Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Excelerate : La Sécurité du Mobile en Entreprise…passe par #MS, #MDM, #MAM, #MCM et #MEM !

octobre 2012 par Excelerate

BYOD ou pas ! On pourrait l’appeler « L’invasion de la mobilité » mais derrière cet acronyme, se trouve en réalité un autre mode de consommation de l’information. Appelé aussi « Consumérisation IT »

Comme le dit le vieil adage anglo-saxon, « You can’t manage what you don’t measure » vous ne pourrez pas gérer ce que vous ne savez pas évaluer !!

Les responsables informatiques ne peuvent pas sécuriser efficacement, gérer ou planifier les projets d’avenir sans une compréhension précise de la tendance et ses implications.

Cette « consumérisation » va transformer l’informatique existante et les modèles commerciaux.

D’après l’IDC, l’utilisation des Smartphones en milieu professionnel va doubler à horizon 2014 La gestion des applications mobiles, avec une utilisation PC, Smartphone et la tablette personnelle dans les milieux professionnels est passée de 31% en 2010 à 41% 2011.

Le Forrester Research a publié une prévision en août 2011 qui indique que le marché de « La Gestion des Services Mobiles » ou « la Gestion des Applications Mobiles » devrait atteindre 6,6 milliards de dollars en 2015 -. Soit 69% d’augmentation sur une prévision précédente publié six mois plus tôt !!!

Les entreprises voient de plus en plus les périphériques mobiles comme une opportunité pour stimuler l’innovation dans un large éventail de domaines. Et pour faire face à la multiplication des types d’appareils mobiles dans l’entreprise - et une demande croissante pour des applications mobiles pour les employés, les organisations élargissent leur « stratégie de mobilité" au-delà de gestion des périphériques mobiles et se dirigent vers les « Enterprise AppStore » le « MAM ».

La seule réponse à la gestion de parc de mobiles avec le MDM (Mobile Device Management), s’avère complexe car on essaye de résoudre les problèmes comme on le ferait pour la gestion de Parc de PC. Elle expose également l’entreprise à tous les risques de la gestion du dispositif dans sa globalité et donc de prise de responsabilité pour les données privées et donc à caractère personnel.

Chez Excelerate Systems, nous avons une solution unique, et une approche novatrice qui répond à 5 points essentiels : #MS, #MDM, #MAM, #MCM et #MEM

Gérer toutes les ressources mobiles à partir d’une seule console
Nos solutions sont conçues pour aider les entreprises à gérer tous les besoins de mobilité : terminaux, applications et contenu. Nos solutions de sécurité mobile (MS), Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Content Management (MCM), et Mobile Email Management (MEM) fonctionnent ensemble pour offrir une solution de gestion mobile complète sur des plateformes diverses.

#MS : Mobile Security

La solution de sécurité mobile assure que le déploiement mobile est sécurisé et que les informations de l’organisation sont protégées. Les fonctionnalités avancées de nos solutions offrent une sécurité complète qui s’étend aux utilisateurs, aux applications, au contenu, aux données et aux différents niveaux du réseau.

#MDM : Mobile Device Management

La solution Mobile Device Management (MDM) permet de gérer de large déploiement de terminaux mobiles. Notre solution offre la capacité d’inscrire des terminaux à l’environnement de l’entreprise, de configurer et de mettre à jour les paramètres du terminal « over-the-air » (OTA), d’appliquer des politiques de sécurité et de conformité, de sécuriser l’accès mobile aux ressources d’entreprise, de verrouiller et d’effacer les données des terminaux inscrits.

#MAM : Mobile Application Management

La solution Mobile Application Management (MAM) permet de gérer des applications internes, publiques, et achetées sur les terminaux personnels, professionnels, ou ceux partagés par l’organisation. Le magasin d’applications pour entreprise, (Enterprise AppStore), offre la capacité de distribuer, suivre, mettre à jour, et sécuriser les applications de l’entreprise « over-the-air » (OTA).

#MCM : Mobile Content Management

La solution Mobile Content Management (MCM) permet de sécuriser la distribution et l’accès mobile aux documents d’entreprise en utilisant une application native. Notre application permet aux employés d’accéder aux ressources d’entreprise depuis un iPhone, iPod, iPad ou Smartphones et Tablettes Android et Windows.

#MEM : Mobile Email Management

La solution Mobile Email Management (MEM) fournit une sécurité complète pour les infrastructures d’e-mails professionnels. Il est possible de contrôler les terminaux mobiles accédant au service d’e-mails, d’empêcher la perte des données, de chiffrer les données sensibles et d’appliquer des politiques de conformités avancées.

Et si vous optez pour le BYOD, nous vous offrons une sélection plus vaste de type de terminaux et de modèles possible à déployer sans compromettre la sécurité et la gestion du parc des terminaux mobiles ; avec un modèle adaptable pour la gestion de ressources, la mise en œuvre des politiques, et la distribution des profils et des applications selon le propriétaire du terminal.

Cet ensemble est notre réponse à la supervision des Smartphones et Tablettes ; et même du "BYOD" qui est stimulé par l’adoption généralisée et l’utilisation des dispositifs mobiles dans les milieux professionnels.
Ce qui permet, quand un des employés apporte un dispositif personnel dans un environnement d’entreprise, aux responsables informatiques d’y télécharger des applications appropriées, contrôler l’accès aux données back-end, et "effacer" la partie professionnelle de l’appareil s’il est perdu, ou lorsque son propriétaire quitte l’entreprise.

L’objectif de nos solution est de contrôler et sécuriser ce qui appartient à l’entreprise, et résoudre en même temps le problème -d’un point de vue technique- d’ingérence dans les données privées.

Nos solutions permettent de ne gérer que l’espace professionnel qui appartient de facto à l’entreprise, et l’utilisateur fait ce qui lui plait avec son Smartphone ou sa Tablette. Et en cas de nécessité de pouvoir nettoyer l’espace professionnel en supprimant les Applications et les Données.

Pour accompagner cette réalité dans les entreprises : L’éducation, l’information, la conscientisation, la responsabilité individuelle et une Charte SI adaptée … sont des ingrédients essentiels pour que la sécurité du S.I ne soit plus considérée comme restrictive par les utilisateurs qui sinon, ils chercheront et trouveront toujours le moyen de la contourner, et là… « Le pire n’est pas toujours sûr ! »


Voir les articles précédents

    

Voir les articles suivants