Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Alain Bouillé : « Il faut s'habituer à vivre avec une menace permanente »

Alain Bouillé : « Il faut s'habituer à vivre avec une menace permanente » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Quel est le degré de conscience des entreprises concernant la menace numérique de la mobilité et du cloud ?

A l'époque du BlackBerry, la sécurité mobile était plus simple. Depuis le Byod (« bring your own device ») et la diffusion de smartphones plus conviviaux et plus ouverts, tout se complique ! D'autant que, malgré des investissements non négligeables en solutions de sécurité mobile, il y a toujours un décalage entre le moment où l'on découvre une faille, la solution du constructeur (ou de l'éditeur) et la mise en oeuvre. On est en permanence dans une situation risquée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tribune Acronis: adoption d'un BYOD sécurisé - ce qu'il faut savoir

Tribune Acronis: adoption d'un BYOD sécurisé - ce qu'il faut savoir | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tribune d’Anders Lofgren, VP Product Management, Acronis Access. Comment canaliser la tendance Bring your own device alors qu’elle tendrait à se généraliser dans les PME ?


Stéphane NEREAU's insight:

La tendance Bring Your Own Device (BYOD) est devenu un phénomène d’entreprise à part entière, conséquence de la forte utilisation des tablettes et smartphones par les collaborateurs. Force est de constater que l’introduction de ces terminaux dans le monde du travail et le développement d’une gamme étendue d’applications associées et visant à accroître la productivité sont bénéfiques aux entreprises.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le BYOD : bien plus qu’une tendance, un véritable phénomène !

Le BYOD : bien plus qu’une tendance, un véritable phénomène ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si l’expression n’est pas des plus connues, le phénomène derrière le sigle BYOD se répand au sein de nombreuses entreprises en France. Les dirigeants sont d’autant plus concernés que le BYOD fait partie intégrante de la gestion de son entreprise. Mais que signifie-t-il au juste ? Que faut-il savoir ?


Stéphane NEREAU's insight:

Vous le savez, le BOYD n’est pas totalement dépourvu de risque loin de là mais il confère de nombreux avantages. Alors, à chacun sa politique d’entreprise !


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : la sécurité divise employeurs et employés

BYOD : la sécurité divise employeurs et employés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel, observe Webroot, sondage à l’appui.


Stéphane NEREAU's insight:

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.


Stephane Manhes's curator insight, July 20, 2014 5:07 AM

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.

Scooped by Stéphane NEREAU
Scoop.it!

BYOD : les préoccupations de sécurité freinent son développement

BYOD : les préoccupations de sécurité freinent son développement | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pour lancer son observatoire Oracle European BYOD Index, Oracle a commandité une enquête auprès de 700 responsables d'entreprises européennes à propos de l'utilisation à des fins professionnelles d'appareils personnels, ou "BYOD" (Bring Your Own Device).
Stéphane NEREAU's insight:

Dans de nombreuses régions on constate une résistance à l'adoption du BYOD, essentiellement en raison de préoccupations concernant la sécurité des données professionnelles sur les appareils, l'identité des utilisateurs et la sécurité des applications.
Par rapport à celles qui se montrent réticentes, les entreprises qui ont adopté le BYOD sont aujourd'hui en situation d'exploiter beaucoup mieux tous les avantages de cette tendance, tels que la diminution des coûts informatiques ou l'augmentation de la productivité des utilisateurs.
Les solutions disponibles aujourd'hui permettent un contrôle avancé de la sécurité pour les appareils personnels ou professionnels, tout en offrant une expérience utilisateur simplifiée. Les entreprises ont la possibilité d'ouvrir un accès professionnel depuis les appareils des utilisateurs avec un contrôle plus fin, en isolant les données professionnelles des données personnelles, permettant ainsi d'accéder en toute sécurité aux applications de l'entreprise, en respectant ses règles de gouvernance.

Pour révéler le positionnement actuel des entreprises européennes par rapport à l'utilisation professionnelle d'appareils personnels, ou BYOD (Bring Your Own Device), Oracle lance son observatoire Oracle European BYOD Index (1).

Stephane Manhes's curator insight, April 7, 2014 3:46 AM

Près de la moitié (44%) des entreprises européennes n'apprécient pas le BYOD ou ne l'autorisent que dans des circonstances exceptionnelles. La sécurité des informations est la préoccupation majeure. 45% des répondants se disent très préoccupés par la sécurité des appareils, 53% par la sécurité des applications et 63% par la sécurité des données. 

