> Mobilité > Les entreprises doivent s’adapter à l’ère post-PC

Les entreprises doivent s’adapter à l’ère post-PC

Mobilité - Par Thomas Salnave - Publié le 15 juin 2012
email

D’après une recherche menée par Gartner, les départements informatiques doivent s’adapter à l’ère post-PC.

Les entreprises doivent s’adapter à l’ère post-PC

En effet, l’entreprise de recherche technologique pense que les appareils mobiles ont de plus en plus tendance à remplacer l’équipement traditionnel dans les entreprises. Cela pose des problématiques aux DSI.

ll ne fait aucun doute que la consumérisation de l’informatique a été rapide et un grand nombre d’experts dans le domaine ont déjà été pris par surprise. Ainsi, de plus en plus d’entreprises offrent à leurs employés la possibilité d’apporter leur propre smartphones et tablettes PC afin d’accomplir leurs tâches quotidiennes. Cependant, le risque difficilement contrôlable de pertes de données s’avère considérable.

Selon Gartner, les appareils mobiles ont également changé les attentes et habitudes des employés en termes d’interface utilisateur. Travailler avec un ordinateur classique, une souris et un clavier ne leur suffit plus. Les DSI doivent ainsi s’assurer que leur entreprise se tient à jour avec les dernières technologies et méthodes de travail en proposant un plan d’investissement qui se concentre fortement sur les outils de développement d’applications mobiles. Toutefois, dans un contexte économique aussi nerveux, tout investissement majeur s’avère très risqué.

Malheureusement, les directions ne peuvent éviter cet investissement en équipement et en recrutement informatique s’ils veulent conserver leurs meilleurs employés.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Mobilité - Par Thomas Salnave - Publié le 15 juin 2012