Comment pouvons-nous empêcher les employés d'utiliser une technologie non approuvée lorsqu'ils travaillent en dehors du bureau ?
Gartner a constaté que les travailleurs à distance utilisaient encore fréquemment leurs périphériques personnels et l'informatique dans l'ombre, plus de la moitié des employés admettant utiliser des applications de collaboration ou des services Web non approuvés par leur entreprise. Réfléchissez aux raisons pour lesquelles ils choisiraient des technologies non approuvées. La réponse est généralement l'une des deux raisons suivantes.
Premièrement, lorsqu'un employé travaille en dehors du bureau, à la maison ou en déplacement avec son propre appareil, il peut commettre un faux pas en ayant recours aux outils qu'il utilise au quotidien, simplement par habitude et parce qu'il connaît bien leur fonctionnement. Il n'est peut-être pas conscient des risques qu'il pourrait introduire en utilisant ces outils. La meilleure stratégie pour contrer ce comportement est donc l'éducation et la formation.
Deuxièmement, un employé peut se rabattre sur ces outils en raison de problèmes rencontrés avec ceux fournis par l'entreprise. Peut-être sont-ils lents ou complexes. Peut-être qu'il est difficile d'y accéder ailleurs que depuis les locaux de l'entreprise.
Fournir des outils est une chose, mais ces derniers ne seront ancrés dans les habitudes que s'ils sont parfaitement intégrés et faciles d'utilisation. Chez Canon, nous prenons toujours en compte ces deux qualités lorsque nous concevons nos solutions. L’application Therefore online permet aux employés d'interagir facilement avec leurs documents en temps réel, où qu'ils se trouvent, depuis n'importe quel appareil approuvé et sans retard frustrant. Mais elles offrent surtout une sécurité intrinsèque des documents de bout en bout. Avec nos produits matériels, nous garantissons un circuit fermé pour maintenir la sécurité à tout moment.
Nous savons que, même dans le meilleur des cas, la sécurité des informations n'est pas une mince affaire. Nous voulons permettre aux entreprises d'adopter le modèle d'exploitation qui leur convient, sans craindre de compromettre la sécurité ou de mettre leurs informations en danger.
Travailler avec un partenaire de confiance peut réduire la pression ressentie par votre équipe et vous faciliter l'évaluation des risques de sécurité de votre infrastructure informatique, en vous aidant à anticiper les vulnérabilités et à créer un écosystème technologique qui vous en protège, où que se trouve votre personnel.