Si 74% des entreprises autorisent les équipements BYOD, 47% ne mettent tout simplement pas en place de politique de sécurité. Place aux outils, formation et bonnes pratiques !
BYOD : pas de politique de sécurité pour 1 entreprise sur 2

Avec le BYOD : les données en danger !
Le BYOD permet d’augmenter la productivité, retenir les talents et réaliser des économies. Les collaborateurs sont de plus en plus autorisés à utiliser des appareils personnels dans le cadre de leur travail, mais pour près de la moitié, l’entreprise n’a pas de politique de sécurité dédiée BYOD.
Les équipements non gérés constituent le principal risque de fuite de données (21%). Les dispositifs non gérés sont perçus comme la priorité N°1 dans le cadre de la sécurité de l’entreprise pour l’année à venir. Parmi les outils avancés de sécurité, citons
- l’analyse comportementale des utilisateurs et des entités (UEBA)
- la prévention des pertes de données
Comment sécuriser les dispositifs personnels ?
Les 6 priorités pour l’année à venir concernent :
- la protection contre les logiciels malveillants (26%)
- l’accès non géré aux périphériques (16 %)
- la consolidation des solutions de sécurité (16 %)
- le contrôle du partage externe (14 %)
- une meilleure analyse (11 %)
- les applications non gérées (9 %).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
L’authentification multifactorielle
Pour les collaborateurs, les outils les moins efficaces pour sécuriser les dispositifs personnels sont les mots de passe (36 %) puis la reconnaissance faciale (20 %)
Enfin côté authentification multifactorielle pour le BYOD, les organisations utilisent :
- des applications tierces
- des jetons SMS
- des jetons matériels
- Google Authenticator
L’authentification multi-facteurs n’est pas utilisée sur les propres terminaux selon 28%.
Source Etude Bitglass lors du London Cloud Expo Europe 2019