Scooped by Stéphane NEREAU
Scoop.it!

MWC 2014 : Dell rallume la flamme du BYOD

MWC 2014 : Dell rallume la flamme du BYOD | Cybersécurité - Innovations digitales et numériques | Scoop.it

Contrôle des accès par SSL VPN, vérification de conformité : les terminaux issus du BYOD sont au coeur de la solution Secure Mobile Access, nouvelle brique dans l’offre de sécurité de Dell.

Stéphane NEREAU's insight:

Cette révolution des usages pose d’importants problèmes de sécurité : risque de contamination du réseau, d’interception de données stratégiques, etc. Le risque provient essentiellement des terminaux non administrés. Ces électrons libres, Dell propose aux entreprises de les intégrer dans leur stratégie en associant le client SonicWALL Mobile Connect 3.0 à l’appliance – solution matérielle indépendante qui se greffe dans l’architecture du réseau – SonicWALL Secure Remote Access 7.5.

La combinaison des deux offres permet notamment d’exploiter des outils de contrôle des accès par SSL VPN aux applications et ressources. Les administrateurs peuvent également définir des politiques de sécurité basées sur l’authentification contextuelle, avec par exemple une vérification du statut jailbreak/root, de la version du système d’exploitation ou encore de la validité du certificat. Les terminaux qui ne remplissent pas les critères paramétrés ne peuvent pas accéder au réseau.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises doivent s’ouvrir en toute sécurité au Web et à la mobilité.

Les entreprises doivent s’ouvrir en toute sécurité au Web et à la mobilité. | Cybersécurité - Innovations digitales et numériques | Scoop.it
La sécurité du système d’information devient cruciale à l’heure du BYOD, de la mobilité et de l'accès à distance aux applications Web. Il faut se doter de technologies qui garantissent l'intégrité des données et des applications, explique Jean-Francois Pruvot, Directeur Général de CA Technologies France.
Stéphane NEREAU's insight:

La stratégie de sécurité de CA Technologies reste la même, mais appliquée à ce contexte différent : s’assurer que les bonnes personnes disposent des bons accès aux bonnes informations. Nous répondons ainsi aux questions « Qui ? » ; « Comment ? » (Par quels moyens ou équipement, confidentialité) ; ou « A quoi ? » (accès aux applications, clouds, services, etc.). Pour répondre à la question « Pour quoi ? », nous proposons des modèles (pattern) : tel utilisateur depuis ce type d’équipements ou d’environnement personnel, depuis telle localisation géographique… Si un écart est constaté par rapport au modèle rattaché à l’utilisateur (comme un accès depuis un  pays non listé), une question supplémentaire peut être demandée via SMS par exemple.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

AirWatch développe une fonctionnalité d’analyse de la sécurité des applications au sein de sa plateforme mobile

AirWatch® annonce avoir développé une solution d’App Reputation Scanning (analyse de la sécurité des applications) intégrée dans la plateforme d’EMM d’AirWatch. La solution convient aux déploiements de terminaux d’entreprise mais aussi de terminaux apportés par l’employé (BYOD). L’App Reputation Scanning d’AirWatch est complétement intégrée dans la plateforme d’AirWatch et les nouvelles fonctionnalités développées par AirWatch s’intègrent avec les solutions pour la gestion d’applications mobiles existantes. Les solutions développées par AirWatch sont les plus abouties du marché : l’App Wrapping, le kit de développement logiciel (SDK), le catalogue d’applications personnalisable ou encore le programme d’achats en volume (VPP).

Stéphane NEREAU's insight:

AirWatch bénéficie de l’écosystème de partenaires technologiques et d’intégration d’API le plus abouti du marché. Les entreprises peuvent tirer profit des fonctionnalités d’AirWatch tout en capitalisant sur l’intégration avec les prestataires de gestion des risques pour applications du Marketplace d’AirWatch comme Appthority ou Veracode pour des fonctionnalités additionnelles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

IT Tour Lille 2013 : Les menaces évoluent, Le cloud a besoin des DSI, Un Byod peu concluant

IT Tour Lille 2013 : Les menaces évoluent, Le cloud a besoin des DSI, Un Byod peu concluant | Cybersécurité - Innovations digitales et numériques | Scoop.it

La quatrième étape de l'IT Tour s'est déroulée à Lille le 21 novembre. Cette matinée-débat a été l'occasion de partager et de dialoguer sur des sujets d'actualités. Retour sur ces échanges très enrichissants.

