Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Mobilité : Mobilité : La maîtrise des terminaux mobiles impose d'avantage.
Posté par JulieM le 25/2/2013 13:00:00 Articles du même auteur

Le MDM est incontestablement un nouvel axe stratégique pour les entreprises. La mise en place d’un projet de mobilité ne peut souffrir d’une gestion de la sécurité approximative voire absente.



Il est donc utile de bien structurer sa démarche projet et d’adopter de bonnes pratiques. Nous allons aborder ces dernières dans une série d’articles d’Opinion et débuter cette initiative avec une première analyse sur l’importance de la maîtrise des terminaux utilisés par les collaborateurs.

Dans ce contexte, il est nécessaire de suivre sept étapes pour arriver à bon port, afin de maîtriser la sécurité des terminaux mobiles et dʼencadrer le phénomène du BYOD (bring your own device).

Anayse de Risque : Planifiez le parcours, formez lʼéquipage

Lʼanalyse des risques donne le cap. Elle permet de cerner le périmètre fonctionnel requis, de définir les étapes et les éléments de confiance en fonction des activités métiers. Votre task force réunit DSI, support technique, DRH et responsable dʼéquipe nomade, tous parés à encadrer leurs collègues aux usages conformes des terminaux mobiles.

Data leakage : Définissez une hiérarchie d’accès aux données

On le sait, la préoccupation majeure des DSI et RSSI en matière de mobilité est la perte de données embarquées sur les terminaux. Classez vos données selon leur confidentialité pour lʼorganisation. Définissez vos règles dʼaccès (groupes, mots de passe, authentification, chiffrement) et sélectionnez les terminaux mobiles ou systèmes (OS) éligibles dans vos cas d’usage.

Support : Organisez le soutien technique.

Vos groupes dʼutilisateurs mobiles, leurs terminaux et modes dʼaccès une fois définis, établissez les procédures de support et rédigez les guides de terrain adaptés à chaque communauté.

m-UTM : Personnalisez l’infrastructure mobile

Les comportements autorisés/interdits en mobilité, comme lʼédition ou le téléchargement de fichiers, sont traduits en politiques de sécurité m-UTM (Mobile Unified Threat Management). Ce boîtier, placé en DMZ dans le réseau dʼentreprise, offre les fonctions de gestion (enrôlement, provisioning, ..) et de MSM (mobile security management) : politiques, chiffrement, NAC, pare-feu, VPN, IPS... . Il permet la supervision et le contrôle unifiés de lʼinfrastructure et de toute la flotte de terminaux mobiles, tablettes et smartphones compris.

Planifiez la synchronisation et la protection des données.

Lʼinfrastructure de lʼentreprise est le meilleur endroit pour consolider la protection et assurer la synchronisation de contacts, données et dʼapplications embarquées sur tablettes et smartphones.

Forensic : Surveiller les flux critiques et gérer la tracabilité

Lʼéquipement m-UTM enregistre tous les accès au système dʼinformations. Ses rapports statistiques temps réel et sa console dʼadministration contribuent à aux activités de forensics mais aussi à tracer les flux, à vérifier leur conformité et à résoudre les incidents.

Conformance : Mener un audit régulier

Avec ces tests de conformité aux règles de sécurité, il renforce le système dʼinformation mobile.

Ces premières pistes sont les axes fondateurs de la démarche et permettent d’assurer à un projet de MDM de ne pas exposer la société et ses utilisateurs à des risques majeurs.

Note: 10.00 (1 vote) - Noter cet article -




Autres articles
17/6/2019 15:00:00 - Marvel's Avengers : Une aventure originale, mai 2020.
17/6/2019 14:30:00 - Pour protéger ses données en vacances : Conseils.!
17/6/2019 14:00:00 - Outriders : Jeu de tir en Co-Op. Eté 2020.
17/6/2019 13:30:00 - Ni no Kuni : La vengeance de la Sorcière céleste, switch
17/6/2019 13:00:00 - 6 Trucs/Astuces pour Protéger la Confidentialité son Mobile
14/6/2019 15:00:00 - The Lord Of The Rings Adventure Card Game, 8 aout.
14/6/2019 14:30:00 - Père au foyer : un travail évalué à 3 500 euros par mois
14/6/2019 14:00:00 - Fallout 76 : MàJ Wastelanders.
14/6/2019 13:30:00 - Torchlight II : L'A-RPG culte sur consoles remanié.
14/6/2019 13:00:00 - The Witcher 3: Wild Hunt Complete Edition : sur Switch.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité