En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Modéliste pour la création de patron et de dossier technique pour des vêtements de femme
    A déterminer €
    > En savoir plus
  • Formateur en E-learning pour une union national du sport
    <2000 €
    > En savoir plus
  • Création d'un site vitrine pour un salon de thé
    < 4 000 €
    > En savoir plus
Schneider_SMARTBUNKER_leaderboard

Après le BYOD, les entreprises sont-elles prêtes à adopter le WYOD ?

01/09/2014 | commentaires 0 commentaire | Expert
Schneider_SMARTBUNKER_pavé

Voici un avis d’expert de Yannick Hello, responsable S-EMEA chez Ipswitch. Il nous parle du marché des technologies vestimentaires, qui vaudra 50 milliards de dollars dans cinq ans. Quels impacts sur l’entreprise, notamment en matière de sécurité ? Des éléments de réponse.

 
Après l'internet des objets, c'est au tour des technologies vestimentaires d'attirer l'attention des initiés du secteur informatique. Cette nouvelle technologie peut et va clairement changer la façon de travailler des entreprises. Mais les entreprises sont-elles prêtes à adopter le Wear Your Own Device (WYOD) et l'impact que cela aura sur leur réseau ?

Aux Etats-Unis, la FOIA (Freedom Of Information Act) a permis d'accéder à des documents administratifs démontrant que bien que 93 % des entreprises du secteur public aient investi dans des outils de gestion réseau, seulement 23 % prenait la peine de vérifier régulièrement les performances de leur réseau pendant les horaires de travail. Plus inquiétant encore, la majorité des départements du gouvernement britannique (79 %) était en réalité incapable de différencier les appareils connectés en filaire de ceux connecter en Wi-Fi sur leur réseau.

Les technologies vestimentaires – que ce soit des montres connectées, des lunettes connectées, des lecteurs d'empreinte digitale ou des bracelets électroniques – se frayent un chemin sur le marché. On s'attend même à ce qu'elles soient une vraie révolution, comme l'a été le Smartphone dans le passé. D'après On World Inc, société qui effectue des recherches sur les technologies intelligentes, le marché des technologies vestimentaires vaudra 50 milliards de dollars dans cinq ans. Les plus importantes industries considèreront comme de vraies opportunités ces technologies construites pour recevoir des capteurs ainsi que les applications et services Cloud intégrés.

D'après On World Inc, la fusion de capteurs, les services et les logiciels Cloud sont devenus les nouvelles plateformes révolutionnaires. Le programme développeur mis en place récemment par Nest met déjà en avant le potentiel des technologies avancées avec des systèmes domestiques intelligents tels que le Jawbone UP (bracelet dédié au fitness) qui intègre les thermostats intelligents Nest. Ces nouveaux objets finiront par sortir de la maison pour être amenés sur le lieu de travail et il y a fort à parier qu'ils bouleverseront le monde professionnel.

Et si vous n'êtes pas convaincu par cette nouvelle tendance, regardez les industries technologiques. Elles prennent cela très au sérieux. Sony a déposé une demande de brevet pour une « perruque intelligente » qui serait capable de traiter des données et de communiquer en Wi-Fi avec d'autres appareils. Aussi fou que cela puisse paraitre, c'est une preuve de ce que les grands noms de l'industrie expérimentent afin d'avoir toujours un temps d'avance sur leurs concurrents.

Si les professionnels de l'informatique s'arrachaient déjà les cheveux avec le BYOD, il faut s'attendre à ce que ce soit encore pire avec les technologies vestimentaires. En effet, ces objets ne remplacent pas les appareils tels que les smartphones et les tablettes. Au contraire, ils viennent multiplier le nombre d'appareils connectés sur le réseau.

De nouveaux problèmes de sécurité

Et ce n'est pas non plus qu'un problème de bande passante. La sécurité devra aussi être prise sérieusement en considération. L'un des plus gros problèmes associés aux technologies vestimentaires est l'existence de tâches effectuées de manière invisible. Les montres connectées par exemple ont des appareils photos intégrés et peuvent se servir de la connexion internet d'un smartphone, rendant alors très facile le transfert de documents sur Dropbox. Les Google Glass vont encore plus loin puisqu'elles permettent d'enregistrer tout ce que vous voyez. Elles ont également un système d'exploitation puissant ayant un assez bon espace de stockage. Transférer et sortir les données sensibles d'un réseau d'entreprise devient donc un jeu d'enfant.

C'est pourquoi si vous n'avez pas mis en place une stratégie pour faire face au WYOD, vous devriez penser à le faire. Les technologies vestimentaires vont vite devenir de plus en plus puissantes et fonctionnelles et vous vous retrouverez vite dans une situation délicate face à la marée provoquée par cette nouvelle tendance.

Se préparer au WYOD

Il serait judicieux d'aborder les difficultés qu'entraine le WYOD dès maintenant en termes de politiques, y compris en renforçant la sécurité, la gestion, le contrôle et les points d'accès du réseau. Votre entreprise aurait un avantage certain et cela permettrait de vous protéger des hackers qui voudraient pirater votre réseau via les technologies vestimentaires de vos employés.

1.     La sécurité – Étant donné les risques associés aux appareils mobiles, ne laissez aucune technologie vestimentaire portée par vos employés avoir accès à votre réseau à moins qu'elles ne fonctionnent sous les procédures de sécurité habituelles de vos appareils.

2.     Le flux de données – Préparez-vous à recevoir un flux plus important de données complexes sur votre réseau, et assurez-vous que la bande passante soit en mesure de le gérer. Beaucoup d'appareils ont accès aux réseaux via Wi-Fi ou Bluetooth, et requièrent – par exemple – une connexion à une tablette pour synchroniser les données. Dans le cas où plusieurs appareils se connectent simultanément, votre réseau sera considérablement ralenti et cela causera de sérieux blocages.

3.     Les politiques – Votre politique concernant le WYOD devra clairement établir qui est en droit de porter des technologies vestimentaires au sein de l'entreprise et de les connecter sur le réseau. Si vous ne le faites pas, vous laissez la porte ouverte aux pirates et aux attaques malveillantes.

4.     Loi, gouvernement d'entreprise et règles de bonne pratique – Informez-vous sur ce que cela peut légalement impliquer pour votre entreprise. Êtes-vous couvert ? Un docteur portant des Google Glass par exemple pourrait être accusé d'enregistrer le rendez-vous d'un patient et ainsi de violer sa vie privée.

Les technologies vestimentaires ont un réel potentiel pour les entreprises en termes d'interactions commerciales et de partages d'expériences. Elles restent encore, cependant, un terrain miné. Ne laissez pas votre entreprise devenir vulnérable simplement parce que vous ne vous étiez pas préparé à l'arrivée de cette nouvelle technologie : agissez dès maintenant !

 

 

Auteur : Juliette Paoli

Après le BYOD, les entreprises sont-elles prêtes à adopter le WYOD ?
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Avantages fiscaux d'Apple et d'Amazon : Bercy soutient les décisions de la Commission européenne

    Dans une déclaration commune, Bruno Le Maire, Gérald Darmanin et Mounir Mahjoubi se réjouissent des…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Quel est l’impact du RGPD pour les technologies Blockchain ?

    Les « mineurs » de Bitcoin pourraient-ils être considérés comme des « processeurs de données » traitant…

    > En savoir plus...
Etudes/Enquêtes
  • Cybersécurité : en 2018, des outils encore plus destructeurs

    Après une année marquée par des attaques informatiques de grande ampleur, 2018 promet d'être faste…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
Global K_Data scientist_skycraper