Juniper Networks vient de publier sa première étude baptisée « Trusted Mobility Index » qui a été réalisée auprès de « 4037 utilisateurs d’appareils mobiles et décisionnaires en matière de choix d’équipements informatiques » aux États-Unis, au Royaume-Uni, en Allemagne, au Japon et en Chine. Elle tente de comparer l’adoption des technologies mobiles à la confiances que les utilisateurs leurs accordent.
L’adoption des technologies mobiles ne cause plus de problème : les sondés possèdent en moyenne 3 appareils mobiles connectés à Internet. Saisissant: 41% utilisent du reste leurs appareils personnel pour leur travail sans aucun contrôle ou support de leurs services IT. Une forme de BYOD incontrôlé, qui a de quoi inquiéter les professionnels de l’IT.
L’adoption précède la confiance
Côté utilisateurs, 15% des répondants ont déclaré fonder une grande confiance dans la sécurité de leurs appareils et services mobiles, tandis que 18% ont très peu confiance en ces technologies. 63% sont entre les deux, ayant du mal à être formel dans un sens ou dans l’autre, affirme l’étude.
Mais en cas de vulnérabilité avérée ou supposée, l’utilisation des services mobiles pourrait s’effondrer. L’étude affirme ainsi que 78% du panel abandonnerait les services de leur banque en ligne, 57% n’enverraient plus de messages à caractère personnel, 54% feraient une croix sur les services médicaux et 52% n’utiliseraient plus d’appareil mobile pour des raisons professionnelles.
Cette infographie résume l’étude de Juniper Networks:
La distribution télécom continue sa mue, portée par la transition vers des infrastructures IP et…
Le groupe Videlio, spécialisé dans l’intégration de solutions audiovisuelles, annonce le rachat d’Octalino, une société…
La distributeur Infinigate France étoffe son portefeuille avec les solutions EDR et EPP d’HarfangLab, certifiées…
Le groupe Stelogy, opérateur télécom et cloud destiné aux entreprises et aux collectivités, annonce une…
Les groupements de revendeurs occupent une place singulière dans l’écosystème Tech français. En fédérant des…
La gestion simultanée d’un trop grand nombre d’outils de cybersécurité nuit à la détection et…