au niveau du matériel, au-dessous du système d'exploitation), ou le recours à des solutions hébergées bureau virtuel (HVD) ou OS mobile virtuel avec lequel l'utilisateur se connecte à l'intranet d'entreprise aux applications et aux données qui résident sur un physique serveur distant.

Le terme est également utilisé pour décrire la même pratique appliquée aux étudiants qui utilisent leurs appareils dans l'éducation.[1] Il a été proposé d'appliquer le BYOD en Italie dans les écoles pour remédier à la pénurie de matériel informatique et le manque de fonds publics.[2]

Le terme commence à devenir commun en 2009, quand Intel fait remarquer que ses employés utilisent de plus en dispositifs personnels pour exercer leurs responsabilités professionnelles et suppose que cette tendance va croître de façon spectaculaire au cours des années suivantes.[3] Déjà en Novembre 2012, 75% des employés dans les pays émergents, comme le Brésil, l'Inde et la Russie ont utilisé leur appareil au travail, alors que dans les pays développés, le nombre était d'environ 44%.[4] Les études des années qui ont suivi ont montré que la tendance est en croissance et est maintenant imparable.[5]

histoire

Naissance et développement

Bien que le terme est né en 2009, a commencé à élargir BYOD en 2010 à un moment où les directeurs informatiques (directeur de l'information) A commencé à se sentir vraiment la pression des dispositifs personnels qui avaient envahi leur emploi. Dans ces années, il avait une distribution de masse smartphone et tablette et l'afflux de ces nouvelles technologies, combinées à un support informatique inefficace de la société, il a conduit les employés à utiliser leurs appareils, même dans le lieu de travail. Les entreprises d'abord ont été contraints de réagir en bloquant l'accès des dispositifs personnels aux deux réseaux de services aux entreprises pour la sécurité, mais ils se sont rendu compte que le phénomène ne pouvait plus ignorer.

Les premiers supports et les premières politiques de l'entreprise pour BYOD ont été introduites en 2011. On estime que cette année-là 75% des entreprises ont adopté les politiques BYOD pour une utilisation sûre et appropriée des appareils personnels dans l'entreprise. Cependant, il est seulement en 2012 que le centre de la scène est occupée par la sécurité, ils étaient de plus en plus fréquentes, en fait, les cyber-attaques visant à violer les données sensibles des entreprises; Les utilisateurs, d'autre part, est devenu de plus en plus préoccupés par leur vie privée. Ces questions ont été sujets d'actualité tout au long de l'année jusqu'en 2013 l'émergence de nouvelles politiques et de nouvelles technologies a permis de résoudre la plupart des problèmes.

En 2014, BYOD a encore évolué qui permet aux utilisateurs un accès plus étendu: en plus de smartphones et tablettes ordinateurs portables et les ordinateurs aussi des employés privés pourraient connecter en toute sécurité à une gamme de services toujours plus large, les applications et le contenu de l'entreprise.[6]

La tendance de ces dernières années: la BYOx

Dans la dernière période, le BYOD est remplacé par un ensemble plus large de fonctionnalités qui BYOx.[6] Les moyens de « x » tout (En italien, tous) Et comprend:

  • BYOD - apportez votre propre appareil (apportez votre appareil)
  • BYOA - apportez votre propre application (apporter votre application)
  • BYOE - apportez votre propre cryptage (apportez votre cryptage)
  • BYOI - apporter votre propre identité (apportez votre identité)
  • BYOT - apporter votre propre technologie (apporter votre technologie)
  • BYON - apporter votre propre réseau (apportez votre réseau)
  • WYOD - porter votre propre appareil (en italien, porter votre appareil): Il fait référence à la pratique de l'utilisation en milieu de travail [7] appareils portables (portables, en anglais) personnel, tels que SmartWatch et SmartGlass. Selon une enquête réalisée par Gartner (Décembre 2014), d'ici 2017 30% des appareils portables sera aux yeux discret et complètement « invisible ».[8]

L'accent est mis non seulement sur le seul appareil, mais comprend également toutes les technologies portables, le contenu et les applications métier qu'un utilisateur peut utiliser. Dans les années à venir ce domaine nécessitera certainement beaucoup d'attention en ce qui concerne la vie privée et la sécurité.[6]

Avantages et inconvénients

avantages

L'avantage le plus évident qu'une entreprise obtient l'adoption de politiques BYOD est une réduction des coûts: l'achat n'est plus nécessaire pour un ou plusieurs dispositifs pour chaque employé puisque tout le monde utilise ce qu'il a déjà. De plus, alors que les gens en général mieux pour traiter les objets de leurs biens plutôt que ceux fournis par d'autres publics ou même diminuer les coûts de réparation possibles. Un autre aspect ne doit pas être sous-estimé est la mise à jour technologique: les entreprises ne peuvent pas toujours garder des nouvelles technologies; utilisant des dispositifs d'employés n'ont pas à vous soucier des mises à jour fréquentes et inutiles. Si un employé veut suivre la mise à niveau technologique des dispositifs contre lui.[9]

