Pour gérer vos consentements :
Actualités: TENDANCES

Trend Micro publie deux études sur la consumérisation

Les résultats de l’étude réalisée par Forrester aux Etats-Unis et en Europe pour Trend Micro dévoile que 78% des décideurs informatiques affirment que les salariés utilisent déjà des appareils personnels à des fins professionnelles.

Des chiffres confirmés par une seconde étude menée par Decisive Analytics. Une enquête menée avec Trend Micro sur 400 professionnels de l’informatique, travaillant pour des sociétés ayant mis en place des politiques de BYOD et employant au moins 500 personnes aux États-Unis, au Royaume-Uni, en France et en Allemagne.

Ces deux études montrent surtout que les entreprises cherchent des réponses à cette problématique de consumérisation et à la sécurisation des terminaux mobiles. Dans le détail, on constate que 60 % des personnes interrogées intègrent les smartphones dans leur stratégie BYOD, et que 47 % d’entre elles utilisent des tablettes et des ordinateurs portables.

Les résultats de l’étude de Decisive Analytics montrent que 83% des entreprises autorisant le BYOD ont mis en place des règles exigeants des employés qu’ils installent, par mesure de précaution, des logiciels de sécurité. Le cabinet montre aussi que 47% des entreprises ayant autorisé leurs salariés à se connecter au réseau avec leurs propres terminaux mobiles ont été victimes d’une intrusion informatique. Parmi celles-ci, 45% ont par la suite opéré une restriction des droits d’accès et 43% ont installé des logiciels de sécurité. Seulement 12% on arrêté le BYOD suite à des incidents.

« Les entreprises hésitant encore à autoriser leurs collaborateurs à utiliser leurs propres terminaux mobiles au travail devraient cesser de tergiverser : on peut assurément en tirer un avantage concurrentiel si l’on adopte les précautions qui s’imposent », affirme Cesare Garlati, Vice President of Mobile Security, Trend Micro. « Le phénomène du BYOD encourage en effet l’innovation et la créativité sur le lieu de travail tout en réduisant les frais généraux de l’entreprise. Pour éviter de se laisser déborder par cette tendance, il est essentiel de sécuriser tous les appareils en déployant les politiques et procédures adéquates. En travaillant avec un partenaire de sécurité ayant l’expertise nécessaire pour protéger efficacement l’ensemble des terminaux connectés au réseau, les entreprises peuvent surfer sur cette tendance sans se retrouver submergées par la masse d’informations. »

Trend Micro propose suite à ces études quelques recommandations :

Recommandations études Trend Micro BYOD - Forrester 2012

Consulter l’étude Forrester – Trend Micro 2012.

 

Cécile Dard

JE NE TRAVAILLE PLUS POUR CHANNEL BIZ DEPUIS 2017 Vous pouvez me retrouver dans le magazine EDI, l'Essentiel de la distribution informatique, sur abonnement et sur le site https://www.edi-mag.fr/ et pour les sujets famille sur https://numerikids.com/ et pour les sujets Seniors et tech sur https://www.notretemps.com/ et tech sur https://www.tomsguide.fr/

Articles récents

Distribution Télécom : Edox renforce son approche métier. Entretien avec Philippe Ginot, son fondateur et DG

La distribution télécom continue sa mue, portée par la transition vers des infrastructures IP et…

12 heures années

L’intégrateur Videlio mise sur l’éducation et le secteur public avec l’acquisition d’Octalino

Le groupe Videlio, spécialisé dans l’intégration de solutions audiovisuelles, annonce le rachat d’Octalino, une société…

3 jours années

Cyber : HarfangLab choisit Infinigate pour sa distribution en France

La distributeur Infinigate France étoffe son portefeuille avec les solutions EDR et EPP d’HarfangLab, certifiées…

3 jours années

L’opérateur Stelogy confie sa direction à Jean-Philippe Poirault

Le groupe Stelogy, opérateur télécom et cloud destiné aux entreprises et aux collectivités, annonce une…

4 jours années

« Les revendeurs ne cherchent plus un catalogue, ils attendent des relais de croissance concrets » : HP resserre ses liens avec Eurabis.

Les groupements de revendeurs occupent une place singulière dans l’écosystème Tech français. En fédérant des…

5 jours années

65 % des professionnels de l’IT jugent leurs outils de sécurité trop nombreux : les éditeurs réagissent avec des offres consolidées

La gestion simultanée d’un trop grand nombre d’outils de cybersécurité nuit à la détection et…

5 jours années