La génération Y veut du BYOD sans contrainte de sécurité

le 25/06/2012, par Bertrand LEMAIRE, Sécurité, 314 mots

Selon une étude menée sous l'instigation du spécialiste de la sécurité Fortinet, le « Bring your own device » ne s'accompagne pas d'un souci de sécurité de la part des utilisateurs de la génération Y.

La génération Y veut du BYOD sans contrainte de sécurité

L'utilisation des appareils personnels à des fins professionnelles (le « Bring your own device » ou « BYOD ») par la Génération Y fait peser des risques de sécurité. Mais les utilisateurs n'en ont globalement cure. Il existe cependant des différences sensibles entre pays. C'est ce que révèle l'étude sponsorisée par Fortinet, spécialiste de la sécurité en appliance.

La possibilité de pertes de données ou de piratages est identifiée par les utilisateurs de la Génération Y comme les principaux soucis de sécurité des terminaux personnels utilisés à des fins professionnelles. Mais cette identification n'impacte pas les comportements.

Les trois quarts des répondants, issus de la Génération Y, pratiquent déjà le BYOD. Cette moyenne mondiale est supérieure au résultat français où seuls les deux tiers y ont recours. Un tel usage d'outils personnels est considéré comme un véritable droit pour plus de la moitié des répondants, mais presque 70 % des Français.

Si user de ce « droit » implique d'aller à l'encontre des directives de l'entreprise, cela ne dérange pas un tiers des répondants (et 66 % des Indiens). D'une manière générale, le BYOD séduit davantage les pays non-européens et, au sein de la zone EMEA, la France est moins utilisatrice que la moyenne.

Face à cela, la résistance est forte contre les solutions de sécurité qui pourraient être imposées par les entreprises. Les deux tiers des répondants (un peu plus en France) estiment en effet qu'ils sont entièrement responsables de ce qui peut arriver à leurs outils personnels, même utilisés à des fins professionnelles.

Les entreprises doivent donc gérer la sécurité de leurs applications et données à la source. L'idée est ainsi de s'affranchir de la sécurité ou des failles de sécurité que l'on pourrait rencontrer sur des terminaux non-maîtrisés.

A propos de l'étude

L'étude sécurité dans l'IT 2012 de l'éditeur Fortinet est basé sur une enquête menée par le cabinet anglais Vision Critical. Celle-ci a été réalisée dans une quinzaine de pays dans le monde en mai et juin 2012.
L'échantillon comprend 3800 personnes, de 20 à 29 ans, diplômées du supérieur et possédant au moins un smartphone ou une tablette.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...