Si 74% des entreprises autorisent les équipements BYOD, 47% ne mettent tout simplement pas en place de politique de sécurité. Place aux outils, formation et bonnes pratiques !
BYOD : pas de politique de sécurité pour 1 entreprise sur 2

Avec le BYOD : les données en danger !
Le BYOD permet d’augmenter la productivité, retenir les talents et réaliser des économies. Les collaborateurs sont de plus en plus autorisés à utiliser des appareils personnels dans le cadre de leur travail, mais pour près de la moitié, l’entreprise n’a pas de politique de sécurité dédiée BYOD.
Les équipements non gérés constituent le principal risque de fuite de données (21%). Les dispositifs non gérés sont perçus comme la priorité N°1 dans le cadre de la sécurité de l’entreprise pour l’année à venir. Parmi les outils avancés de sécurité, citons
- l’analyse comportementale des utilisateurs et des entités (UEBA)
- la prévention des pertes de données
Comment sécuriser les dispositifs personnels ?
Les 6 priorités pour l’année à venir concernent :
- la protection contre les logiciels malveillants (26%)
- l’accès non géré aux périphériques (16 %)
- la consolidation des solutions de sécurité (16 %)
- le contrôle du partage externe (14 %)
- une meilleure analyse (11 %)
- les applications non gérées (9 %).
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
L’authentification multifactorielle
Pour les collaborateurs, les outils les moins efficaces pour sécuriser les dispositifs personnels sont les mots de passe (36 %) puis la reconnaissance faciale (20 %)
Enfin côté authentification multifactorielle pour le BYOD, les organisations utilisent :
- des applications tierces
- des jetons SMS
- des jetons matériels
- Google Authenticator
L’authentification multi-facteurs n’est pas utilisée sur les propres terminaux selon 28%.
Source Etude Bitglass lors du London Cloud Expo Europe 2019
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
- Plus d’identités machines que d’identités humaines en entreprise !
