Alors que des millions de personnes s'alignent pour acheter le nouvel iPhone 4S, on ne peut nier que BYOD (Bring Your Own Device) est une force imparable.
C'est ce que prétendait Troy Harrison, vice-président de la gestion des produits chez Bomgar, Un fournisseur de solutions de support à distance
Harrison cite des recherches récentes de Gartner qui prédit que 90 pour cent des entreprises supporteront des applications d'entreprise sur les appareils personnels d'ici 2014.
"Beaucoup des appareils mobiles populaires sont construits relativement nouvelles plates-formes axées sur le consommateur qui ne fournissent pas les contrôles de gestion sous-jacents auxquels les organisations informatiques d'entreprise sont habituées », a déclaré M. Harrison. «Alors que de plus en plus d'employés utilisent leur iPhone personnel, iPad ou Android pour travailler, les services informatiques ont de moins en moins de contrôle sur les utilisateurs et les accès à leur réseau. »
Harrison propose cinq conseils pour protéger les données de votre entreprise contre les appareils personnels de vos employés
Effacement et verrouillage à distance . En raison de la nature des périphériques mobiles, de nombreuses solutions de gestion des périphériques sont axées sur la sécurisation de l'appareil en cas de perte ou de vol. Demander aux utilisateurs d'installer un logiciel d'effacement à distance sur leur appareil personnel avant de l'utiliser pour le travail permet au service informatique de verrouiller les données en cas de perte de l'appareil. Au fur et à mesure de l'évolution des nouvelles plates-formes mobiles, la capacité de séparer les données professionnelles et personnelles des appareils devrait permettre aux services informatiques de supprimer les données relatives à l'entreprise sans supprimer les informations personnelles.
Suivi géolocalisation . Il y a beaucoup de débats autour des préoccupations de confidentialité du suivi GPS, mais les capacités de localisation inhérentes aux appareils mobiles peuvent être inestimables en cas de perte ou de vol. Certaines solutions de gestion des appareils mobiles permettent au service informatique d'envoyer une alarme à l'appareil pour aider à identifier l'emplacement d'un utilisateur et, en cas de perte, il peut utiliser la technologie de verrouillage et de verrouillage mentionnée ci-dessus. comptabilité
. Les organisations informatiques doivent adopter une solution qui leur permet de lier les périphériques se connectant au réseau avec l'identité et le rôle de chaque utilisateur, puis d'appliquer des stratégies basées sur des rôles pour accorder des privilèges d'accès appropriés. Cela permet au service informatique de différencier l'accès pour différents niveaux d'employés ou d'invités, ou même par type d'appareil. Il permet également au département informatique de prendre une position active sur le suivi et la surveillance de l'utilisation des périphériques mobiles sur leur réseau. Assistance à distance sécurisée
. Il n'est pas surprenant que les employés comptent souvent sur des appareils personnels pour effectuer du travail lorsqu'ils sont à l'extérieur du bureau. Avoir un moyen sécurisé de prendre en charge et de réparer ces appareils à partir d'un emplacement distant est impératif pour maintenir la satisfaction des employés. Selon le type d'appareil, les solutions d'assistance à distance permettent aux services d'assistance de configurer les appareils, de discuter, de transférer des fichiers et même de voir et de contrôler à distance l'appareil. Il est important de sélectionner une solution prenant en charge une grande variété de périphériques et de conserver tous les journaux d'accès et d'activité derrière le pare-feu de l'entreprise pour garantir la sécurité. Politique d'utilisation acceptable
. Le BYOD peut sembler être le fardeau de l'informatique, mais les employés sont également responsables de la sécurisation des informations de l'entreprise. Une option consiste à exiger des employés qui demandent à accéder au réseau via un dispositif personnel de signer un accord d'utilisation acceptable. L'accord peut inclure des conditions, telles que l'installation d'un certificat d'appareil ou le logiciel d'effacement à distance mentionné ci-dessus. Il peut également indiquer que des dispositifs peuvent être saisis si nécessaire pour un problème juridique. À la fin de la journée, il assure que le maintien de la sécurité lors de l'utilisation de périphériques personnels est une responsabilité partagée entre l'utilisateur et l'informatique. La meilleure tablette pour les affaires pourrait être encore
L'économie a un impact négatif sur le développement social des enfants
Les problèmes financiers peuvent avoir un impact négatif sur les relations des personnes avec leurs conjoints et partenaires. Maintenant, une nouvelle étude révèle que les problèmes financiers affectent les relations des parents avec leurs enfants. Plus précisément, les parents éprouvant des problèmes financiers et la dépression sont moins susceptibles de se sentir liés à leurs enfants et leurs enfants sont moins enclins à "Les comportements tels que le bénévolat ou aider les autres, selon l'Université du Missouri Professeur Gustavo Carlo.
Qui dit que la créativité ne peut être apprise
Beaucoup de gens pensent que la créativité est un trait mystérieux comme le charisme - vous l'avez ou vous ne l'avez pas. La sagesse reçue est que la créativité est un de ces arts insaisissables qui doit être un droit d'aînesse, et ne peut pas être enseigné. Tina Seelig, la directrice exécutive du Stanford Technology Ventures Program, qui est le centre d'entrepreneuriat de la Stanford University School Selon elle, la créativité est un mythe.