Les employés ont aussi pas de pénurie d'avantages: ils peuvent choisir d'utiliser l'appareil avec lequel ils se sentent plus à l'aise et qui savent déjà. Pensez à un travailleur qui a des dispositifs seulement pommeSi l'entreprise utilise des produits Microsoft il devra apprendre à utiliser les systèmes d'exploitation complètement différents et peut-être ne fonctionnera pas sur ses environnements goût. Les travaux sur leurs outils informatiques, par conséquent, facilite l'approche de l'employé au travail causant moins de stress et provoquèrent un accroissement de sa productivité.[10] Un autre avantage pour l'employé est l'utilisation d'un instrument unique au lieu d'un pour le travail et un pour la vie privée.[9]

Travailler sur les outils personnels consiste à utiliser les appareils mobiles; Dans ce façon dont les employés reçoivent une totale flexibilité: les données commerciales sont disponibles à tout moment et en tous lieux. Vous pouvez alors travailler dans le bureau à la maison et dans les temps que vous voulez. Si un employé ne se termine pas le travail quotidien au bureau, par exemple, vous pouvez toujours effectuer le travail à domicile. Ceci, couplé avec les avantages précédents, signifie qu'une organisation qui utilise des politiques BYOD augmente la productivité de ses employés et de devenir plus attrayant pour ceux qui sont à la recherche d'un emploi.[9]

inconvénients

Bien que la possibilité de permettre aux employés de travailler à tout moment où que vous soyez et sur tout appareil offre des avantages réels, aussi comporte des risques importants. Il est essentiel pour les entreprises à adopter des mesures de sécurité visant à protéger les données, les services et les informations sensibles. Par exemple, en 2012 IBM a interdit à ses 400.000 employés à utiliser Dropbox et Siri en raison des risques qui représenterait pour la sécurité des données.[11]

Il y a des cas innombrables où les utilisateurs perdent ou communiquent des données d'entreprise. Si un employé utilise son smartphone pour accéder au réseau d'entreprise et le téléphone perd, celui qui le trouve peut lire et utiliser les données sur l'appareil.[12] Et si un employé vend son smartphone tablette sans un nettoyage correct du contenu, il donne toutes les informations qu'il avait accès à un utilisateur inconnu. Un autre type de violation de la sécurité se produit lorsqu'un employé quitte sans retourner ses appareils ou sans un nettoyage correct du même: dans ce cas, les applications d'entreprise et les autres données restent accessibles même si elle devrait être plus.[13] Prenons le cas où un dispositif est remis à la famille de l'employé Il peut arriver que les enfants jouent avec ces outils publient involontairement des informations confidentielles par courrier électronique ou par d'autres moyens tels que Dropbox.[14]

Une bonne politique de sécurité a que des appareils tels que les ordinateurs portables et les téléphones intelligents sont protégés par mot de passe utilisateur personnel, ce qui ajoute un second niveau de sécurité depuis le cryptage de toutes les données, à la fois fixes (stockées localement ou sur mémoire externe) que transit. Pas toujours cette solution élimine toutes les vulnérabilités: les dispositifs pourraient être exposés à des cyber-attaques; la société doit se protéger, et l'utilisateur, comme ce genre de menace. Traditionnellement, si l'appareil appartenait à l'organisation, ce fut la même organisation qui a dicté l'utilisation des fins de dispositifs; De cette façon, vous pouvez limiter la navigation uniquement sur les réseaux d'entreprise ou sites publics plus sûrs. Avec BYOD, cependant, il ne sera plus possible d'imposer ces limitations: les employés sont libres de le relier à leurs réseaux privés aux réseaux publics et peuvent librement approuver les sites Web. Cela pose un risque pour les utilisateurs, ainsi que pour l'entreprise, parce que, si l'appareil en question est infecté par un les logiciels malveillants, Ils sont exposés à la fois les données privées que les entreprises.[15] Les services informatiques des organisations qui soutiennent BYOD doivent être prêts à fournir les systèmes nécessaires pour empêcher la violation des dispositifs et de maintenir ces systèmes constamment mis à jour. Le problème est la taille de dispositifs sur le marché: appliquer aux systèmes de sécurité PC, tablette ou smartphone, avec tous les systèmes d'exploitation et des versions différentes, implique une charge de travail administrative; les entreprises ont besoin d'un système de gestion efficace des stocks qui garde la trace des employés de périphériques utilisent et quels logiciels ils sont fournis. Les organisations sans une politique BYOD ont l'avantage d'être en mesure de choisir tous les appareils du même modèle ou au moins compatible. A l'inverse, les organisations avec une politique BYOD ne peut pas limiter même le nombre de périphériques pris en charge parce que cela est incompatible avec l'objectif de permettre aux utilisateurs une totale liberté de choix de leur appareil.

