Mobilité : relever le défi de la sécurité des terminaux et de leurs données
Introduction
La mobilité n’est plus une option. Pour beaucoup, c’est devenu un impératif, une flexibilité dont tant les utilisateurs que les entreprises elles-mêmes ne peuvent plus se passer.
Toutefois, elle continue de s’accompagner de nombreux défis. En particulier, avec la diversité des usages de plus en plus prononcée, les terminaux mobiles deviennent des centres de traitement où sont manipulées des données de plus en plus sensibles. Et il est plus que jamais essentiel d’en assurer la sécurité.
Les parades sont elles aussi multiples. Cela peut passer par des mécanismes aussi pointus que l’isolation des applications et données d’entreprise dans des enclaves dédiées et des conteneurs, ou encore par d’autres, potentiellement plus triviales, comme la gestion de la fin de vie des terminaux.
Ce Guide Essentiel vise à faire la lumière sur ce point, alors que justement, la conformité et la gestion des risques deviennent, poussées par les régulations, font parties des priorités IT des entreprises. La GDPR en ligne de mire.
1La résistance s’organise-
Une sécurité qui progresse, des menaces qui subsistent
La résistance s’organise dans l’urgence. La course contre les menaces est une question de temps. Voici les initiatives à retenir
Michael Shaulov, Check Point : « le phishing est un vrai problème sur les smartphones »
Rencontré à l’occasion du récent événement CPX de l’équipementier, son chef produit sécurité Cloud et mobile, revient sur les évolutions de son offre ainsi que de la menace. De quoi souligner celle, croissante, que représente le hameçonnage. Lire la suite
Android : Google Play Protect vise à renforcer la sécurité applicative
Ce nouveau système doit assurer la surveillance en continu des applications à la recherche de vulnérabilités et autres problèmes de sécurité. Lire la suite
Lookout s’attaque aux applications iOS développées à façon
Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite
Les produits Apple marqués par leur simplicité d’administration
Une étude conduite pour Jamf Software met en avant la simplicité d'administration des produits Apple en entreprise. L’écart est considérablement plus marqué pour les terminaux mobiles de la firme à la pomme que pour ses ordinateurs personnels. Lire la suite
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
2Comprendre les technologies-
Bien choisir ses outils de gestion de la mobilité
Capacités et défis d’une plateforme d’EMM
La gestion de la mobilité est aujourd’hui essentielle aux entreprises. Mais si ce type de plateforme apporte beaucoup, il ne va pas sans ses propres défis. Lire la suite
MDM et MAM, complémentaires et clés pour la mobilité d’entreprise
La gestion des terminaux mobiles n’est qu’une première étape. La gestion des applications mobiles permet de déployer et de sécuriser des applications, afin que tout le monde profite de la mobilité. Lire la suite
Trois étapes pour mieux protéger les données en mobilité
Pour mieux protéger les données en mobilité, la DSI doit connaître les spécificités de chaque OS mobile, déterminer quels terminaux accepter dans l’environnement de travail, et comprendre les capacités natives de protection des données de chaque plateforme. Lire la suite
3Définir une politique robuste-
L'outillage seul ne suffit pas
Des règles acceptables et le MDM pour gagner la bataille des terminaux
Administrer une collection éclectique de terminaux est un défi. Mais les administrateurs ont surtout besoin d’établir des règles acceptables et de trouver le bon outil de MDM pour les faire respecter. Lire la suite
Définir des règles pour encadrer le BYOD de bout en bout
Le BYOD devient de plus en plus complexe à gérer à mesure qu’un nombre croissant d’appareils entrent dans l’entreprise. D’où la nécessité d’établir des règles pour gérer le cycle de vie du BYOD du début jusqu’à la fin. Lire la suite
Gérer la fin de vie des terminaux mobiles en entreprise
Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels des utilisateurs. Lire la suite