GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES



Documents pareils
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

KASPERSKY SECURITY FOR BUSINESS

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

ZENworks de Novell Gestion des technologies mobiles

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

CHIFFREMENT DES DONNÉES, LE GUIDE DES BONNES PRATIQUES

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS

Le marché des périphérique mobiles

Cybercriminalité. les tendances pour 2014

Pourquoi choisir ESET Business Solutions?

MDM : Mobile Device Management

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

MailStore Server 7 Caractéristiques techniques

IBM Endpoint Manager for Mobile Devices

Veille technologique - BYOD

Sécurité et Consumérisation de l IT dans l'entreprise

Une nouvelle approche globale de la sécurité des réseaux d entreprises

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Device Management Premium & Samsung Knox

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Guide de mise en œuvre de la politique BYOD

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Cortado Corporate Server

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Liens de téléchargement des solutions de sécurité Bitdefender

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Cybercriminalité. les tendances pour 2015

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

TENDANCE BYOD ET SECURITE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La convergence des contrôles d accès physique et logique

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Symantec Endpoint Protection Fiche technique

Symantec Endpoint Protection

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Environnement Zebra Link-OS version 2.0

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Pourquoi un pack multi-device?

Environnement Zebra Link-OS version 2.0

Adobe Technical Communication Suite 5

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Garantir la sécurité de vos solutions de BI mobile

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Présentation KASPERSKY SYSTEM MANAGEMENT

Le BYOD, risque majeur pour la sécurité des entreprises

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Serveur Appliance IPAM et Services Réseaux

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Stratégies de protection de l information

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Tivoli Endpoint Manager Introduction IBM Corporation

Stratégie d externalisation des services pour les établissements

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

IBM Tivoli Compliance Insight Manager

Cisco Identity Services Engine

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

WINDOWS Remote Desktop & Application publishing facile!

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

AUTHENTIFICATION ADAPTATIVE

Mobile Security pour appareils Symbian^3

RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles

Ricoh Mobile Services

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

Etude Mobilité. Etude auprès de clients Citrix sur la mobilité d entreprise en Europe

SOLUTIONS TRITON DE WEBSENSE

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

RSA ADAPTIVE AUTHENTICATION

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises

Fiche Technique. Cisco Security Agent

Trusteer Pour la prévention de la fraude bancaire en ligne

Solutions logicielles temps réel Supervision et business intelligence pour l industrie

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

..seulement 5% des serveurs x86 sont virtualisés!

Protection des données en environnement Windows

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Transcription:

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next

SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page 2. MOBILE DEVICE MANAGEMENT (MDM) QU EST-CE QUE C EST?...2 3. CHOISIR UNE SOLUTION MDM ADAPTÉE...2 4. LES BONNES PRATIQUES À ADOPTER...3 5. EN CONCLUSION...5 1

NOUVELLES ORIENTATIONS : GESTION ET PROTECTION DES PÉRIPHÉRIQUES MOBILES. 1. MOBILITÉ : LES NOUVEAUX DÉFIS L accès aux informations et aux applications de l entreprise avec des appareils mobiles, smartphones ou tablettes, permet aux collaborateurs d être plus productifs, ce qui renforce l agilité et la flexibilité de l entreprise. Mais la mobilité a un prix. Les fonctionnalités des appareils nomades les plus prisées par les employés attirent tout autant les pirates informatiques, les usurpateurs d identité, les auteurs de programmes malveillants et autres cyber-criminels. Au cours des 12 derniers mois, 51 % des entreprises dans le monde ont perdu des données en raison d appareils mobiles non sécurisés. 1 Il ne s agit pas simplement de programmes malveillants ; la tendance qui consiste à utiliser des appareils personnels dans les entreprises de toutes tailles contribue à une prolifération de plus en plus complexe des périphériques dans l entreprise. Dans le même temps, la frontière entre usage professionnel et usage privé devient de plus en plus floue, créant un environnement de gestion et de contrôle difficile pour les administrateurs informatiques. Comment assurez-vous la prise en charge des appareils personnels sans que cela ne devienne un véritable casse-tête? Comment pouvez-vous contrôler les activités de l utilisateur lorsqu il télécharge des applications dans une chambre d hôtel à un fuseau horaire différent? Que se passe-t-il s il oublie son smartphone dans un taxi? Êtes-vous en mesure de surveiller tout cela facilement depuis un seul point central? Le module Mobile Device Management (MDM) peut apporter des réponses à la plupart de ces questions. 2. MOBILE DEVICE MANAGEMENT (MDM) QU EST-CE QUE C EST? Le module Mobile Device Management offre aux professionnels de l informatique la possibilité d étendre leur stratégie et leurs politiques de sécurité traditionnelles à tous les périphériques, notamment les smartphones et les tablettes quel que soit le lieu où ils se trouvent. Les responsables informatiques peuvent automatiser à moindre coût des tâches de gestion et de surveillance, notamment la configuration des périphériques, les mises à jour logicielles ou la sauvegarde/restauration de données. Et ce, tout en assurant la sécurité des données sensibles de l entreprise en cas de vol, de perte ou d utilisation abusive. 3. CHOISIR UNE SOLUTION MDM ADAPTÉE 3.1 Support de plates-formes multiples Android, BlackBerry, ios, Symbian, Windows Phone... : toutes les entreprises qui adoptent la pratique du BYOD (Bring Your Own Device) savent bien ce que représente la sécurisation et la gestion de plates-formes multiples. 2 Une solution MDM permettant le support de plusieurs plates-formes n est pas simplement source d économies, elle simplifie également la gestion des systèmes multiples. En outre, elle fait gagner en flexibilité, prenant en charge non seulement vos périphériques existants mais aussi les marques et produits que vous adopterez ultérieurement. 1 Source reference: Ponemon: The Cost of a Lost Laptop (2009)

4. LES BONNES PRATIQUES À ADOPTER 4.1 Des politiques clairement définies Établissez des politiques spécifiques aux appareils mobiles qui déterminent clairement, entre autres : comment les périphériques seront déployés à quelles données les équipes nomades accéderont quels individus peuvent utiliser les réseaux de l entreprise et quelles tâches ils sont en mesure d exécuter quelles seront les procédures mises en oeuvre en cas de perte ou de vol Définissez et appliquez des politiques de manière flexible et précise (ex. : application de différentes politiques à plusieurs utilisateurs et groupes, en fonction de leurs besoins). Ce niveau de contrôle granulaire doit s étendre à l appareil lui-même (il est par exemple possible d empêcher des appareils déverrouillés ou infectés d accéder aux données de l entreprise ou de les verrouiller à distance, rajoutant ainsi un niveau de sécurité supplémentaire). 4.2 Compartimenter les données 89 % des personnes qui utilisent un appareil personnel pour leur travail déclarent s en servir pour accéder à des informations professionnelles indispensables et 41 % avouent utiliser des appareils personnels sur leur lieu de travail sans permission. 2 Même les utilisateurs les plus rigoureux peuvent, par inadvertance, exposer les systèmes et les contenus de l entreprise à des risques en téléchargeant des applications personnelles ou en accédant à du contenu personnel depuis leur appareil. C est là qu intervient la compartimentation des données. Cette solution simple sépare le contenu professionnel du contenu personnel sur un appareil, ce qui permet aux départements informatiques d exercer un contrôle total sur les contenus de l entreprise et de les protéger des éventuels risques liés à une utilisation privée, sans toucher aux données personnelles des employés. En s appuyant sur cette technique, les départements informatiques peuvent appliquer des politiques de sécurité et de protection des données à un «conteneur» professionnel sur un appareil personnel ou professionnel, ce qui s avère particulièrement utile en cas d utilisation d appareils personnels au sein de l entreprise. 4.3 Chiffrement Les bonnes pratiques en matière de MDM doivent également intégrer la possibilité de chiffrer les données sensibles stockées sur l appareil. Le chiffrement renforce ansi les dispositifs antivol. En imposant le chiffrement des données sensibles, on diminue considérablement l impact lié au délai d intervention nécessaire à la suppression des données d un appareil égaré ou volé. En veillant à ce que seules les données chiffrées soient autorisées à quitter le conteneur professionnel sur un appareil, les entreprises peuvent se protéger contre les fuites de données et remplir leurs obligations de conformité en matière de protection des données. La technologie de chiffrement de Kaspersky Lab peut être automatisée et rendue complètement transparente pour l utilisateur final, garantissant le respect de vos politiques de sécurité. 3 2 Source reference: Juniper Networks, Trusted Mobility Index 2012.

