En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Solution de GED pour une société de courtage en assurances, courtage en crédits immobiliers
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de bijoux et vêtements
    < 3 000 €
    > En savoir plus
  • Création d'un site eCommerce PrestaShop pour la vente d'articles de sport
    < 5 000 €
    > En savoir plus
Tessi_Cetia_leaderboard

Les technologies de conteneurisation pour sécuriser les terminaux mobiles des entreprises

Tessi_Cetia_pave

Une séparation hermétique entre les données privées et les données professionnelles, et le haut niveau de sécurité des solutions sont des critères essentiels selon la CNIL.

 

Quelle intimité et vie privée pour le « travailleur connecté » ? La Commission Nationale de l’Informatique et des libertés a tenté de répondre à la question et livre quelques recommandations aux entreprises dans l’édition de juin 2014 de sa lettre mensuelle. Après avoir analysé les bouleversements des modes de travail induits par l’utilisation croissante des outils numériques personnels – la Commission traite notamment du phénomène BYOD (« Bring your Own Device »), elle préconise l’utilisation de certaines solutions de gestion des supports mobiles (Mobile Device Management), qui permettent de résoudre l’équation entre « sécurité des données professionnelles » et « protection des données personnelles » : celles qui utilisent une technologie de « conteneurisation ». Dans ces solutions, un compartiment hermétique est aménagé sur les appareils personnels des employés afin de recueillir les applications et les usages professionnels. Il assure un haut niveau de sécurité et une frontière hermétique entre les données privées et les données professionnelles stockées dans le terminal. Le contrôle mis en place par l’entreprise ne couvre ainsi que les données professionnelles, respectant la vie privée de l’employé.

Un exemple avec la solution de Good Technology

Parmi les solutions recommandées par la Cnil, celle de Good Technology a obtenu la certification de sécurité des Critères Communs, au niveau d'évaluation 4 augmenté (EAL 4+) aux Etats-Unis, ce qui lui confère automatiquement la certification Critères Communs EAL4 en France en vertu des accords internationaux (CC-MRA). Les Critères Communs sont un ensemble de normes (ISO 15408) servant à évaluer la conception et la mise en place de produits de sécurité. Ils fournissent l'assurance que les spécifications, la mise en place et l'évaluation de chaque solution ont été analysées en profondeur. Le niveau EAL4+ est le plus haut niveau de certification reconnu à l'international dans le cadre du programme Critères Communs. Il est fréquemment utilisé afin d'évaluer des produits déployés dans des environnements où sont traitées des données gouvernementales sensibles. Plus d’informations sur http://www1.good.com/secure-mobility-solution/mobile-application-containerization

Auteur : Juliette Paoli

Les technologies de conteneurisation pour sécuriser les terminaux mobiles des entreprises
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Alors qu'Attac demande à Apple de payer sa juste part d'impôt, l'américain riposte

    Le géant américain Apple a assigné en référé l'association altermondialiste Attac auprès du tribunal de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Intelligence artificielle : à quoi s’attendre en 2018 ?

    Cette tribune rédigée par Benjamin Thomas, consultant Innovation chez SQLI, fait un état des lieux…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Guide du Cloud Public

    > Voir le livre
banniere_FIC2018_skycrapper