Si 74% des entreprises autorisent les équipements BYOD, 47% ne mettent tout simplement pas en place de politique de sécurité. Place aux outils, formation et bonnes pratiques !
BYOD : pas de politique de sécurité pour 1 entreprise sur 2

Avec le BYOD : les données en danger !
Le BYOD permet d’augmenter la productivité, retenir les talents et réaliser des économies. Les collaborateurs sont de plus en plus autorisés à utiliser des appareils personnels dans le cadre de leur travail, mais pour près de la moitié, l’entreprise n’a pas de politique de sécurité dédiée BYOD.
Les équipements non gérés constituent le principal risque de fuite de données (21%). Les dispositifs non gérés sont perçus comme la priorité N°1 dans le cadre de la sécurité de l’entreprise pour l’année à venir. Parmi les outils avancés de sécurité, citons
- l’analyse comportementale des utilisateurs et des entités (UEBA)
- la prévention des pertes de données
Comment sécuriser les dispositifs personnels ?
Les 6 priorités pour l’année à venir concernent :
- la protection contre les logiciels malveillants (26%)
- l’accès non géré aux périphériques (16 %)
- la consolidation des solutions de sécurité (16 %)
- le contrôle du partage externe (14 %)
- une meilleure analyse (11 %)
- les applications non gérées (9 %).
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
L’authentification multifactorielle
Pour les collaborateurs, les outils les moins efficaces pour sécuriser les dispositifs personnels sont les mots de passe (36 %) puis la reconnaissance faciale (20 %)
Enfin côté authentification multifactorielle pour le BYOD, les organisations utilisent :
- des applications tierces
- des jetons SMS
- des jetons matériels
- Google Authenticator
L’authentification multi-facteurs n’est pas utilisée sur les propres terminaux selon 28%.
Source Etude Bitglass lors du London Cloud Expo Europe 2019
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
