Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude LANDesk : seulement 20 % des centres de support informatique arrivent à gérer correctement tous les périphériques mobiles utilisés dans l’entreprise

novembre 2012 par LANDESK Software

Une nouvelle étude de LANDesk Software montre que bien que les collaborateurs utilisent de plus en plus souvent des périphériques mobiles (smartphones et tablettes, par exemple) pour leur travail, seule la moitié des gestionnaires de centre de support informatique parviennent à gérer les périphériques dont l’entreprise est propriétaire. Ce chiffre tombe même à environ 20 % en ce qui concerne les périphériques personnels.

L’étude, menée entre mai et septembre 2012 en Europe, portait sur plus de 500 professionnels de l’informatique. Elle a montré que 80 % des sociétés fournissent des périphériques mobiles à leurs employés et que 60 % sont conscientes du fait que des périphériques personnels accèdent au réseau de l’entreprise.

Concernant la capacité à gérer ces périphériques, 47 % peuvent citer les périphériques appartenant à l’entreprise qui se connectent à leur réseau, et presque autant possèdent des stratégies de gestion de l’utilisation de ces périphériques. Lorsque l’on tient également compte des périphériques personnels, la visibilité sur le réseau reste relativement élevée (autour de 43 %) mais seulement 23 % des entreprises interrogées possèdent une stratégie pour gérer leur l’utilisation.

En ce qui concerne la gestion technique de base des périphériques dont l’entreprise est propriétaire, seuls 50 % des professionnels de l’informatique considèrent qu’ils peuvent empêcher ces périphériques de transmettre des virus à leur réseau, 51 % peuvent effacer à distance les données des périphériques perdus ou volés, et 47 % peuvent accéder à distance à ces outils pour en gérer les paramètres. Par contre, lorsqu’on demande à ces professionnels d’évaluer les mêmes capacités pour les périphériques personnels, les scores tombent respectivement à 25 %, 22 % et 15 %.

Les limites de la gestion mobile représentent clairement un problème pour les professionnels de l’informatique. Lorsqu’on leur demande leur opinion sur les risques que représentent les périphériques mobiles pour la sécurité, 89 % des professionnels se disent « inquiets » ou « très inquiets » concernant leur capacité à éviter la propagation des virus sur le réseau d’entreprise. De même, 91 % se disent « inquiets » ou « très inquiets » pour la sécurité des données d’entreprise.

« Je pense que cela n’étonnera personne de voir que les entreprises ont énormément progressé sur le plan de l’introduction des outils mobiles sur le lieu de travail. En revanche, ce qui peut frapper, en particulier les personnes qui connaissent les inquiétudes du département Informatique, c’est que les départements Informatique sont très rarement équipés par leur organisation pour faire face à cette explosion. », explique Frédéric Pierresteguy, Area Sales Director, South EMEA.

« Combien de temps pensez-vous que cette situation peut durer ? Nous avons vu de nombreuses sociétés, l’une après l’autre, perdre des données confidentielles et subir une interruption de services en raison de failles dans la sécurité, alors même qu’elles avaient mis en place des stratégies. En matière de mobilité, notre enquête montre que la porte vers la liberté n’a pas seulement été entrebâillée... elle est grande ouverte ! D’un instant à l’autre, il peut se produire une brèche catastrophique dans la sécurité de l’entreprise, par le biais des périphériques mobiles des collaborateurs. »

« L’utilisation des outils mobiles sur le lieu de travail va forcément s’étendre encore, avec des types de périphérique de plus en plus divers et des risques pour la sécurité de plus en plus complexes. Les départements Informatique doivent pouvoir gérer leurs utilisateurs, quels que soient leurs périphériques, et, puisque nous parlons de mobilité, ils doivent pouvoir intervenir sur ces périphériques où qu’ils se trouvent. La technologie existe. »


Voir les articles précédents

    

Voir les articles suivants