> Mobilité > Les entreprises doivent s’adapter à l’ère « post-pc »

Les entreprises doivent s’adapter à l’ère « post-pc »

Mobilité - Par Thomas Salnave - Publié le 15 juin 2012
email

D’après une recherche menée par Gartner, les départements informatiques doivent s’adapter à l’ère post-PC.

Les entreprises doivent s’adapter à l’ère « post-pc »

En effet, l’entreprise de recherche technologique pense que les appareils mobiles ont de plus en plus tendance à remplacer l’équipement traditionnel dans les entreprises. Cela pose des problématiques aux DSI.

ll ne fait aucun doute que la consumérisation de l’informatique a été rapide et un grand nombre d’experts dans le domaine ont déjà été pris par surprise. Ainsi, de plus en plus d’entreprises offrent à leurs employés la possibilité d’apporter leur propre smartphones et tablettes PC afin d’accomplir leurs tâches quotidiennes. Cependant, le risque difficilement contrôlable de pertes de données s’avère considérable.

Selon Gartner, les appareils mobiles ont également changé les attentes et habitudes des employés en termes d’interface utilisateur. Travailler avec un ordinateur classique, une souris et un clavier ne leur suffit plus. Les DSI doivent ainsi s’assurer que leur entreprise se tient à jour avec les dernières technologies et méthodes de travail en proposant un plan d’investissement qui se concentre fortement sur les outils de développement d’applications mobiles. Toutefois, dans un contexte économique aussi nerveux, tout investissement majeur s’avère très risqué.

Malheureusement, les directions ne peuvent éviter cet investissement en équipement et en recrutement informatique s’ils veulent conserver leurs meilleurs employés.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Mobilité - Par Thomas Salnave - Publié le 15 juin 2012