Accueil Protection des terminaux mobiles

Protection des terminaux mobiles

Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information quel que soit son support. Alors anticipons !

 

A l’heure où les ultra-portables dernier cri se font tactiles, plus légers et moins encombrants que les nouvelles tablettes professionnelles extra-larges, où se situe la frontière entre un poste de travail et un terminal mobile ? Et qu’est-ce qui distingue donc encore une solution de protection mobile de celle destinée aux postes de travail traditionnels ?

Pas grand chose, à vrai dire. Mais encore suffisamment pour que la protection des terminaux mobiles fasse l’objet d’une catégorie à part dans cette édition du guide de la cybersécurité.

La sécurité tournée vers la donnée

Cela ne sera peut-être pas toujours le cas : la tendance est en effet de placer l’information – et non plus le terminal – au coeur de la stratégie de protection de l’entreprise.

Les notions de protection de l’information (le chiffrement, la classification, une gestion granulaire des droits) et du terminal (anti-malware, supervision, contrôles continus) convergent alors et doivent s’exercer à l’identique quel que soit le terminal.

C’est pourquoi il est important de rechercher dès aujourd’hui une solution de protection mobile capable de s’inscrire à terme dans cette stratégie globale : en choisissant par exemple un éditeur offrant une large couverture et ayant dès aujourd’hui une politique de convergence, ou un acteur de niche disposant d’accords (et d’API !) permettant à ses produits d’être supervisés et de s’intégrer sans heurt dans une infrastructure plus large.

 

 


Le chiffrement, fonctionnalité reine de la mobilité

Le chiffrement intégral demeure la fonctionnalité incontournable des équipements mobiles, dont le risque de perte ou de vol est accru. Préférez pour cela une solution présentant des certifications internationales telles FIPS 140-2 ou Critères Communs (EAL).