BYOD

Par :

mar, 26/04/2016 - 12:09

Aujourd'hui nous n'en sommes plus à nous demander si les collaborateurs d'une entreprise vont utiliser ou non leurs périphériques personnels dans le cadre de leur travail. C'est un fait établi, que l'entreprise ai mis en place une stratégie BYOD ou non, les utilisateurs veulent être libres d'utiliser leurs propres téléphones, tablettes et ordinateurs portables au travail, sans restriction d'accès ni de contrôle.

A propos de l'auteur

Par :

mar, 23/06/2015 - 12:01

Le dernier rapport Data Breach 2015 de Verizon, rendu public le mois dernier, conclut que les menaces de sécurité liées aux terminaux mobiles sont généralement « exagérées ». Autre conclusion forte de ce rapport : le nombre de vulnérabilités qui ont été utilisées pour des exploits en 2014 - indépendamment de la plateforme - est “marginal”. Quelque soit le terminal utilisé, la menace de sécurité planant au-dessus de la tête des utilisateurs ne serait donc pas si forte, tant que ceux-ci utilisent leur bons sens et qu'ils respectent un certain nombre de bonnes pratiques.

A propos de l'auteur

Pages