Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Citrix : Sécuriser les nouveaux modes de travail nomades dynamise le marché de la virtualisation des postes de travail

décembre 2011 par Citrix

Une nouvelle étude mondiale commandée par Citrix montre que les besoins de sécurité engendrés par la croissance exponentielle des modes de travail mobiles sont en passe de dynamiser le marché de la virtualisation des postes de travail au cours des deux prochaines années.

55% des entreprises interrogées prévoient de déployer de nouveaux projets de virtualisation de postes d’ici à fin 2013, 86% d’entre elles citant le renforcement de la sécurité comme objectif prioritaire. Les principales raisons qui poussent à faire le choix de la virtualisation de postes sont :

Un accès plus sécurisé aux données à partir des périphériques des utilisateurs et des terminaux mobiles

Une sécurité renforcée des données et des applications

La flexibilité et la productivité des employés de plus en plus mobiles

Une gestion du risque simplifiée

« La virtualisation de postes permet la gestion et le contrôle centralisés des postes de travail, des applications et des données disponibles sur n’importe quel périphérique. Elle garantit également un contrôle d’accès granulaire et réglementé tout en facilitant le respect des règles de conformité. Elle intègre de façon importante la gestion des données au niveau de l’infrastructure et renforce la gestion des risques, la sécurisation des données et la conformité réglementaire » explique Kurt Roemer, responsable de la stratégie de sécurité de Citrix.

Les autres avantages identifiés par les responsables informatiques sont le l’activation et la désactivation immédiates des applications et de l’accès au poste de travail (pour 60% d’entre eux), la mise en quarantaine instantanée d’une application corrompue (pour 54%), et la capacité à supprimer à distance les données sur un périphérique informatique (pour 32%).

86% des personnes interrogées pensent que la virtualisation de postes est une approche pertinente pour le renforcement de la sécurité des informations, peu importe que leur entreprise prévoit ou non de recourir à cette technologie.

Parmi les décisionnaires informatiques qui déploieront une solution de virtualisation de postes d’ici fin 2013, 95% pensent que cette technologie sera très efficace pour protéger les données tout en garantissant aux utilisateurs l’accès simple et rapide dont ils ont besoin. 97% d’entre eux pensent que la virtualisation de postes aidera leur entreprise à répondre efficacement aux menaces actuelles et futures pesant sur leur sécurité. Des avantages au niveau du périphérique

En ce qui concerne les périphériques, 74% des responsables interrogés envisagent l’utilisation de la virtualisation de postes pour mettre à jour instantanément l’intégralité d’un parc de PC et de périphériques informatiques divers.

66% des décisionnaires interrogés mentionnent la mise à disposition sécurisée des applications et des données comme la fonctionnalité stratégique de sécurité les ayant conduits à adopter la virtualisation de postes.

La conformité réglementaire constitue également un facteur clé : la gestion de l’accès (61%) et le suivi de l’activité, la tenue de journaux de logs et la génération de comptes-rendus (53%) étant perçus comme deux fonctionnalités fondamentales offertes par la virtualisation de postes.

« La virtualisation de postes ayant gagné en maturité et se trouvant désormais mise en œuvre par de nombreuses entreprises dans le monde entier, cette technologie bénéficie d’une reconnaissance accrue, notamment pour les avantages qu’elle procure en matière de sécurisation des données, » poursuit Kurt Roemer. « La virtualisation de postes est dorénavant perçue comme un investissement stratégique indispensable à l’infrastructure informatique de l’entreprise. »

Des avantages au niveau de l’infrastructure

91% des responsables informatiques utilisant la virtualisation de postes déclarent que cette technologie est très efficace dans les domaines de la conformité réglementaire, de la protection de la confidentialité des données – personnelles notamment – et de la prévention contre la perte de données (89%).

Le contrôle granulaire, centralisé et basé sur des politiques d’accès que permet la virtualisation de postes donne aux directions informatiques les moyens de gérer de façon proactive les contraintes qu’imposent les règles de conformité : définir une stratégie pertinente de sécurité des données en phase avec les exigences d’un secteur d’activité, des besoins commerciaux et du profil de risque de l’entreprise.




Voir les articles précédents

    

Voir les articles suivants