Issue link: http://hub-fr.insight.com/i/531981
Livre blanc BYOD citrix.fr/byod 4 tout type d'application, que ce soit pour fournir de nouvelles ressources ou bloquer l'accès lorsque cela n'est plus nécessaire ou souhaité. Dans la plupart des scénarios, les informations d'entreprise restent en sécurité dans le datacenter ; dans les cas où elles doivent être stockées sur le périphérique, elles sont protégées via des mécanismes d'isolation, de chiffrement et de suppression à distance. De cette façon, l'informatique simplifie la gestion et réduit les coûts, tout en donnant aux utilisateurs la possibilité de travailler facilement, en toute sécurité et transparence sur tout type de périphérique, quel que soit son propriétaire. En tirant parti de capacités de gestion granulaire des informations relatives aux données, aux sessions et aux applications, il devient possible d'accéder en toute sécurité aux données sensibles sur des périphériques personnels. L'équipe informatique bénéficie d'options de provisioning et de contrôle des applications, des données et des périphériques basés sur l'identité, de déprovisioning de compte automatique pour les utilisateurs licenciés et la suppression à distance des données et applications sur les périphériques perdus. Les stratégies BYOD peuvent varier considérablement d'une organisation à une autre, selon les priorités et les inquiétudes, et doivent être élaborées en consultant les équipes des ressources humaines, financières, juridiques et de la sécurité informatique. Les lignes directrices et les meilleures pratiques pour l'élaboration d'une stratégie sont détaillées dans la rubrique suivante. Composantes d'une stratégie BYOD complète Technologie et systèmes • Librairie applicative en libre-service offrant un accès sécurisé et unifié, ainsi qu'une authentification unique aux applications mobiles, Web et personnalisées sur tout périphérique et tout réseau • Gestion de la mobilité d'entreprise pour sécuriser les périphériques mobiles et les informations d'entreprise consultées • Mise à disposition à la demande et sécurisée des applications et des postes sur tout périphérique (personnel ou professionnel) avec suivi et supervision pour favoriser la conformité et la confidentialité • Partage et synchronisation de fichiers sécurisés sur tout périphérique • Collaboration avec réunions en ligne, vidéo en haute définition et espaces de travail collaboratifs sur tout périphérique • Support distant aux utilisateurs et technologies en tout lieu Stratégies • Admissibilité • Périphériques autorisés • Disponibilité des services • Déploiement • Partage des coûts • Sécurité • Support et maintenance