Deauville accueille les premiers Rendez-vous One-to-One de la Mobilité Numérique (ROOMn).
1,3 billion de dollars de dépenses mobiles en 2015
Les 10 et 11 avril, une quarantaine de partenaires et plus de 600 participants se réunissent dans la ville du Calvados pour échanger autour des enjeux de la mobilité dans les entreprises.
1,3 billion de dollars de dépenses mobiles en 2015
Nomadisme, BYOD ou consumérisation sont devenus en l’espace de quelques années des problématiques stratégiques dans le monde professionnel. En 2012, il s’est vendu 1,7 milliard de téléphones mobiles à travers le monde selon IDC, soit une progression de 44 % en un an. Cette année, le nombre de smartphones pourrait dépasser celui des PC et devenir le premier point d’accès à internet. A cela, est venu s’ajouter le phénomène des tablettes avec plus de 126 millions d’unités vendues dans le monde l’année dernière et des prévisions qui vont jusqu’à 283 millions d’appareils écoulés en 2016. Cette même année, 350 millions de salariés utiliseront des smartphones.
De nombreux éditeurs se sont emparés de la question en proposant des offres pour tirer parti de ces nouveaux environnements mobiles. Le marché des solutions MEM (Mobile Enterprise Management), qui inclut la gestion des terminaux, des applications et des interactions Machine-to-Machine, devrait représenter 1,8 milliard de dollars en 2016. Les dépenses mobiles globales pourraient, quant à elles, atteindre 1,3 billion (1 300 milliards) de dollars en 2015.
Principal problématique à prendre en compte pour les entreprises : la sécurité. Plusieurs études ont montré qu’un gros travail de sensibilisation devait encore être effectué pour faire comprendre les risques générés par l’utilisation de terminaux mobiles. Selon une étude réalisée par la société de consulting DataGenetics, il apparaît que 10 % des codes PIN seraient encore 1234. Les non moins traditionnels 1111 et 0000 complètent le podium des codes les plus utilisés. D’après une autre étude de l’éditeur McAfee, 55 % des personnes interrogées avaient déjà communiqué leur code PIN à quelqu’un d’autre et 15 % enregistrent leur mot de passe dans leur téléphone.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
Explosion des interactions vocales avec l’IA générative d’ici 2028
À la une de la chaîne Mobilité
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
