5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir



Documents pareils
Chiffrement des terminaux : comment ça marche?

Atteindre la flexibilité métier grâce au data center agile

Symantec Endpoint Protection Fiche technique

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Device Management Premium & Samsung Knox

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

quelques chiffres clés

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Présentation des offres MobileIron Cloud

Cortado Corporate Server

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Trusteer Pour la prévention de la fraude bancaire en ligne

Solutions McAfee pour la sécurité des serveurs

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Guide de mise en œuvre de la politique BYOD

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

MDM : Mobile Device Management

Pourquoi un pack multi-device?

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Solutions de sécurité des données Websense. Sécurité des données

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sécuriser un équipement numérique mobile TABLE DES MATIERES

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Meilleures pratiques de l authentification:

Veille technologique - BYOD

KASPERSKY SECURITY FOR BUSINESS

Les solutions mobiles et Cloud au service de votre productivité

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Sécurité. Tendance technologique

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Sécurité sur le web : protégez vos données dans le cloud

La convergence des contrôles d accès physique et logique

MDM de MobileIron dans le contexte du BYOD

La gestion des risques en entreprise de nouvelles dimensions

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

Le marché des périphérique mobiles

Le BYOD, risque majeur pour la sécurité des entreprises

Tivoli Endpoint Manager Introduction IBM Corporation

Les risques et avantages du BYOD

Solutions de gestion de la sécurité Livre blanc

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Systems Manager Gestion de périphériques mobiles par le Cloud

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Pourquoi OneSolutions a choisi SyselCloud

Guide d administration de Microsoft Exchange ActiveSync

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Android Usage Professionnel

Pour bien commencer avec le Cloud

Engagez vos clients mobiles tout en assurant la protection des données sensibles

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité

Faire le grand saut de la virtualisation

Symantec CyberV Assessment Service

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

L authentification forte : un must pour tous les utilisateurs

Adopter une approche unifiée en matière d`accès aux applications

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Symantec Backup Exec.cloud

SOLUTIONS TRITON DE WEBSENSE

Concept Compumatica Secure Mobile

Backup Exec 2010 vs. BackupAssist V6

La cyber-résilience : une nouvelle vision sur la sécurité

Big Data : se préparer au Big Bang

Le nuage : Pourquoi il est logique pour votre entreprise

Découvrir les vulnérabilités au sein des applications Web

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Liens de téléchargement des solutions de sécurité Bitdefender

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

IBM Tivoli Compliance Insight Manager

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

IBM Endpoint Manager for Mobile Devices

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Transcription:

PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document? Vice-présidents ou directeurs des opérations IT, directeurs ou managers de stratégie mobile, architectes mobiles et managers de programmes mobiles

Sommaire Le défi: Permettre la mobilité tout en protégeant l entreprise 1 Il leur facilite le travail 1 Soupe d alphabet 2 La solution: Enterprise Mobility Management (EMM) 2 Conclusion 3

