background preloader

Equipements réseau autonome du professeur

Facebook Twitter

BYOD : quelles sont les bonnes pratiques. BYOD : trouver le bon équilibre entre risques et bénéfices. Il existe toutes sortes d'appareils mobiles : des smartphones, des ordinateurs portables, des tablettes, des appareils hybrides, convertibles et amovibles.

BYOD : trouver le bon équilibre entre risques et bénéfices

Si la mobilité améliore l'efficacité des collaborateurs d'une entreprise en leur offrant un accès universel aux données et aux systèmes métier, elle contribue à saper l'efficacité de la protection du réseau d'entreprise. De nombreux responsables de la sécurité ont déjà été confrontés aux conséquences de cette situation : de moins en moins de contrôle sur l'accès aux données d'entreprise depuis une multitude d'appareils grand public, et personnels (le fameux BYOD pour Bring Your Own Device), et plus de difficultés à déterminer quels appareils accèdent à quels systèmes et à quelles données. Il est interdit d'interdire... ou en tout cas inutile Il n'est donc pas surprenant qu'à l'heure où les appareils mobiles personnels se généralisent sur le lieu de travail, les employeurs aient du mal à assurer un usage sécurisé du BYOD.

Quelles considérations pour déployer une solution BYOD ? - Mobil'IT. L’informatique personnelle et professionnelle ont longtemps évoluées dans des mondes relativement séparés.

Quelles considérations pour déployer une solution BYOD ? - Mobil'IT

L’un repose sur des appareils communicants, avec des usages centrés sur l’utilisateur. L’autre repose sur des usages centrés sur le métier et la donnée n’offrant ainsi que peu de libertés à ce dernier. Mauvaise nouvelle pour les DSI : ces deux mondes ne font plus qu’un à travers le BYOD. La mise en place d’une solution BYOD peut sembler ardue mais reste à terme inévitable. Selon des études menées par IDC : 69% des employés accèdent à leurs applications professionnelles depuis leurs terminaux personnels et 80% en entreprises n’ont aucun système pour protéger leurs données sur des terminaux personnels. Si vous êtes encore réticent à l’adoption du BYOD ou plus précisément à son encadrement, sachez que le coût estimé d’un dossier égaré est en moyenne de 250$ (1), ce qui peut revenir vite très cher à l’entreprise. To BYOD or not to BYOD ? (Telle est la question). 1. A. B. BYOD : toutes les news et analyses.

Services

Matériel. Évaluer en ligne. MDM pour entreprises : Suite de sécurité mobile EMM intégrée pour les mobiles, la messagerie, le contenu et les applications. BYOD ou CYOD : le choix donné à vos collaborateurs est déterminant pour mener à bien votre stratégie. BYOD ou CYOD : le choix donné à vos collaborateurs est déterminant pour mener à bien votre stratégie À mesure que les terminaux mobiles deviennent omniprésents, que leur utilisation se systématise, aussi bien à la maison qu’au travail, et que ces équipements se complexifient, les entreprises se trouvent confrontées à une succession d’enjeux dès l’instant où leurs collaborateurs entendent accéder à des ressources professionnelles en tout lieu, à tout moment et sur l’appareil de leur choix.

BYOD ou CYOD : le choix donné à vos collaborateurs est déterminant pour mener à bien votre stratégie

Les données recueillies récemment par Eurostat témoignent d’une dépendance croissante envers les mobiles en Europe : 51 % des citoyens de l’UE âgés de 16 à 74 ans se sont servis d’un terminal mobile pour se connecter à Internet en 2014, contre 36 % en 2012. L’utilisation du mobile étant tellement répandue et fréquente, il est naturel que les collaborateurs veuillent utiliser ces appareils à des fins professionnelles, mais aussi pour leur convenance personnelle. Sécurité lors de l'utilisation des appareils mobiles personnels au bureau. Environnement des menaces Les pirates génèrent un volume croissant d'attaques visant en particulier les appareils mobiles.

Sécurité lors de l'utilisation des appareils mobiles personnels au bureau

En 2014, le nombre d'attaques contre les appareils Android était 4 fois supérieur à celui de 2013. Alors que la majorité des attaques visaient auparavant les appareils Android, les iPhone et les iPad sont aujourd'hui de plus en plus souvent ciblés. La popularité des appareils iOS encourage les cybercriminels à consacrer davantage d'efforts pour compromettre leur sécurité. La simple connexion d'un iPhone à un Mac, pour recharger sa batterie par exemple, peut permettre le transfert d'une menace du Mac à l'iPhone.

L'utilisation d'appareils mobiles personnels au bureau peut contribuer à augmenter les risques Si nous prenons en compte les pratiques BYOD (« bring your own device ») qui gagnent en popularité, les risques en matière de sécurité sont multipliés. Zoom : le MAM avec l’App Wrapping d’AirWatch - Mobil'IT. Quelle solution pour une exploitation rapide du BYOD et un gain de productivité immédiat ?

Zoom : le MAM avec l’App Wrapping d’AirWatch - Mobil'IT

Il existe aujourd’hui de nombreuses façons de sécuriser les usages mobiles des entreprises. Cet article zoom sur le Mobile Application Management présenté précédemment : EMM: quelles solutions y sont associées; s’imposant par son efficacité et sa sécurité il propose un excellent moyen d’accès à la mobilité. Le MAM consiste donc, contrairement au MDM, à gérer les applications professionnelles présentes sur un téléphone personnel. Cette granularité va permettre à l’entreprise de ne pas être intrusive et de garantir la vie privée du salarié : l’administrateur MAM n’a de droit et de visibilité que ses applications et a une totale ignorance du reste du smartphone, quelle que soit sa plateforme.

Principe du MAM, source: Encapsulation vs Conteneurisation Pour parvenir à cette qualité de service, il existe aujourd’hui deux techniques : la conteneurisation et l’encapsulation – « App Wrapping ». AirWatch.