Le BYOD surfe sur la consumérisation des technologies de l’information.
HP prône l’arrivée du LYOD

Les consommateurs veulent utiliser dans leur vie professionnelle ces nouvelles technologies qui facilitent leur quotidien. Le BYOD devrait avoir encore de beaux jours devant lui. Selon un récent rapport publié par Juniper Research, le nombre de terminaux personnels utilisés sur le lieu de travail — smartphones et tablettes notamment —, devrait ainsi franchir le cap du milliard au cours des cinq prochaines années.
Mais, le BYOD peut constituer un risque réel pour la sécurité des réseaux d’entreprise. Différentes solutions s’offrent aux entreprises voulant s’assurer que leur stratégie BYOD est aussi sûre que possible.
Au fait, et si le BYOD n’était pas la seule option ? Des entreprises telles que HP annonce une nouvelle tendance, le LYOD (Leave Your Own Device). Le LYOD afficherait un potentiel encore plus sismique que le BYOD ! Les nouveaux appareils minces et légers actuellement lancés sur le marché permettront aux utilisateurs d’être plus mobiles et productifs grâce à une gestion centralisée par le département informatique.
Et HP de préciser que le LYOD apporte une solution satisfaisant tout le monde : l’employé est satisfait du nouvel appareil qu’on lui a confié, le DSI élimine les coûts inutiles et les inconvénients que provoquaient le déploiement d’une politique liées au BYOD. BYOD ou LYOD, à suivre donc !
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
