En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
elo_processus pointe_leaderboard

Contrôler et sécuriser les appareils mobiles

Global Knowledge_Docker_pavé

Si l’accès direct à distance aux contenus de l’entreprise permet d’augmenter considérablement la productivité et l’efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la DSI. Le point.

La prolifération des mobiles au travail a mis les services informatiques dans une position inhabituelle: Il leur a fallu commencer à comprendre les pratiques originales de certains utilisateurs. Si l’accès direct à distance aux contenus de l’entreprise permet d’augmenter considérablement la productivité et l’efficacité des collaborateurs, cela génère un important travail administratif complémentaire et de sécurité. Pour modifier ces documents ou en créer sur leurs terminaux mobiles pas forcément compatibles, ils souhaitent également pouvoir synchroniser ces contenus sur tous les appareils afin d’y accéder à tout moment et n’importe où. Et cela devient compliqué, d’un point de vue applicatifs, car la synchronisation d’appareil mobile mérite d’être « verrouillée ».

SiT004_-12-2

Le BYOD n’est pas
la panacée

Au lieu de suivre la stratégie de la DSI qui était depuis des années à l’origine de l’adoption des nouvelles technologies, certaines directions métiers, à la recherche de nouveaux arguments auprès de leurs clients, ont suivi les habitudes de ces utilisateurs innovants. Entre une politique ouverte à l’innovation personnelle connue sous le nom de Bring Your Own Device (BYOD) et une méthode plus sécuritaire du refus total d’adoption de systèmes extérieurs, le choix n’était pas facile. L’ancien directeur de l’agence de sécurité des systèmes d’informations (L’Anssi), Patrick Pailloux, n’avait pas hésité lors de l’ouverture des Assises de la sécurité en 2012 à déclarer « Il faut avoir le courage de dire non et refuser l’arrivée de systèmes mobiles non sécurisés. Je suis contre le BYOD ». Depuis, entre une tolérance dangereuse et un blocage catastrophique pour la motivation des nouveaux ingénieurs et techniciens, la solution médiane a souvent consisté à suivre les principes prônés par les logiciels de gestion des périphériques mobiles, les fameux MDM (Mobile Device Management).

LE MDM, une solution pour suivre la législation

Les MDM n’ont cessé d’évoluer pour intégrer aussi des outils de développement nécessaires pour administrer aussi les données issues de l’entreprise ou de services dans le Cloud. Comme le précise le directeur de Samsung, Maxime Guirauton « On est passé avec notre produit de sécurité pour mobile du BYOD au COPE (corporate-owned, personally enables). Dans ce dernier cas, l’outil appartient à l’entreprise et se trouve paramétré pour un usage personnel. Cela permet par exemple d’éviter des usages hors normes pour lesquels l’entreprise peut être poursuivie. Ainsi, on peut contraindre l’utilisateur à rester sur l’interface et l’empêcher de télécharger des films piratés par exemple. »

Auteur : Thierry Outrebon

Dossier publié dans Solutions IT N°4

Contrôler et sécuriser les appareils mobiles
Notez cet article

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Dépenses informatiques : 3,7 milliards de dollars prévues en 2018

    C'est le chiffre prévu par le cabinet d'analyse Gartner. Soit une hausse de 4,3 %…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
BlueMind_Nouvelle version_skycraper