Stéphane NEREAU's insight:

C'est aux abords de Lille que la matinée débat IT Tour le Monde Informatique a donné rendez-vous aux responsables informatiques de la région le 21 novembre 2013. En association avec le GUN et le Clusir Infonord, plusieurs tables rondes ont réuni des grands témoins : Emmanuel Dupont, RSSI d'Holcim France Benelux ; Didier Lamballais, DSI de l'Université de Lille 1 ; Pierre-Marie Moulière, DSI du groupe ARC et membre du GUN ; Thierry Servais, Président du Clusir Infonord et RSSI de Kingfisher et Jean-François Guilbert de Manpower. Voici un résumé des échanges.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les logiciels de sécurité pour smartphones, un marché en forte croissance

Les logiciels de sécurité pour smartphones, un marché en forte croissance | Cybersécurité - Innovations digitales et numériques | Scoop.it

Hormis au Royaume-Uni, les ventes de logiciels de sécurité pour smartphones ont connu des taux de croissance compris entre 50% et 232% dans les principaux pays d'Europe de l'Ouest au troisième trimestre.

Stéphane NEREAU's insight:

Il n'y a guère qu'au Royaume-Uni que le tarif médian des licences a significativement progressé. Ce qui explique surement que l'Angleterre soit leur seul territoire d'Europe de l'Ouest où les ventes en volume aient baissé. En Allemagne, en revanche, elles ont progressé de 232%. La France a également affiché un beau dynamisme (+100%), tandis que l'Espagne et l'Italie se sont contentés de hausses respectives de +50% et +35%.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD, cloud : La génération Y prête à transgresser toutes les règles de sécurité

BYOD, cloud : La génération Y prête à transgresser toutes les règles de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’étude menée par le fournisseur Fortinet dans vingt pays auprès de salariés âgés de 21 à 32 ans (*) donnera du grain à moudre aux opposants du BYOD (Bring your own device). Au premier rang desquels, Patrick Pailloux. Le patron de l’Agence nationale de sécurité des systèmes d’information (Anssi) alertait il y a un an sur les dangers à laisser les collaborateurs à utiliser leur propre matériel.
Stéphane NEREAU's insight:

Un constat peu rassurant d’autant que d’autres menaces se profilent au gré des nouvelles technologies. Plus d’un tiers des personnes interrogées se verraient bien utiliser des Google Glass, une montre intelligente ou une voiture connectée à Internet. Les RSSI ne sont pas à bout de leur peine. Pour les sensibiliser, ils pourront néanmoins faire appel à leur connaissance des menaces. Une large majorité de nos Y comprend le sens des termes ou des expressions hacking, hameçonnage, cheval de Troie, spyware ou malware.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

To BYOD or not to BYOD : telle est la question

To BYOD or not to BYOD : telle est la question | Cybersécurité - Innovations digitales et numériques | Scoop.it
Nombre de salariés se sentent un peu dépassés ou désarmés face aux récents bouleversements de leur paysage professionnel liés à l’évolution des technologie
Stéphane NEREAU's insight:

Interrogées sur la compromission de leurs appareils et l’impact qui en a résulté, plus de 55% des sondés indiquent avoir été victimes d’une attaque sur leurs PC ou ordinateurs portables personnels (plus de 45% en France), et environ la moitié (en France, moins de la moitié) affirment que ces attaques ont affecté leur productivité et/ou ont engendré une perte de données personnelles et/ou d’entreprise. Alors que l’échantillon contient un plus grand nombre de détenteurs de smartphones personnels que d’ordinateurs portables et PC, les attaques ont été beaucoup moins fréquentes sur les smartphones (19% au monde et 16% en France), avec une proportion légèrement plus élevée à entrainer une perte des données et/ou une perte de productivité au travail que celle constatée sur les PC/ordinateurs portables. Le même pourcentage a été observé pour les tablettes (19% au monde et 12% en France), mais avec des conséquences plus importantes, puisque 61% (72% en France) de ces attaques ont eu des répercussions importantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Wi-Fi peut-il garantir la sécurité de l’Internet des objets ?

Le Wi-Fi peut-il garantir la sécurité de l’Internet des objets ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière d'Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont des aspects non négligeables. Selon Benoit Mangin, d'Aerohive, le Wi-Fi est et restera le mécanisme de connexion prépondérant pour l’Internet des Objets, car l'infrastructure permettant de l'exploiter de façon sécurisée existe déjà.


Stéphane NEREAU's insight:

Les autres modes de connectivité, tels que le Bluetooth Low Energy, sont moins répandus, et donc plus difficiles à pirater. Chacun a son propre niveau de sécurité, mais nécessite la mise en place d'une infrastructure sous-jacente. Pour permettre le déploiement étendu de l’Internet des Objets grâce au Wi-Fi, il faut s'attaquer à d'importantes problématiques, parmi lesquelles la sécurité des réseaux.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité de l'information: les entreprises dépensent toujours plus

Sécurité de l'information: les entreprises dépensent toujours plus | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises débourseront 71,1 milliards de dollars cette année pour sécuriser leurs données, réseaux et systèmes. Un chiffre en hausse de près de 8% sur un an, selon Gartner.


Stéphane NEREAU's insight:

Pour mieux gérer le risque, les entreprises dans le monde dépenseraient 71,1 milliards de dollars dans la sécurité de l’information en 2014 et près de 77 milliards de dollars en 2015. Soit une croissance annuelle d’environ 8%, d’après Gartner. Pour la société d’études américaine, quatre forces – Cloud, mobilité, interactions sociales et information – dynamisent le marché.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

12 points à traiter pour une bonne politique de BYOD (2/2)

12 points à traiter pour une bonne politique de BYOD (2/2) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après notre article sur les six premiers points à aborder avant d’établir une politique de BYOD (Bring Your Own Device), voici donc la suite avec six sujets supplémentaires.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google met la main sur Divide, spécialiste du MDM et du BYOD

Google met la main sur Divide, spécialiste du MDM et du BYOD | Cybersécurité - Innovations digitales et numériques | Scoop.it

La start-up Divide passe dans le giron de Google. De quoi renforcer l’aspect professionnel d’Android, avec des outils de MDM adaptés au BYOD.

Stéphane NEREAU's insight:

Cette société s’est spécialisé dans les outils permettant de gérer les terminaux mobiles personnels des salariés, lorsqu’ils sont utilisés dans un environnement professionnel. L’idée est de répondre aux défis du BYOD (Bring You Own Device) en séparant usages personnels et professionnels… d’où le nom de Divide.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

NetIQ lance MobileAccess

NetIQ® annonce la disponibilité de NetIQ MobileAccess, une nouvelle appliance virtuelle qui permet aux utilisateurs de terminaux mobiles iOS ou Android d’accéder de façon pratique et sécurisée aux services et données critiques nécessaires à leur productivité, en appuyant sur une seule touche. En utilisant les profils d’identification existants des employés et en étendant des règles prédéfinies pour prendre en charge les initiatives BYOD, NetIQ MobileAccess permet d’accéder en toute sécurité aux données d’entreprise à partir des terminaux mobiles personnels dont les employés sont actuellement très friands.

Stéphane NEREAU's insight:

NetIQ MobileAccess permet d’accéder de façon directe et sécurisée aux services et informations hébergés dans les réseaux intranet des entreprises, simplement en appuyant sur une seule et unique touche depuis n’importe quel terminal mobile iOS ou Android. Les règles d’accès varient en fonction de l’employé et de sa fonction, sans impact sur l’utilisateur ni sur son appareil.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité IT : les incertitudes de McAfee pour 2014

Sécurité IT : les incertitudes de McAfee pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales tendances de la sécurité IT en 2014.

Stéphane NEREAU's insight:

Synthétisées en sept points clés (document PDF), leurs observations décrivent un climat d’incertitude, marqué par une évolution notable du comportement des cybercriminels. Exploitant le cloud, les terminaux mobiles et les technologies de communication sans fil, mais aussi les monnaies virtuelles ou encore les réseaux sociaux, les techniques d’attaque sont de plus en plus sophistiquées. D’une virulence sans précédent, les offensives se portent de plus en plus systématiquement sur les données à forte valeur, notamment la propriété intellectuelle, avec des motivations d’ordre essentiellement financier.

 

http://www.mcafee.com/us/resources/reports/rp-threats-predictions-2014.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le bilan sécurité de l’année 2013 : BYOD, « point d’eau » et e-mails malveillants

Le bilan sécurité de l’année 2013 : BYOD, « point  d’eau » et e-mails malveillants | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le Certa a publié un rapide bilan des trois principales menaces qui ont visées les entreprises et les administrations en 2013.
Stéphane NEREAU's insight:
La plupart des attaques sont cependant réalisées via la messagerie électronique des utilisateurs. Rien de nouveau sous le soleil, mais les pirates n’ont aucune raison de changer de tactique tant que ça marche. Les fichiers bureautiques corrompus envoyés par courriel ont donc toujours la côte. « Ces incident pourraient souvent être évités par des mesures simples à mettre en œuvre (sensibilisation des utilisateurs, mesures de filtrage…) » rappelle pourtant le Certa. Et, bien-sûr, rien ne vous empêche de jeter un œil aux guides publiés par l’Anssi… http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique_anssi.pdf
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cloud : Dropbox donne enfin du grain à moudre aux DSI

Cloud : Dropbox donne enfin du grain à moudre aux DSI | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’offre collaborative de Dropbox permet désormais de créer des containers chiffrés et administrés en central pour partager les données professionnelles.
Stéphane NEREAU's insight:

La partie privée permet une utilisation libre des fichiers à des fins personnelles, tandis que la partie entreprise permet de cloisonner les données dans un ‘container’ chiffré et géré par l’organisation. Laquelle peut notamment effacer des éléments à distance, transférer des comptes (en cas de départ ou de reclassement d’un employé) et partager des journaux d’audit. De quoi enfin rassurer en partie les DSI, qui pestent régulièrement contre la multiplication des comptes Dropbox dans leurs organisations, au mépris des règles de sécurité qu’ils défendent.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (1/2)

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (1/2) | Cybersécurité - Innovations digitales et numériques | Scoop.it
Ep 1 : RSSI, traqueur de hackers
Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Jean-René Spagnou, RSSI chez DCNS.
Stéphane NEREAU's insight:

Monsieur Spagnou, RSSI au sein de la DCNS nous présente son métier et nous donne le profil « type » du hacker qui est de plus en plus organisé et expérimenté.

Jean-René Spagnou évoque le BYOD et les difficultés liées à ce nouveau mode d’utilisation des outils mobiles ainsi que les problématiques de sécurité liées au cloud.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Cloud et la sécurité font, malgré tout, bon ménage

Le Cloud et la sécurité font, malgré tout, bon ménage | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon le Gartner, la sécurité reste un argument fort pour éviter l’infogérance par le cloud mais tous les services et logiciels de sécurité profitent  pourtant d’évolutions via le cloud.

Stéphane NEREAU's insight:

Malgré des réticences compréhensibles chez les DSI, cloud et sécurité se rapprochent de plus en plus du coté logiciel.  Gartner annonçait au  début de l’année que le marché global de la sécurité dans le cloud atteindrait 2,1 milliards de dollars en 2013 et qu’il en représenterait 3,1 milliards en 2015. L’évolution s’effectue rapidement dans trois secteurs incontournables: les domaines de la gestion des identités (IAM), de la gestion des incidents de sécurité (SIEM) et de la sécurité du courrier électronique. Pour le cabinet d’études américain, la simplification des mises à jour qui existent déjà, avec  logiciels en mode SaaS, pousse à la multiplication des systèmes de sécurité hébergés. Ceux-ci ne souffrent pas d’être pris en défaut, comme leurs confrères planqués dans les entreprises  mais souvent ignorés par des mises à jours salvatrices.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Byod et sécurité, les régles ne sont pas suivies par tous

Byod et sécurité, les régles ne sont pas suivies par tous | Cybersécurité - Innovations digitales et numériques | Scoop.it

La génération Y fait de la transgression des politiques de sécurité relatives au byod une habitude.

Stéphane NEREAU's insight:

Les technologies « wearable » (se portant comme un vêtement, telles que les Google Glass) devraient se diffuser rapidement pour la majorité des répondants. 16% des répondants (11% en France) pensent les adopter dès que possible, 33% (26% en France) quand les prix baisseront.

Les usages professionnels des outils personnels n'est finalement que peu freinés par les incidents de sécurité. 55% des répondants estiment avoir eu leur ordinateur victime d'une attaque (45% en France) mais 19% seulement estiment que leur smartphone a été attaqué (16% en France). 14% au niveau mondial (18% en France) refuseraient d'avouer à leur employeur une compromission de données professionnelles sur un terminal personnel.

No comment yet.