Business

L'attaque du terrifiant MDM tueur de BYOD

L'attaque du terrifiant MDM tueur de BYOD

Le BYOD a été un succès de l'entreprise, car il permet aux employés la commodité de combiner leur travail et leur vie personnelle sur un seul appareil mobile tout en offrant aux entreprises un sentiment de sécurité grâce à un logiciel de gestion des périphériques mobiles. Toutefois, l'enquête de nos confrères de CIO Etats-Unis montre que le MDM peut faire fuir les utilisateurs.

PublicitéArrêtez-moi si vous avez déjà vu ce film de science-fiction auparavant: les humains développent des logiciels pour rendre la vie plus commode, mais le logiciel fait son travail trop bien et, finalement, devient un cauchemar pour ses créateurs. Eh bien, nous n'en sommes pas encore là.

Mais l'écho de ce thème se dessine dans l'évolution rapide du marché du BYOD (ou Bring Your Own Device). Il y a seulement deux ans, le BYOD a commencé à inonder l'entreprise, en partie grâce aux nouveaux outils de gestion des terminaux mobiles (MDM). Ces logiciels permettent d'établir un équilibre entre la facilité pour les employés d'utiliser un terminal agréable pour leur travail et la faculté d'installer des applicatifs personnels sur le même terminal.

Mais, désormais, on commence à voir des entreprises profitant des capacités avancées du MDM qui menacent, en le faisant, de ruiner les avantages acquis pour l'expérience utilisateur. « Nous pensons que certaines DSI qui sont habituées à mettre en place de solides contrôles sur les appareils mobiles vont mettre en oeuvre des politiques de MDM qui sont tout simplement trop onéreuses », explique Van Baker, analyste au cabinet Gartner.

Est-ce que le MDM va tuer l'utilisation des terminaux mobiles ?

L'emploi des terminaux mobiles grand public dans l'entreprise doit son essor à l'expérience utilisateur que Apple et, plus tard, Android, ont permis. Si l'ergonomie souffre, la révolte de l'utilisateur suivra sûrement. En 2016, un programme BYOD sur cinq va échouer en raison du (...)

Lire la suite dans CIO.PDF 83

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Disposez-vous d’un cadre de sécurité unifié pour tous vos environnements IT, qu’ils soient dans le cloud ou sur site ?