Pour gérer vos consentements :
Actualités: ENTREPRISE

Deux tiers des DSI ont conscience des risques liés à la consumérisation de l’informatique mais peu d’entre eux ont mis en place des mesures dédiées.

« De plus en plus de salariés souhaitent pouvoir utiliser leurs appareils personnels pour des besoins professionnels, que ce soit pour accéder au réseau de l’entreprise ou encore à leurs emails via leur Smartphone ou aux données de l’entreprise via leur tablette par exemple. » souligne John Livingston, CEO d’Absolute Software. « Cependant, répertorier, gérer et sécuriser ces appareils personnels hébergés sur des plateformes d’exploitation différentes représente un défi de taille pour les départements informatiques. Il est donc normal que les DSI expriment des réserves quant à l’intégration de ces équipements au sein de leur entreprise. »

L’étude commandée par l’éditeur spécialisé dans les services de gestion et de sécurisation des ordinateurs et des appareils mobiles, montre que :

64% des responsables informatiques européens et des directeurs des systèmes d’information (DSI) verraient d’un mauvais œil l’intégration d’appareils mobiles personnels au sein de leur entreprise en raison des risques de sécurité encourus.

49% d’entre eux considèrent pourtant que cela est nécessaire au futur de leur entreprise notamment pour répondre au besoin de réactivité demandé par leurs clients.

31% des entreprises européennes interrogées confient donc la responsabilité du contenu qui se trouve sur les appareils mobiles professionnels aux employés.

41% des entreprises européennes interrogées considèrent que les employés sont responsables du contenu se trouvant sur les équipements personnels utilisés à des fins professionnelles

18% des entreprises européennes (28% des entreprises françaises !) n’ont pas mis en place de politique dédiée pour gérer l’utilisation des mobiles personnels pour accéder aux informations de l’entreprise.

15% des entreprises interrogées ont mis en place des interdictions totales d’utilisation des appareils personnels dans les murs de l’entreprise (21% en France).

« Les entreprises doivent bien sûr protéger le droit à la vie privée des employés, cependant il est impératif que leurs données ou celles concernant leurs clients soient protégées quel que soit l’équipement utilisé. Les départements informatiques doivent être capables de gérer et contrôler le contenu auquel les employés peuvent accéder via leurs appareils mobiles personnels. La possibilité de mettre en place des paramètres d’accès, de stockage et de partage des informations confidentielles est indispensable à la protection et à la sécurité de l’entreprise. » conclut John Livingston.

(Etude menée par Coleman Parkes, sur 300 DSI et responsables informatiques de différents secteurs en France, en Allemagne et au Royaume-Uni)

www.absolute.com

http://blog.absolute.com

 

 

Cécile Dard

JE NE TRAVAILLE PLUS POUR CHANNEL BIZ DEPUIS 2017 Vous pouvez me retrouver dans le magazine EDI, l'Essentiel de la distribution informatique, sur abonnement et sur le site https://www.edi-mag.fr/ et pour les sujets famille sur https://numerikids.com/ et pour les sujets Seniors et tech sur https://www.notretemps.com/ et tech sur https://www.tomsguide.fr/

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

12 heures années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

12 heures années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

2 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

3 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

3 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

3 jours années