Ces nouveaux comportements créent de fait de nouveaux besoins, ne serait-ce qu'en termes de matériel.
La DSI face aux nouveaux enjeux de la mobilité
Ces utilisateurs hyperconnectés attendent en effet de leur entreprise qu’elle leur fournisse les outils adéquats pour pouvoir accomplir leur mission dans les conditions qu’ils jugent les meilleures.
La DSI face aux nouveaux enjeux de la mobilité
Or, force est de constater que les entreprises ont tendance à être encore à la traîne dans la prise en compte de ces nouvelles pratiques. 62 % des salariés français estiment ainsi que leur entreprise « ne leur procure pas les outils et applications mobiles nécessaires à leur productivité et leur mission »1. L’émergence du BYOD (Bring Your Own Device) en constitue l’un des pendants : les employés, de plus en plus avertis et équipés, choisissent d’utiliser leurs propres terminaux mobiles à des fins professionnelles. Ce qui est loin de faire l’unanimité auprès des DSI : 44 % y sont réticentes, la majorité d’entre elles craignant pour la sécurité des informations et des données (Etude Quorcica / Oracle (mars 2014)).
Comment en effet sécuriser et garder le contrôle sur des flux de données de plus en plus nombreux et asynchrones, et qui transitent par des terminaux et des réseaux hors des frontières de l’entreprise ? Comment éviter qu’une information potentiellement critique ne soit stockée sur un terminal mobile qui peut être perdu, volé ou simplement emporté par un employé quittant l’entreprise ? Sans parler de la nécessaire traçabilité des transactions exigée par les législations et/ou les règles internes.
Tout l’enjeu pour les DSI réside alors dans leur capacité à gouverner ces interactions numériques, autrement dit à mettre en place des règles et des outils pour maîtriser les flux de données en fonction de leur contexte d’utilisation.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
