Management

La moitié des DSI accepte les compromissions de sécurité liées au BYOD

La moitié des DSI accepte les compromissions de sécurité liées au BYOD
Le BYOD est souvent toléré au delà des impératifs de sécurité par les DSI

Selon une étude du cabinet Vanson Bourne commandée par VMware, la pression des salariés suffit pour que la moitié des DSI enfreigne leur propre politique sécurité.

PublicitéLa moitié (52%) des responsables informatiques français admettent qu'ils sont prêts à prendre des risques sur la sécurité des données de leur entreprise sur la pression de leurs utilisateurs pour gagner en mobilité. Pour presque la même proportion (51%), le gain en productivité associé est supérieur au risque pris. C'est l'enseignement essentiel d'une récente étude menée par le cabinet d'études Vanson Bourne sur la commande de VMware.
Les responsables informatiques ne sont pas les seuls à être imprudents. Ils sont peut-être simplement conscients que des règles rigides seraient contournées. En effet, 20% des salariés français avouent contourner fréquemment les règles de sécurité pour gagner en mobilité.

Le problème BYOD

49% des RSI en France et 66% au niveau européen font face à toujours plus d'exigence de la part des utilisateurs pour gagner en mobilité. Le manque de mobilité serait même le principal frein aux gains de productivité pour 24% d'entre eux. Ce gain en mobilité passe souvent par l'utilisation de terminaux personnels (BYOD). 34% des cadres dirigeants exigent même l'utilisation de leurs terminaux personnels, par exemple pour accéder aux e-mails ou aux autres données de l'entreprise, même quand il s'agit d'une infraction aux règles de sécurité. 40% seulement des salariés connaissent d'ailleurs cette politique.
Or 36% des RSI sont inquiets pour la sécurité des terminaux personnels, 34% jugeant même qu'il s'agit de la principale faiblesse de sécurité du SI de leur entreprise. Pourtant, 30% des salariés prennent davantage soin des données de leur terminal personnel que de leur terminal professionnel.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis