Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Bitglass : Si 74% des entreprises autorisent les équipements BYOD, une sur deux (47%) ne met pas en œuvre de politique de sécurité

mai 2019 par Bitglass

Bitglass dévoile les résultats d’une étude menée durant Cloud Expo Europe. Parmi les principaux enseignements, il apparaît que les entreprises qui autorisent leurs collaborateurs à utiliser leurs propres équipements (BYOD) ne mettent pas en œuvre d’outils de sécurité, de formation ni de best practice. De fait, leurs données se retrouvent en grand danger.

Selon l’étude menée par Bitglass, la plupart des entreprises adoptent aujourd’hui le BYOD sur le lieu de travail : Ainsi, pour 74% des personnes interrogées, les employés de leur entreprise sont autorisés à utiliser des appareils personnels dans le cadre de leur travail. Toutefois, près de la moitié (47 %) ont également déclaré que leur employeur n’avait pas de politique de sécurité claire concernant BYOD, ou qu’ils ignoraient si leur entreprise en avait mis une en œuvre.

Pour 31% des personnes interrogées, les équipements non gérés représentent le principal risque de fuite de données. En outre, les dispositifs mobiles, qui ne sont généralement pas gérés constituent le troisième principal point de faiblesse pour la sécurité de l’entreprise (18 %). Dans le même temps, moins d’une personne sur cinq (16%) a évoqué les dispositifs non gérés comme une priorité absolue dans le cadre de la sécurité de l’entreprise pour l’année à venir.

« L’adoption de BYOD peut engendrer de nombreux avantages. Elle permet d’accroître la productivité, de réaliser des économies de coûts et de retenir des talents », a déclaré Karim Bouamrane, directeur Europe du Sud et Afrique de Bitglass. « Cependant, autoriser les employés à effectuer leur travail à partir d’appareils personnels peut entraîner des fuites de données si des politiques et des solutions de sécurité appropriées au BYOD ne sont pas mises en place. »

« Afin de profiter en toute sécurité du BYOD, les entreprises ont besoin d’outils avancés tels que l’analyse comportementale des utilisateurs et des entités (UEBA) et la prévention des pertes de données (DLP). En outre, elles doivent être en mesure d’effacer de façon sélective les données relatives à l’entreprise des dispositifs personnels, sans affecter les données personnelles qu’ils contiennent. Pour des déploiements optimisés, ces fonctionnalités doivent être mises en œuvre par le biais d’une solution sans agent qui n’entravera ni le respect de la vie privée des utilisateurs ni les fonctionnalités des périphériques. »

Principaux résultats de l’étude :

 Pour les personnes interrogées, les principales priorités en matière de sécurité pour l’année à venir sont la protection contre les logiciels malveillants (26%), l’accès non géré aux périphériques (16 %), la consolidation des solutions de sécurité (16 %), le contrôle du partage externe (14 %), une meilleure analyse (11 %) et les applications non gérées (9 %).

 A la question relative aux outils qu’ils considéraient les moins efficaces pour sécuriser les dispositifs personnels, les personnes interrogées ont placé les documents protégés par mot de passe en tête (36 %) devant la reconnaissance faciale (20 %)

 Concernant l’authentification multifactorielle sur les dispositifs BYOD, 37 % des organisations utilisent des applications tierces, 13 % utilisent des jetons SMS, 11 % utilisent des jetons matériels et 11 % utilisent Google Authenticator. Enfin, 28 % ont déclaré que leur entreprise n’utilise pas l’authentification multi-facteurs sur ses propres terminaux.

Méthodologie
Bitglass a interrogé plus de 150 professionnels de l’informatique et de la sécurité sur l’état des politiques BYOD de leur entreprise, leurs priorités en matière de sécurité pour les 12 prochains mois et leurs principales préoccupations. L’enquête a été conduite durant le Cloud Expo Europe 2019 à Londres.


Voir les articles précédents

    

Voir les articles suivants