Le défi: Permettre la mobilité tout en protégeant l entreprise Avec l augmentation des appareils mobiles sur le lieu de travail, les entreprises sont confrontées à un casse-tête. Très enclines à bénéficier des avantages de la mobilité, mais, et c est compréhensible, réticentes compte tenu des risques significatifs que cela implique, les organisations se battent pour trouver la bonne approche. Les avantages prouvés de la mobilité incluent des employés plus heureux, une productivité accrue et une plus grande agilité au niveau de l entreprise. Les risques incluent tous les aspects, des pertes de données critiques aux dommages dévastateurs causés à la réputation. Prêtes ou pas, les organisations doivent s attaquer au problème de front. La question n est pas de savoir si les employés devraient avoir la possibilité d utiliser des appareils mobiles pour le travail. Les appareils mobiles sont déjà une partie incontournable de l environnement de travail. C est au département IT de décider s il souhaite incorporer ces appareils et les gérer au sein de la sécurité du réseau. En plus des smartphones, le département IT doit également sécuriser les tablettes, ordinateurs portables et imprimantes portables tous les appareils susceptibles d être connectés à votre réseau. Les chevaux sont lâchés, pour ainsi dire. Désormais, les entreprises doivent devancer la tendance pour profiter de ce que la mobilité a à offrir tout en assurant la sécurité, la protection de la vie privée et le contrôle de l entreprise. Il leur facilite le travail La mobilité étant une tendance en vogue, la plupart des organisations sont aujourd hui déjà vulnérables face à des risques de sécurité potentiels. Les mesures de sécurité de base d aujourd hui politiques, cryptage et authentification ne couvrent plus les besoins de sécurité fondamentaux. Les entreprises doivent agir rapidement pour profiter un maximum de la mobilité tout en protégeant les informations et les systèmes. Les organisations IT à travers le tableau s efforcent de: mobiliser les processus d entreprise et la main-d oeuvre. Les employés d aujourd hui veulent de la flexibilité. Ils veulent pouvoir choisir comment faire leur travail dans de meilleures conditions. Cela inclut utiliser l appareil le plus pratique pour accomplir leurs tâches. De nos jours, les gens utilisent plusieurs appareils, notamment les tablettes, smartphones et ordinateurs portables pour travailler et gérer des tâches en dehors des heures de travail habituelles. Quand les employeurs ne donnent pas à leurs employés les moyens de procéder ainsi, ces derniers trouvent des solutions. L idée est de profiter de la tendance de la mobilité en vous assurant que les employés puissent être aussi productifs que possible avec leurs appareils et apps. Une main-d oeuvre dotée d apps mobiles pertinentes et sécurisées, qu elles soient développées spécifiquement pour leurs besoins ou disponibles dans le commerce, peut rationaliser les processus de l entreprise, améliorer la productivité et le service à la clientèle. Protéger des données et apps d entreprise sur les appareils mobiles. Quand les smartphones et tablettes ont commencé à émerger il y a quelques années, les organisations ont eu du mal à gérer les appareils eux-mêmes. Au fil et à mesure que les employés ont choisi d utiliser leur propres appareils pour faire leur travail, les sociétés ont commencé à réaliser que ce n était pas les appareils qu elles devaient sécuriser mais plutôt les informations qu ils contiennent. Pour protéger les données d entreprise des risques liés à la mobilité, le département IT doit interdire ou contrôler efficacement les éléments suivants: les employés adoptant des apps mobiles/de cloud non approuvées pour le travail; La fuite de données d entreprise vers des apps mobiles/de cloud non gérées; Les auteurs d attaques visant les appareils mobiles avec logiciels malveillants et l accès non autorisé aux données d entreprise. Activer les programmes BYOD et/ou CYOD. BYOD permet aux employés d exploiter des appareils qu ils possèdent déjà et qu ils savent utiliser pour faire leur travail. Quand les appareils mobiles ont fait leur apparition sur le lieu de travail, certaines sociétés ont fait l erreur d empiéter sur la vie privée de l utilisateur en appliquant un contrôle au niveau de l appareil (et non au niveau de l app ou des données). Suite à des questions de responsabilité comme celle sus-citée et à une surcharge de travail, le département IT ne devrait pas avoir à gérer les appareils personnels et/ou apps. Au lieu de cela, il devrait se focaliser sur la sécurisation des données d entreprise sur ces appareils, en plus des plateformes mobiles. CYOD, ou Choose Your Own Device, est une option qui permet aux organisations de donner à leurs employés le choix des appareils qu ils souhaitent utiliser au travail. Cette stratégie va souvent de pair avec un modèle de politique corporate-owned personally enabled (COPE), suivant lequel l employé est autorisé à utiliser l appareil pour des activités personnelles, même si l appareil reste la propriété de l entreprise. En somme, les organisations commencent à prendre conscience du fait que l appareil n est pas le SEUL problème. Il ne représente q une partie du puzzle. 1