4.4 Protection antivol et sécurité du contenu La solution MDM de Kaspersky Lab intègre des fonctionnalités antivol et de protection du contenu, qui peuvent être activées à distance afin d empêcher tout accès non autorisé aux données confidentielles, notamment : contrôle de la carte SIM : verrouillage à distance d un téléphone en cas de perte ou de vol, même lorsque sa carte SIM est remplacée, et envoi du nouveau numéro au propriétaire légitime. localisation/suivi des appareils : utilisation de la fonctionnalité GPS, GSM ou WiFi pour localiser l appareil. suppression des données à distance/sélective : effacement de l intégralité des données enregistrées sur un appareil ou uniquement des informations sensibles de l entreprise. verrouillage à distance : blocage des accès non autorisés à l appareil, sans avoir à supprimer les données. 4.5 Protection des appareils mobiles contre les programmes malveillants Une stratégie contre la perte ou le vol des appareils mobiles est indispensable. Car ils courent des risques même entre les mains d utilisateurs autorisés. Les entreprises se donnent du mal pour mettre en place des solutions de protection contre les programmes malveillants et les courriers indésirables sur leurs réseaux fixes, mais déploient paradoxalement peu de moyens pour empêcher que les appareils mobiles ne deviennent la source de virus ou d autres menaces. Les technologies de sécurité de flotte mobile de Kaspersky Lab intègrent une solution anti-malware qui associe la détection traditionnelle à base de signatures et des technologies proactives basées sur le cloud qui garantissent un taux de détection élevé et une protection en temps réel contre les menaces. Des analyses à la demande et programmées permettent une protection optimale, d où la nécessité d intégrer des mises à jour automatiques «over-the-air» à une stratégie MDM. 4.6 Simplicité : contrôles centralisés Les technologies Kaspersky Lab permettent aux administrateurs de gérer la sécurité des appareils mobiles à partir de la même console d administration que celle qu ils utilisent pour la sécurité de leurs réseaux et terminaux. Ils s affranchissent ainsi de la complexité inhérente à des solutions séparées et à la multiplication de consoles souvent incompatibles. Le foisonnement technologique complique la tâche plus que nécessaire. En simplifiant et en automatisant la configuration sécurisée de multiples appareils, vous réduisez la charge de travail de l équipe informatique et favorisez une meilleure politique de protection de votre flotte mobile. Une fois vos politiques et règles de base mises en place, un simple clic suffit pour tout contrôler de manière centralisée, que vous gériez 10 ou 1 000 périphériques. 4.7 Trouver le bon équilibre Le déploiement, l administration et la sécurité de votre environnement informatique mobile doivent être simples et économiques. La solution MDM de Kaspersky Lab facilite la configuration sécurisée des appareils mobiles, tandis que l agent installé sur les appareils apporte toute la protection dont vous avez besoin pour les protéger. Les administrateurs informatiques sont ainsi assurés que tous les appareils mobiles sont configurés avec les paramètres appropriés et sont sécurisés en cas de perte, de vol ou d utilisation abusive. 4

Quelle que soit la taille de votre entreprise, si vous ne maîtrisez pas les appareils mobiles qui accèdent à vos données d entreprise, vous allez rapidement faire face à des risques en termes de sécurité ou de perte de données. Que vous adoptiez une approche BYOD pour réduire les coûts ou que vous utilisiez une flotte d entreprise, au bout du compte les risques sont les mêmes : une quantité exponentielle de données professionnelles sensibles se retrouvent dans les poches des employés et peuvent être oubliées à l arrière d un taxi, volées ou perdues. Imaginez pouvoir allier sécurité et protection des données à la mobilité, à une productivité optimale et à davantage de simplicité. C est possible grâce aux technologies de gestion et de protection des appareils mobiles de Kaspersky. 5. EN CONCLUSION Les entreprises ont besoin de compter sur des technologies de sécurité intelligentes pour protéger leurs données, ainsi que sur des outils informatiques à la fois intuitifs et simples d utilisation. Les 2 500 collaborateurs de Kaspersky Lab ont à coeur de répondre aux besoins des plus de 300 millions de systèmes dont ils assurent la protection et des 50 000 nouveaux systèmes qu ils accueillent chaque jour. Kaspersky MDM est une composante de Kaspersky Endpoint Security for Business. Associant logiciels de protection anti-malware primés, outils d application des politiques informatiques, administration centralisée et protection basée sur le Cloud, les produits de sécurité d entreprise Kaspersky répondent parfaitement aux besoins de votre entreprise. Contactez votre revendeur informatique pour découvrir comment Kaspersky peut sécuriser la configuration de vos terminaux mobiles et bien davantage! 5

IDENTIFIER. CONTRÔLER. PROTÉGER. Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next Kaspersky Lab France www.kaspersky.fr 2013 Kaspersky Lab ZAO. All rights reserved. Registered trademarks and service marks are the property of their respective owners. Mac and Mac OS are registered trademarks of Apple Inc. Cisco is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. IBM, Lotus, Notes and Domino are trademarks of International Business Machines Corporation, registered in many jurisdictions worldwide. Linux is the registered trademark of Linus Torvalds in the U.S. and other countries. Microsoft, Windows, Windows Server and Forefront are registered trademarks of Microsoft Corporation in the United States and other countries. Android is a trademark of Google, Inc. The Trademark BlackBerry is owned by Research In Motion Limited and is registered in the United States and may be pending or registered in other countries.