Le BYOD surfe sur la consumérisation des technologies de l’information.
HP prône l’arrivée du LYOD
Les consommateurs veulent utiliser dans leur vie professionnelle ces nouvelles technologies qui facilitent leur quotidien. Le BYOD devrait avoir encore de beaux jours devant lui. Selon un récent rapport publié par Juniper Research, le nombre de terminaux personnels utilisés sur le lieu de travail — smartphones et tablettes notamment —, devrait ainsi franchir le cap du milliard au cours des cinq prochaines années.
Mais, le BYOD peut constituer un risque réel pour la sécurité des réseaux d’entreprise. Différentes solutions s’offrent aux entreprises voulant s’assurer que leur stratégie BYOD est aussi sûre que possible.
Au fait, et si le BYOD n’était pas la seule option ? Des entreprises telles que HP annonce une nouvelle tendance, le LYOD (Leave Your Own Device). Le LYOD afficherait un potentiel encore plus sismique que le BYOD ! Les nouveaux appareils minces et légers actuellement lancés sur le marché permettront aux utilisateurs d’être plus mobiles et productifs grâce à une gestion centralisée par le département informatique.
Et HP de préciser que le LYOD apporte une solution satisfaisant tout le monde : l’employé est satisfait du nouvel appareil qu’on lui a confié, le DSI élimine les coûts inutiles et les inconvénients que provoquaient le déploiement d’une politique liées au BYOD. BYOD ou LYOD, à suivre donc !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
