En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création de site Internet vitrine pour un cabinet de conseil d'affaires
    <2000 €
    > En savoir plus
  • Création d'un site de réservation dans le domaine de la restauration
    < 3 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de panier recette
    <1000 €
    > En savoir plus
ITrust_SOC_leaderboard

Gestion des points d’accès : les départements IT ne tirent pas profit des solutions existantes

GlobalK_GDPR _pave

Les points d’accès traditionnels (PC sur site et PC portables) sont désormais remplacés par des équipements mobiles qui peuvent être utilisés par les collaborateurs pour travailler depuis n’importe quel endroit.  Les départements IT s’appliquent à protéger ces équipements des vulnérabilités et des menaces mais ils utilisent des solutions de gestion sans technologies intégrées, censées gérer ces aspects de manière efficace, ou bien ils n’utilisent pas de solution de gestion du tout. C’est ce qu’il ressort d’une étude menée par Ultimate Windows Security pour HEAT Software, éditeur de solutions de gestion des services dans le Cloud et de logiciels de gestion unifiée des terminaux (UEM),

Lorsqu’on demande aux professionnels IT d’évoquer leurs principales préoccupations en termes de sécurité, 3 sur 4 évoquent les points d’accès. Et lorsqu’il s’agit d’identifier quels sont les produits de gestion des systèmes utilisés pour configurer, gérer et sécuriser les points d’accès, « aucun » est l’une des 3 réponses les plus fréquentes. C’est même la première pour 36 % de PME-PMI.

Alors que la plupart des produits de gestion des systèmes clients gèrent les points d’accès, beaucoup d’entre eux ne couvrent pas les applications tripartites telles que Flash et Java. 57% des répondants souhaiteraient avoir des patchs tripartites intégrés mais utilisent cependant une solution autonome ou ne procèdent pas du tout à leur mise en place.

Enfin, 37% des répondants n’utilisent pas de solutions de mobilité d’entreprise (EMM).

Auteur : Juliette Paoli

Gestion des points d’accès : les départements IT ne tirent pas profit des solutions existantes
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - La géolocalisation des salariés remise en cause dans le contrôle du temps de travail

    A l’occasion d’un contrôle, la CNIL a enjoint la société Odeoli de cesser d’utiliser les…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Sur site ou dans le Cloud : 5 conseils pour protéger les environnements Office 365 et hybrides

    Christophe Badot, directeur général France Varonis, fait le consultant pour les lecteurs de Solutions Numériques…

    > En savoir plus...
Etudes/Enquêtes
  • Fraudes par mail : presque 9 entreprises sur 10 visées au 4ème trimestre

    La fraude par mail reste une menace constante pour l'entreprise, cherchant à exploiter les faiblesses…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper