Si 74% des entreprises autorisent les équipements BYOD, 47% ne mettent tout simplement pas en place de politique de sécurité. Place aux outils, formation et bonnes pratiques !
BYOD : pas de politique de sécurité pour 1 entreprise sur 2
Avec le BYOD : les données en danger !
Le BYOD permet d’augmenter la productivité, retenir les talents et réaliser des économies. Les collaborateurs sont de plus en plus autorisés à utiliser des appareils personnels dans le cadre de leur travail, mais pour près de la moitié, l’entreprise n’a pas de politique de sécurité dédiée BYOD.
Les équipements non gérés constituent le principal risque de fuite de données (21%). Les dispositifs non gérés sont perçus comme la priorité N°1 dans le cadre de la sécurité de l’entreprise pour l’année à venir. Parmi les outils avancés de sécurité, citons
- l’analyse comportementale des utilisateurs et des entités (UEBA)
- la prévention des pertes de données
Comment sécuriser les dispositifs personnels ?
Les 6 priorités pour l’année à venir concernent :
- la protection contre les logiciels malveillants (26%)
- l’accès non géré aux périphériques (16 %)
- la consolidation des solutions de sécurité (16 %)
- le contrôle du partage externe (14 %)
- une meilleure analyse (11 %)
- les applications non gérées (9 %).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
