Pour gérer vos consentements :
Actualités: TENDANCES

Le PC est mort, vive la tablette !

Par Cyrille Badeau, Directeur Europe du Sud Sourcefire 

Cyrille Badeau (Sourcefire)

Les derniers chiffres du Gartner (http://www.gartner.com/newsroom/id/2604616 ) font état d’une baisse de 8, 6 % des ventes de PC ces 3 derniers mois comparé à l’année dernière. Les consommateurs continuent donc de se tourner vers les tablettes et les Smartphones au détriment des PC et des ordinateurs portables.

Bien entendu, au bureau, le PC ne va pas être totalement remplacé. Mais la puissance et les fonctionnalités offertes par les appareils mobiles d’aujourd’hui, et la volonté des entreprises d’adhérer au mouvement du BYOD (Bring Your Own Device), sont telles que les utilisateurs sont de plus en plus nombreux à utiliser ce type de périphériques, y compris pour travailler.

Le Gartner prévoit que les ventes de tablettes vont augmenter de 70 % cette année et que les Smartphones devraient dépasser les 2 millions d’unités en 2017.

Si cette tendance répond aux besoins d’aujourd’hui en matière de praticité et de flexibilité, elle entraine de nouvelles problématiques liées à la sécurité des données qu’ils contiennent et qui sortent ainsi du périmètre de l’entreprise.

Bien entendu, les cybercriminels profitent déjà de ce phénomène et ciblent ces nouveaux outils. Les malwares sur Android sont nombreux alors que l’iOS d’Apple, très sécurisé, a connu lui aussi des vulnérabilités (https://info.sourcefire.com/VRTWhitepaper-25YearsofVulnerabilities.html). En fait, n’importe quel Smartphone ou tablette peut potentiellement contenir un programme malveillant susceptible d’être diffusé au sein d’une entreprise lorsqu’il se connecte au réseau.

Finalement, l’utilisation des Smartphones et des tablettes dans l’entreprise représente un réel enjeu, autant en termes de politique de sécurité et de contrôle que de technologie :

–              Avant – Il s’agit d’établir une cartographie pour voir la façon dont les appareils mobiles sont utilisés et à quelles données ils peuvent accéder

–              Pendant – Il s’agit de disposer de la visibilité nécessaire pour identifier les menaces et les périphériques mobiles à risque, et de surveiller leur activité sur le réseau de l’entreprise

–              Après – Lorsqu’une menace a pénétré le réseau, il s’agit d’avoir la capacité à analyser rétrospectivement comment cette menace est entrée dans le réseau, quels sont les systèmes touchés et quels sont les fichiers et les applications qui ont été exécutés pour s’assurer que le réseau peut être nettoyé le plus rapidement possible.

Enfin, pour les Smartphones et les tablettes appartenant aux employés, il peut être utile de : – verrouiller le réseau ou les ordinateurs de l’entreprise (portables, ordinateurs, serveurs), avec des fonctionnalités tel que le contrôle des applications – et de revoir les applications qui peuvent être utilisées par les employés pour accéder à distance à leur ordinateur de bureau depuis leur tablette.

Même si les entreprises ne sont pas en mesure d’empêcher l’installation d’une application sur un Smartphone ou une tablette, elles ont les moyens d’empêcher ces applications de s’exécuter sur les ordinateurs appartenant à l’entreprise.

Gérard Clech

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

4 heures années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

4 heures années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

1 jour années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

2 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

3 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

3 jours années