Guides Essentiels

Mobilité : relever le défi de la sécurité des terminaux et de leurs données

Introduction

La mobilité n’est plus une option. Pour beaucoup, c’est devenu un impératif, une flexibilité dont tant les utilisateurs que les entreprises elles-mêmes ne peuvent plus se passer.

Toutefois, elle continue de s’accompagner de nombreux défis. En particulier, avec la diversité des usages de plus en plus prononcée, les terminaux mobiles deviennent des centres de traitement où sont manipulées des données de plus en plus sensibles. Et il est plus que jamais essentiel d’en assurer la sécurité.

 Les parades sont elles aussi multiples. Cela peut passer par des mécanismes aussi pointus que l’isolation des applications et données d’entreprise dans des enclaves dédiées et des conteneurs, ou encore par d’autres, potentiellement plus triviales, comme la gestion de la fin de vie des terminaux.

Ce Guide Essentiel vise à faire la lumière sur ce point, alors que justement, la conformité et la gestion des risques deviennent, poussées par les régulations, font parties des priorités IT des entreprises. La GDPR en ligne de mire.

Télécharger gratuitement ce dossier au format PDF

1La résistance s’organise-

Une sécurité qui progresse, des menaces qui subsistent

La résistance s’organise dans l’urgence. La course contre les menaces est une question de temps. Voici les initiatives à retenir

Actualités

Michael Shaulov, Check Point : « le phishing est un vrai problème sur les smartphones »

Rencontré à l’occasion du récent événement CPX de l’équipementier, son chef produit sécurité Cloud et mobile, revient sur les évolutions de son offre ainsi que de la menace. De quoi souligner celle, croissante, que représente le hameçonnage. Lire la suite

Actualités

Android : Google Play Protect vise à renforcer la sécurité applicative

Ce nouveau système doit assurer la surveillance en continu des applications à la recherche de vulnérabilités et autres problèmes de sécurité. Lire la suite

Actualités

Lookout s’attaque aux applications iOS développées à façon

Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite

Actualités

Les produits Apple marqués par leur simplicité d’administration

Une étude conduite pour Jamf Software met en avant la simplicité d'administration des produits Apple en entreprise. L’écart est considérablement plus marqué pour les terminaux mobiles de la firme à la pomme que pour ses ordinateurs personnels. Lire la suite

Actualités

Knox Workspace reçoit la certification de l’Anssi

La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite

2Comprendre les technologies-

Bien choisir ses outils de gestion de la mobilité

Conseils IT

Capacités et défis d’une plateforme d’EMM

La gestion de la mobilité est aujourd’hui essentielle aux entreprises. Mais si ce type de plateforme apporte beaucoup, il ne va pas sans ses propres défis. Lire la suite

Conseils IT

MDM et MAM, complémentaires et clés pour la mobilité d’entreprise

La gestion des terminaux mobiles n’est qu’une première étape. La gestion des applications mobiles permet de déployer et de sécuriser des applications, afin que tout le monde profite de la mobilité. Lire la suite

Conseils IT

Trois étapes pour mieux protéger les données en mobilité

Pour mieux protéger les données en mobilité, la DSI doit connaître les spécificités de chaque OS mobile, déterminer quels terminaux accepter dans l’environnement de travail, et comprendre les capacités natives de protection des données de chaque plateforme. Lire la suite

3Définir une politique robuste-

L'outillage seul ne suffit pas

Conseils IT

Des règles acceptables et le MDM pour gagner la bataille des terminaux

Administrer une collection éclectique de terminaux est un défi. Mais les administrateurs ont surtout besoin d’établir des règles acceptables et de trouver le bon outil de MDM pour les faire respecter. Lire la suite

Conseils IT

Définir des règles pour encadrer le BYOD de bout en bout

Le BYOD devient de plus en plus complexe à gérer à mesure qu’un nombre croissant d’appareils entrent dans l’entreprise. D’où la nécessité d’établir des règles pour gérer le cycle de vie du BYOD du début jusqu’à la fin. Lire la suite

Conseils IT

Gérer la fin de vie des terminaux mobiles en entreprise

Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels des utilisateurs. Lire la suite