Plusieurs marchés et politiques ont vu le jour pour répondre aux préoccupations de sécurité BYOD, y compris la gestion des appareils mobiles (Gestion des appareils mobiles, MDM): cela permet d'éliminer à distance la nature sensible des données en cas de vol ou de perte d'un appareil, la mise en forme de dispositifs sont désactivés, la révocation des droits d'accès lorsque la relation avec les commutateurs de l'utilisateur final de l'employé à l'invité ou lorsqu'un employé est congédié. Mais la recherche a révélé de nombreux litiges concernant la responsabilité du nettoyage des appareils après que les employés ont quitté l'organisation [16][17]Il n'est pas toujours facile de déterminer la frontière entre le privé et le amble d'affaires il est donc pas un choix immédiat des services et des données à supprimer. Je veux ajouter un certain nombre de questions de violation de la vie privée et des questions de sécurité, la société peut surveiller le trafic de données et des sites visités par les employés; Ceci, cependant, la société ne garantirait également aucune sorte de la vie privée pour les employés qui seraient contraints de remettre comme à conserver les données cachées (telles que le téléchargement de films piratés). D'autres informations qui seraient remis aux organisations sont les informations d'identification utilisées pour les sites d'accès ou les réseaux sociaux.[18]

De ce qui est décrit ci-dessus, il est évident que sont critiques des contrats entre les organisations et les employés qui établissent exactement les informations commerciales sensibles, quelles sont les responsabilités qu'ils ont les deux parties et quels sont leurs droits. Tout aussi important, et non pris pour acquis, il éduque les employés sur ces politiques. Une recherche internationale en 2013 a révélé que seulement 20% des employés ont signé une politique BYOD.[19]

Le COPE: approche opposée à BYOD

Dans le cadre de la mobilité d'entreprise sont l'approche opposée à BYOD le "Appartenant à l'entreprise, personnellement permis« (En italien: entreprise appartenant, a permis à un usage personnel) Connu sous le nom COPE. Le BYOD est pas aussi facile que prévu; entreprises doivent gérer une étendue des applications de modèles et des dispositifs très différents les uns des autres, pour ne pas mentionner les questions liées à la sécurité des données et la vie privée des employés. L'approche COPE résout partiellement certains de ces problèmes. Avec cette politique, la société qui sont tenus d'acheter les appareils pour fournir à leurs employés; les appareils seront activés permettant un usage personnel toutes les fonctionnalités d'un appareil privé normal. Ce faisant, l'entreprise doit gérer tous les appareils similaires à obtenir une simplification importante de la gestion des TI. Un autre problème résolu concerne la gestion à distance: l'appareil est à tous égards des affaires appartenant alors, en cas de vol, l'organisation aura la permission de supprimer à distance toutes les données sur l'appareil sans encourir de pénalités et sans il ne respecte pas la vie privée de ses employés.[20]

notes

  1. ^ Apportez votre propre technologie (BYOT) sur maleehome.com.
  2. ^ Prof numérique sur une analyse des avantages et des inconvénients de l'introduction de l'enseignement BYOD.
  3. ^ Mobile: Apprenez de CISO Intel sur des dispositifs de fixation des employés d'occasion, govinfosecurity.com. Récupéré le 4 Avril, 2016.
  4. ^ BYOD - Les résultats des recherches publiées, cxounplugged.com.
  5. ^ étude Ovum montre que BYOD est là pour rester, itpro.co.uk.
  6. ^ à b c Une brève histoire de BYOD et pourquoi il ne fait pas plus exister, lifehacker.co.uk.
  7. ^ Daniel Burrus, WYOD: Votre organisation est-elle prête?, huffingtonpost.com, 29 juillet 2015. Récupéré le 25 Février, 2016.
  8. ^ Selon Gartner, d'ici 2017, 30 pour cent de Smart Wearables Sera Inconspicuous à l'oeil, sur www.gartner.com. Récupéré le 25 Février, 2016.
  9. ^ à b c Les avantages et les inconvénients de BYOD, businesszone.co.uk.
  10. ^ Cisco - L'impact financier du BYOD (PDF) cisco.com.
  11. ^ BYOD: risques et avantages (PDF) sophos.com.
  12. ^ 4 étapes pour sécuriser les appareils mobiles et applications en milieu de travail, esecurityplanet.com.
  13. ^ Les avantages et les risques de BYOD, mbtmag.com.
  14. ^ La plus grande menace pour la mobilité d'entreprise: les enfants de l'employé, secureworldexpo.com.
  15. ^ BYOD et la consumérisation de l'informatique, trendmicro.com.
  16. ^ Attaque du BYOD-MDM Software Assassinat, cio.com.
  17. ^ BYOD? Quitter un emploi peut signifier la perte de photos de grand-mère, wsj.com.
  18. ^ Bring Your Own Device (BYOD) Avantages et inconvénients, thewindowsclub.com.
  19. ^ Aucune politique BYOD? Il est temps de saisir l'ortie, cxounplugged.com.
  20. ^ BYOD vs. COPE: Pourquoi la propriété de l'appareil d'entreprise pourrait faire un come-back, searchmobilecomputing.techtarget.com.

Articles connexes

D'autres projets




fiber_smart_record Activités Wiki:
Aidez-nous à améliorer Wikipedia!
aller