Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.Would you like to know more?
La consumérisation se manifeste de différentes façons. La première est l'utilisation de sites Internet et de services destinés aux consommateurs pour obtenir des résultats. Hotmail, Linkedin, Twitter et d'autres outils Internet entrent tous dans cette catégorie. La deuxième est une tendance à l’utilisation du matériel appartenant au personnel, tels que les smartphones et les ordinateurs portables. Les smartphones constituent le dispositif appartenant au personnel et géré par ce dernier, qui s'est répandu le plus dans l'espace de travail. Plusieurs facteurs déterminent ce phénomène. Les exigences de productivité à l'égard du personnel ont augmenté au cours de la dernière décennie, en partie en raison des licenciements et de la réduction des effectifs. L'attente de la performance du personnel, à tout moment et en tout lieu, est en croissance constante. Alors que les entreprises font pression pour une plus grande productivité, elles pourraient ne pas pouvoir justifier un investissement dans les meilleurs outils de productivité dans la catégorie, par exemple dans les smartphones destinés au personnel. Beaucoup d'employés possèdent déjà des smartphones et des ordinateurs portables, grâce auxquels ils peuvent répondre à domicile aux exigences de l'entreprise et qu'ils veulent intégrer à leur vie professionnelle. La pression croissante des salariés et des entreprises a conduit à la consumérisation.
Il est essentiel d'accompagner l'utilisateur ayant choisi de passer à l'ère de la consumérisation tout en maintenant la sécurité de l'information dans ce scénario de sécurité, il est encore plus important de s'assurer de la mise en place de processus et de contrôles de sécurité adéquates afin de protéger les informations et les applications sensibles lorsque l'accès aux ressources informatiques est effectuée par des dispositifs et des applications pour consommateurs.
Si l'entreprise n'est pas propriétaire de l'appareil, quelques questions ouvertes sur les politiques de conformité et les critères de contrôle se posent.
Évaluer les besoins, l'utilisation et les risques. Identifier et évaluer les solutions possibles.
Permettre l'utilisation de la nouvelle solution ou de la solution réglementée et faire respecter la sécurité via les outils et les solutions identifiées dans la phase précédente.
Appliquer la solution choisie et configurer les activités de sensibilisation nécessaires en termes de formation et d'organisation.