En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Solution de GED pour une société de courtage en assurances, courtage en crédits immobiliers
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits artisanaux
    A déterminer €
    > En savoir plus
  • Amélioration d'un outil de sauvegarde des mails
    A déterminer €
    > En savoir plus
Ixia_RGPD_leaderboard

Contrôler et sécuriser les appareils mobiles

Tessi_Cetia_pave

Si l’accès direct à distance aux contenus de l’entreprise permet d’augmenter considérablement la productivité et l’efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la DSI. Le point.

La prolifération des mobiles au travail a mis les services informatiques dans une position inhabituelle: Il leur a fallu commencer à comprendre les pratiques originales de certains utilisateurs. Si l’accès direct à distance aux contenus de l’entreprise permet d’augmenter considérablement la productivité et l’efficacité des collaborateurs, cela génère un important travail administratif complémentaire et de sécurité. Pour modifier ces documents ou en créer sur leurs terminaux mobiles pas forcément compatibles, ils souhaitent également pouvoir synchroniser ces contenus sur tous les appareils afin d’y accéder à tout moment et n’importe où. Et cela devient compliqué, d’un point de vue applicatifs, car la synchronisation d’appareil mobile mérite d’être « verrouillée ».

SiT004_-12-2

Le BYOD n’est pas
la panacée

Au lieu de suivre la stratégie de la DSI qui était depuis des années à l’origine de l’adoption des nouvelles technologies, certaines directions métiers, à la recherche de nouveaux arguments auprès de leurs clients, ont suivi les habitudes de ces utilisateurs innovants. Entre une politique ouverte à l’innovation personnelle connue sous le nom de Bring Your Own Device (BYOD) et une méthode plus sécuritaire du refus total d’adoption de systèmes extérieurs, le choix n’était pas facile. L’ancien directeur de l’agence de sécurité des systèmes d’informations (L’Anssi), Patrick Pailloux, n’avait pas hésité lors de l’ouverture des Assises de la sécurité en 2012 à déclarer « Il faut avoir le courage de dire non et refuser l’arrivée de systèmes mobiles non sécurisés. Je suis contre le BYOD ». Depuis, entre une tolérance dangereuse et un blocage catastrophique pour la motivation des nouveaux ingénieurs et techniciens, la solution médiane a souvent consisté à suivre les principes prônés par les logiciels de gestion des périphériques mobiles, les fameux MDM (Mobile Device Management).

LE MDM, une solution pour suivre la législation

Les MDM n’ont cessé d’évoluer pour intégrer aussi des outils de développement nécessaires pour administrer aussi les données issues de l’entreprise ou de services dans le Cloud. Comme le précise le directeur de Samsung, Maxime Guirauton « On est passé avec notre produit de sécurité pour mobile du BYOD au COPE (corporate-owned, personally enables). Dans ce dernier cas, l’outil appartient à l’entreprise et se trouve paramétré pour un usage personnel. Cela permet par exemple d’éviter des usages hors normes pour lesquels l’entreprise peut être poursuivie. Ainsi, on peut contraindre l’utilisateur à rester sur l’interface et l’empêcher de télécharger des films piratés par exemple. »

Auteur : Thierry Outrebon

Dossier publié dans Solutions IT N°4

Contrôler et sécuriser les appareils mobiles
Notez cet article

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper