Pour gérer vos consentements :

IBM fait les frais du BYOD

Comme d’autres multinationales IT, IBM a adopté en 2010 la pratique du « Bring your own device » (BYOD – « Apportez votre propre terminal »). Bien que Big Blue fournisse des BlackBerry à 40 000 de ses 433 000 employés au niveau mondial, 80 000 autres collaborateurs atteignent ses réseaux internes en utilisant leurs propres smartphones et tablettes.

IBM veut garder le contrôle

La consumérisation de l’IT n’est pas sans risque et la pratique du BYOD ne permet pas à l’entreprise de réaliser des économies, a indiqué à la Technology Review du MIT Jeanette Horan, vice-présidente et directrice des systèmes d’information d’IBM. Son département, au sein duquel travaillent 5000 personnes, doit relever de nouveaux défis.

Plusieurs centaines d’employés nomades interrogés récemment par IBM étaient « parfaitement inconscients » des risques que font peser des applications à succès sur la sécurité des réseaux de l’entreprise, selon les termes de Mme Horan. Par ailleurs, certains ne respectaient pas le protocole en chargeant automatiquement leurs courriels professionnels sur des webmails ou en accédant à l’internet mobile depuis des hotspots Wifi.

iCloud et Siri désactivés

Depuis, le groupe américain a édicté des lignes directrices à propos des applications que ses employés peuvent utiliser et celles qu’ils doivent éviter, par exemple le logiciel gratuit de stockage et de partage de fichiers Dropbox. De plus, avant que le terminal d’un employé puisse être utilisé pour accéder aux réseaux d’IBM, le département informatique le paramètre afin que les données en mémoire puissent être effacées à distance en cas de perte ou de vol du dispositif.

Des services d’informatique distribuée tels que iCloud d’Apple (les employés sont invités à utiliser une alternative hébergée par IBM, MyMobileHub) ou encore Siri qui permet d’envoyer et de recevoir des messages vocaux depuis un iPhone, sont désactivés. Pour quelle raison ? IBM craint que les communications puissent être stockées par des tiers.

Ce n’est pas tout, les terminaux de chaque employé sont traités différemment en fonction du modèle utilisé et des responsabilités professionnelles de leur propriétaire. Certains salariés sont uniquement autorisés à recevoir les messages, calendriers et contacts d’IBM sur ​​leurs appareils portables, d’autres peuvent accéder à des applications et fichiers internes du groupe. Dans ce cas, les terminaux sont équipés par IBM de logiciels de chiffrement.

« Nous sommes juste extrêmement prudents. C’est la nature de notre activité », a conclu Jeanette Horan.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

5 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

8 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

10 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago