En ce moment En ce moment

La moitié des entreprises ont déjà perdu un terminal contenant des données importantes

Publié par le | Mis à jour le
La moitié des entreprises ont déjà perdu un terminal contenant des données importantes

Selon une étude réalisée par Varonis, 50 % des entreprises ont déjà dû faire face à la perte d'un terminal contenant des données d'entreprise importantes et le BYOD est considéré comme un risque de sécurité personnel par 57 % des employés.

  • Imprimer

Une entreprise sur deux est confrontée à des pertes de terminaux possédant des données importantes et plus de la moitié des salariés estime que le BYOD   (pour "bring your own device", venez avec vos appareils personnels: PC, tablette...) est un risque de sécurité. Constats et chiffres qui ont de quoi faire passer quelques des frissons dans le dos des DSI. Malgré tout, l’étude révèle également que 85 % de la force de travail est obnubilée par ses appareils. Ainsi, près de trois quarts des employés ont désormais l’autorisation d’accéder aux données de l’entreprise à partir de leurs terminaux personnels. Que le BYOD soit ou non approuvé sur leur lieu de travail, les employés semblent obsédés par leurs appareils : près de 85 % des employés les utilisent pour travailler jour et nuit, et 44 % même pendant les repas. De plus, 20 % des personnes interrogées se considèrent comme des bourreaux de travail ou peu s’en faut, 15 % amènent leurs appareils en vacances et 7 % affirment ne pas séparer leur vie professionnelle et leur vie privée.

Le travail à distance et la sécurité informatique

Cette tendance croissante à travailler à distance est susceptible d’avoir un impact sur la sécurité et les fuites de données, les terminaux mobiles continuant de rencontrer des problèmes majeurs de sécurité. La moitié des personnes interrogées avoue avoir déjà constaté la perte d’un appareil contenant des données importantes par un collègue dans leur entreprise, et plus d’un cinquième a admis que la perte d’un appareil avait engendré un problème de sécurité au sein de cette même entreprise. Les résultats de l’étude indiquent que la mise en œuvre d’une politique de BYOD aurait un petit effet positif, mais pas forcément significatif en termes statistiques, sur la sécurité, avec 5 % d’incidents en moins chez les entreprises disposant d’une politique de BYOD.

Par ailleurs, la méthode de loin la plus répandue pour sécuriser les appareils mobiles est la protection par mot de passe (59 %), suivie des solutions permettant d’effacer les données des appareils à distance (36 %), puis l’utilisation du cryptage (25 %).
 

Jérôme Pouponnot

Jérôme Pouponnot

Journaliste

Journaliste dans la presse professionnelle depuis 1999, j’ai exercé dans l’univers de la relation client et du marketing direct jusqu’en 2012. Rattaché [...]...

Voir la fiche

La rédaction vous recommande

La révolution du paiement sans carte !
La révolution du paiement sans carte !

La révolution du paiement sans carte !

Par AirPlus

Avec la multiplication des deplacements professionnels la gestion des depenses devient un reel enjeu pour les entreprises Vous cherchez une [...]

Sur le même sujet

Les enjeux de l'IoT
IT / Digital
Les enjeux de l'IoT
iconimage - Fotolia

Les enjeux de l'IoT

Par Camille George

Comment aborder l'IoT et tout l'écosystème qui l'accompagne? La matinée connectée organisée par Objenious, filiale de Bouygues Telecom, a permis [...]

Les acteurs du Procure to Pay sous la loupe du Gartner
IT / Digital
Les acteurs du Procure to Pay sous la loupe du Gartner
JJAVA - Fotolia

Les acteurs du Procure to Pay sous la loupe du Gartner

Par Mathieu Neu

Comme chaque année, le cabinet d'études américain passe au peigne fin les offres Procure to Pay d'une quinzaine de fournisseurs de solutions, [...]

Les 3 étapes du déploiement d’un SI Achats en entreprise
IT / Digital
Determine
Les 3 étapes du déploiement d’un SI Achats en entreprise

Les 3 étapes du déploiement d’un SI Achats en entreprise

Par Determine via Marketme

Le déploiement d'un SI Achats dans votre entreprise peut entraîner l’émergence d’un certain nombre de défis connexes. Comment réussit cette [...]