Soupe d alphabet Aborder la question de la gestion de mobilité peut être complexe. Les acronymes en eux-mêmes sont intimidants. Il y a MDM (mobile device management), MAM (mobile application management), et MCM (mobile content management). Pendant un temps, il y eu un débat pour déterminer si le MDM ou le MAM était le meilleur moyen de gérer la mobilité de l entreprise, mais il apparaît clairement aujourd hui que la bonne question n était pas posée. La gestion d appareil seule (MDM) ne suffit pas car même s il est important de contrôler les appareils, il faut également gérer la manière dont les employés utilisent les apps et données. La gestion d application (MAM) est axée sur le contrôle des apps et sur les données auxquelles ces apps peuvent accéder et stocker. Les politiques sont appliquées aux apps et non à l appareil. MCM est axé sur la mise à disposition d un accès mobile aux référentiels de contenu des entreprises comme Sharepoint, Documentum, ou Network File Shares de façon sécurisée et gérée. En réalité, les meilleures stratégies englobent toutes ces approches. La Solution: Enterprise Mobility Management (EMM) Il n y a pas une seule bonne manière de gérer la mobilité. En général, les sociétés sont réfractaires aux solutions ponctuelles pour les plateformes qui remédient au besoin de gestion et de sécurité à travers les appareils, applications et données. Une solution Enterprise mobility management (EMM) doit donner aux clients la flexibilité de mettre en oeuvre les contrôles au niveau de l appareil ou de l app/ du contenu en se basant sur la stratégie de l entreprise pour la mobilité. Par exemple, une société peut choisir d utiliser le MDM sur les appareils fournis par l entreprise, et MAM sur les appareils personnels. Les solutions EMM de pointe offrent une politique complète et des outils de gestion de configuration, donnant ainsi aux organisations la capacité de mettre en oeuvre des contrôles pertinents à travers diverses plateformes mobiles à l aide d une combinaison de politiques pour les appareils et les apps. Quand vous recherchez une solution EMM, gardez en tête les cinq éléments à avoir suivants: 1. Device management (MDM) Peut-être la fonctionnalité la plus importante de MDM est qu il permet au département IT de mettre hors tension à distance un appareil quand il est perdu ou volé. Les meilleures suites EMM proposeront MDM. Elles offriront également une réinitialisation de l appareil à distance, du matériel, des logiciels cellulaires, et des capacités d inventaire réseau, ainsi que la gestion de logiciel mobile, notamment la télédistribution d app. Elles doivent offrir un support pour une variété de systèmes opérant de façon mobile, assurant un accès par le biais d une variété d appareils plus exhaustive. Les sociétés doivent sélectionner une solution EMM ayant une couverture de plateforme large. Cela leur donne la capacité d offrir un certain choix d appareils et leur permet de gérer de multiples initiatives mobiles à partir d une solution unique, par exemple, les appareils opérationnels pour la vente au détail ou les entrepôts, ainsi que BYOD. 2. App management (ou App Policies et App Store) App distribution mettre l app sur l appareil peut être effectué via MDM ou MAM. Une fois distribuées, les apps n ont pas besoin d être gérées par une politique. L App management sert à appliquer les politiques aux apps individuelles de sorte sorte que vous n ayez pas à contrôler l appareil, notamment pour les appareils personnels des partenaires ou prestataires. Les approches incluent le Software Development Kit (SDK) qui permet aux développeurs d intégrer préalablement les fonctionnalités comme l authentification de l utilisateur, la détection des appareils compromis, les politiques de perte de données, les certificats, les marques, les configurations d app cellulaires, et le tunnelling de l app. Les politiques peuvent inclure des exigences d authentification, des restrictions de copier/coller, des restrictions de partage de contenu (bloquer AirDrop selon l app ou uniquement en permettant aux fichiers d être ouverts par des apps spécifiques), ou de ne pas autoriser le stockage de données locales. L encapsulation d apps est un autre moyen de donner aux applications internes existantes un niveau supplémentaire de sécurité et de capacités de gestion sans développement additionnel ou changement de code. Les administrateurs peuvent rapidement et facilement encapsuler les applications de la console admin et être assurés que leurs applications sont sécurisées. Au final, l app store d une entreprise peut améliorer la productivité d un travailleur mobile en donnant aux employés un accès facile aux apps dont ils ont besoin, dans le cadre de MDM. L app store doit être facile à utiliser, permettre la distribution en self-service d apps aux employés et autres utilisateurs autorisés avec une sécurité d entreprise et une protection des données selon les rôles. De plus, il doit sécuriser les données d entreprise sur les appareils mobiles, quel que soit le propriétaire, et faire partie d une plateforme unifiée qui permet la productivité de l utilisateur tout en protégeant les données d entreprise. 2

