A lire sur: http://www.trendmicro.fr/grandes-entreprises/consumerisation/index.html
Lorsque les employés
amènent leurs propres dispositifs mobiles au travail et qu'ils les
utilisent pour partager des fichiers ou des données à l'intérieur comme à
l'extérieur du bureau, il est difficile pour le service informatique de
garder visibilité et contrôle. Il peut aussi vous aider à adopter la
consumérisation (Consumerization)
grâce, notamment, à la gestion des dispositifs mobiles (ou MDM pour
Mobile Device Management), la sécurité basée sur le cloud, les services
de localisation de dispositif, le nettoyage à distance en cas de perte
ou de vol, etc.
Pourquoi ce changement ? La consumérisation de l'informatique est promise à un avenir radieux : c'est une technologie simple, accessible et omniprésente. Elle permet aux gens de travailler quand ils veulent, où ils veulent.
Comment réagir ? En trouvant le juste milieu entre liberté et contrôle, les grandes entreprises peuvent adopter la consumérisation et décrocher les opportunités d'un « bureau sans limites ».
Une approche stratégique de la consumérisation est nécessaire pour réduire les risques de sécurité et les risques financiers et éviter un cauchemar organisationnel. Cette stratégie doit s'appuyer sur une infrastructure de solutions vous permettant de :
Pourquoi ce changement ? La consumérisation de l'informatique est promise à un avenir radieux : c'est une technologie simple, accessible et omniprésente. Elle permet aux gens de travailler quand ils veulent, où ils veulent.
Comment réagir ? En trouvant le juste milieu entre liberté et contrôle, les grandes entreprises peuvent adopter la consumérisation et décrocher les opportunités d'un « bureau sans limites ».
Une approche stratégique de la consumérisation est nécessaire pour réduire les risques de sécurité et les risques financiers et éviter un cauchemar organisationnel. Cette stratégie doit s'appuyer sur une infrastructure de solutions vous permettant de :
- Retrouver la visibilité et reprendre le contrôle grâce à la gestion et à la protection des dispositifs appartenant à l'entreprise ou aux employés (BYOD).
- Partager les données d'entreprise de manière confidentielle grâce à l'accès, la sauvegarde et le partage de fichiers sécurisés.
- Protéger les données où qu'elles soient grâce à une sécurité adaptée au contexte.
Aucun commentaire:
Enregistrer un commentaire