RUBRIQUES DE SÉCURITÉ

5 raisons pour lesquelles les entreprises ont besoin de Mobile Application Management

Cheryl Tang, ancienne chef de produit senior chez Symantec Corp. explique pourquoi Mobile Application Management est vital pour sécuriser l'avenir des entreprises mobiles.

Présentation de la gestion MAM (Mobile Application Management)

De nos jours, la mobilité est une composante de l'environnement professionnel. Regardez autour de vous et vous verrez que les gens travaillent sur des smartphones et des tablettes au café du coin, en train, en avion, et même aux matchs de foot de leurs enfants. Alors que la mobilité est un bienfait pour la productivité des employés, elle génère des défis en termes de gestion et de sécurité pour les services IT.

 

De nombreuses sociétés se sont tournées vers les solutions MDM (Mobile Device Management), convaincues que ce serait le remède idéal pour assurer la sécurité mobile de l'entreprise, pour finalement se rendre compte qu'une solution MDM ne serait pas suffisante. La gestion MDM a son importance, mais la stratégie de mobilité d'une entreprise a une portée plus large que celle des appareils. Découvrez la gestion MAM (Mobile Application Management). Aujourd'hui, les sociétés élargissent leur stratégie de mobilité pour y inclure le développement, le déploiement, la sécurisation et la gestion de leurs applications mobiles.

 

Si vous vous demandez pourquoi vous avez besoin d'ajouter la gestion MAM à votre stratégie de mobilité, voici cinq bonnes raisons de le faire sans attendre :

Présentation de la gestion MAM

5 raisons pour lesquelles les entreprises ont besoin de la gestion MAM

1. Les applications sont au cœur de la mobilité :

On parle beaucoup des appareils mobiles, mais la réalité est que tout repose sur les applications. Les applications mobiles et les données auxquelles elles donnent accès sont les véritables moteurs de la productivité et de l'efficacité mobiles. Les professionnels avertis des technologies actuelles n'attendent pas non plus de disposer d'applications mobiles fournies par leur service IT. Ils utilisent de plus en plus des applications permettant de synchroniser et de partager leurs fichiers, de prendre des notes, de communiquer et ainsi de maximiser leurs performances. Selon une étude de Forrester, 25 % des employés au niveau mondial utilisent leurs propres applications mobiles pour combler celles qui leur manquent pour faire leur travail.[1]

2. Protégez les données de l'entreprise, quel que soit le propriétaire de l'appareil :

Les données de l'entreprise doivent être protégées, quel que soit le propriétaire de l'appareil, puisque l'utilisation des appareils personnels (BYOD, Bring-Your-Own-Device) est désormais monnaie courante. Cependant, les entreprises se demandent encore comment mieux sécuriser leurs données sur les appareils personnels de leurs employés. Selon l'étude Gartner, 20 % des programmes BYOD échouent car les services IT essaient de mettre en place des solutions MDM qui se révèlent trop restrictives. Restreindre l'étendue de ce que peuvent faire les utilisateurs sur leurs propres appareils et menacer d'effacer les données, à la fois professionnelles et personnelles, rend les utilisateurs méfiants. Dorénavant, les entreprises ont recours à des solutions de mobilité qui séparent les données personnelles et professionnelles, permettant aux services IT de contrôler les données de l'entreprise sans toucher aux applications et aux données personnelles.

3. Respectez la vie privée de l'utilisateur :

La gestion MAM protège les employés de leur entreprise. Cette affirmation peut paraître étrange car c'est plutôt le service IT qui, souvent, doit se charger d'empêcher que des données de l'entreprise se retrouvent dans des applications personnelles non autorisées. Cependant, l'inverse est également vrai. Avec la gestion MAM, les applications et données personnelles restent personnelles. Les employés, les partenaires et les consultants peuvent dormir en paix sachant que le service IT de l'entreprise n'a aucune visibilité ni aucun contrôle sur leurs données personnelles. C'est aussi une bonne chose pour les services IT, qui ne souhaitent pas prendre la responsabilité et la charge supplémentaires de gérer les appareils personnels.

4. Simplifiez le problème des plates-formes multiples :

De nos jours, la diversité des appareils mobiles est un véritable casse-tête pour les services IT. Une étude IDC indique que le champ des appareils d'entreprise continue de se fragmenter de manière croissante, avec des services IT prenant en charge de multiples systèmes d'exploitation mobiles.[2] Ces systèmes d'exploitation fournissent tous des interfaces API et des capacités de gestion de la sécurité différentes, ce qui rend pratiquement impossible de garantir la cohérence des règles et des contrôles. Les solutions MAM, comme Symantec App Center, simplifient le problème des multiples plates-formes en assurant la cohérence de la gestion et de la sécurité des divers modèles d'appareils, de systèmes d'exploitation et modèles de possession dans l'ensemble de l'entreprise.

5. Étendez la mobilité au-delà des murs de l'entreprise :

Enfin, la mobilité sert à stimuler la productivité mobile et à transformer les processus métier dans l'entreprise « étendue », c'est-à-dire non seulement pour ses employés, mais également pour ses partenaires, fournisseurs, sous-traitants, consultants et clients. Toutefois, pour différentes raisons logistiques et réglementaires, une approche de la sécurité mobile uniquement fondée sur les appareils n'est pas réaliste. Par exemple, les consultants, les fournisseurs et les partenaires ne donneront pas à votre service IT le contrôle de leurs tablettes ni de leurs smartphones. C'est uniquement lorsque les applications et les données peuvent être protégées et gérées indépendamment des contrôles au niveau de l'appareil que les entreprises peuvent élargir le support à l'ensemble de l'entreprise et récolter vraiment les bénéfices de la mobilité.

L'environnement professionnel mobile d'aujourd'hui requiert une approche holistique de la sécurité et de la gestion. Une stratégie de la mobilité complète s'étend, au-delà de la simple gestion des appareils, à la protection des applications et des informations.

[1] Workforce Personas and the Mobile App Gap, Forrester, novembre 2013
[2] The State of Mobile Devices within the Enterprise in 2013: An IDC Survey of Devices, Platforms, Decisions, and Deployments, juin 2013

Testez la sécurité de votre site web maintenant

Symantec CryptoReport

Vérifiez votre installation de certificat SSL/TLS. Découvrez le fonctionnement des certificats SSL et les avantages de la mise en œuvre de SSL sur votre site web.

TESTER MAINTENANT
Une brève histoire du phishing

Une brève histoire du phishing

Le phishing est une menace par laquelle les attaquants utilisent des mécaniques d'ingénierie sociale, de manière relativement automatisée, pour piéger leurs victimes et leur faire divulguer des données sensibles qui pourront ensuite être utilisées pour usurper l'identité de la victime sur un site en ligne ou lors d'une transaction financière.

Lire la suite

Les dangers des certificats SSL validés par le domaine

Les dangers des certificats SSL validés par le domaine

Les certificats SSL font plus que chiffrer des données, ils authentifient également les sites web. Il s'agit d'une fonction importante et fondamentale car elle établit la confiance. Les visiteurs des sites web voient le cadenas SSL ou HTTPS et pensent que le site est authentique.

Lire la suite

CAS D'UTILISATION

Les solutions Symantec Website Security dans le monde réel

Rejoindre la communauté

Rejoignez des discussions de sécurité sur Symantec Connect

SYMANTEC CONNECT

Suivez Threat Intelligence sur Twitter @Threatintel

SYMANTEC ON TWITTER

Regardez des vidéos sur la chaîne YouTube Symantec Website Security

SYMANTEC ON YOUTUBE

Nous avons mis à jour notre politique de confidentialité qui peut être trouvée ici.