3. Protection contre les menaces L app mobile de niveau entreprise doit protéger une propriété intellectuelle de valeur. Les antivirus/ anti-logiciels malveillants protègent le système d exploitation mobile et le système de fichiers contre les menaces de virus et de logiciels malveillants traditionnelles, en plus de nouvelles menaces comme les apps risqués, par exemple les apps qui volent les données d autres apps en collectant les contacts, ou les apps qui nécessitent un grand usage des données et de la batterie. Une solution EMM doit permettre à l IT de gérer de manière centralisée la protection contre les menaces mobiles et exploiter les données de risque de l app en mettant en oeuvre les politiques, par exemple, de mettre sur liste noire les apps en se basant sur certaines caractéristiques de risque, notamment une app qui utilisent énormément les données. La gestion centrale inclut des actes comme distribuer une app de sécurité mobile aux appareils, lancer des analyses de l appareil à distance, visionner les menaces et établir les politiques de conformité en se basant sur la posture de sécurité de l appareil (par exemple, la capacité à bloquer l accès à la messagerie si les définitions de virus ne sont pas courantes; ou bloquer l accès aux apps d entreprise si aucune app de sécurité mobile ne peut être trouvée sur l appareil). La protection contre les menaces mobiles défend les utilisateurs et les entreprises contre les logiciels malveillants, programmes espion grayware, risques contre la vie privée, risques de performance, les sites frauduleux et autres menaces numériques. Les meilleures solutions appliquent des informations du monde réel sur des comportements concrets pour protéger la vie privée, détecter les logiciels malveillants et atténuer les risques de performance comme l épuisement de la batterie. La protection contre les menaces mobiles peut être gérée de manière centrale par l intermédiaire d une console EMM à partir de laquelle les administrateurs peuvent établir les exigences de conformité face aux menaces et la remédiation. 4. Contrôles d accès et d authentification Les contrôles d accès et d authentification gèrent l accès en exigeant la reconnaissance d un mot de passe défini par la politique, un code de balayage, l analyse biométrique, la reconnaissance vocale ou faciale. Les meilleures suites EMM permet au service IT de regrouper les utilisateurs par départements, par exemple et donne l accès uniquement aux ressources dont un groupe spécifique a besoin. La capacité vous permet de définir ce que les utilisateurs peuvent faire sur le réseau avec des appareils spécifiques et dans quelles circonstances. Et elle gère également l accès mobile aux systèmes d entreprise. Une solution EMM efficace doit offrir une authentification avec des fonctions permettant de gagner du temps, comme la connexion unique, grâce à laquelle les employés peuvent utiliser les mêmes identifiants pour se connecter à un ordinateur portable et à d autres systèmes d entreprise. Pour l utilisateur, la connexion unique facilite également le passage d une app à l autre sans avoir à se ré-authentifier chaque fois qu une app est ouverte. L idée est qu une fois que les utilisateurs se sont authentifiés sur une app, cette app est capable de passer les identifiants à une autre app. 5. Gestion de contenu MCM permet aux utilisateurs d accéder au contenu d appareils mobiles d une manière sécurisée et gérée. Cela inclut les pièces jointes, le contenu généré par un admin et le contenu auquel il est possible d avoir accès par des référentiels de contenu terminaux comme Sharepoint, Documentum ou Network File Shares. Vous devez être capable de fournir un accès à un contenu d entreprise sécurisé de n importe où. Une solution EMM doit donner aux employés une manière sécurisée d accéder aux fichiers, visionner des documents mobiles et collaborer sur des contenus d entreprise. La gestion de contenu inclut également la prévention contre la perte de données. Les meilleures solutions offriront un stockage des données cryptées sur l appareil, des options d authentification, des contrôles du couper / coller définies par la politique (pour empêcher la fuite des données), et/ou passer à des contrôles ouverts pour empêcher que le contenu ne soit ouvert/ accessible par des apps non approuvées. Pour le push de contenu, une solution EMM doit être capable de contrôler la version des documents, alerter les utilisateurs de nouveaux fichiers, et supprimer le contenu une fois qu il a expiré. Conclusion La tendance de la mobilité peut être intimidante car les enjeux sont élevés. Vous devez impérativement protéger les données d entreprise et de clients sensibles, mais également profiter de la flexibilité significative qui est possible. En fait, vous pouvez mettre en place une main-d oeuvre mobile de manière sécurisée. Vous pouvez protéger les informations d entreprise en plus des appareils. Et vous pouvez avoir une solution qui gère de manière efficace les appareils, apps et données. Cherchez une solution holistique qui vous permet de mettre en oeuvre des contrôles consistants à travers différentes plateformes. Sélectionnez un prestataire de services avec lequel vous pouvez vous développer, qui s oriente probablement vers une approche de plateforme qui offre aux partenaires et aux clients des APIs externes la possibilité de se greffer à l architecture terminale existante à l avant pour intégrer gestion et sécurité dans les apps 1. Heureusement, avec une stratégie exhaustive et les bonnes solutions, il est possible d augmenter la productivité sans sacrifier la sécurité et obtenir une entreprise mobile plus sécurisée. 1 - Prévision IDC EMM 3

À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de 20 000 personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur www.symantec.com ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA 94043 USA +1 (650) 527 8000 +1 (800) 721 3934 www.symantec.com Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo Checkmark sont des marques déposées de Symantec Corporation ou de ses filiales des Etats-Unis et d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 7/2014 21335919FR