* HIDDEN_ACCESSIBILITY_TITLE *

Intel Core

Gestion des applications ou des appareils mobiles : comment prendre en compte les différentes options de sécurité

D'après un article récent de Gartner , la gestion d'applications sur les appareils mobiles appartenant aux employés ou aux sous-traitants est de plus en plus indispensable. Elle suscite par conséquent l'adoption de logiciels et de services de gestion des applications mobiles autonomes. Dans le même temps, selon ResearchandMarkets., le marché de la gestion des appareils mobiles devrait passer de 1,69 milliard de dollars l'année dernière à 5,32 milliards de dollars d'ici 2021.

Le degré de contrôle pouvant être réduit en raison des différences entre les stratégies et les technologies de gestion des ressources mobiles, le déploiement d'une stratégie inadaptée peut être coûteux pour l'entreprise et nuire au moral des employés. À l'émergence des stratégies d'utilisation des appareils personnels, de nombreuses entreprises ont eu pour principal objectif de pouvoir effacer les données stockées sur les appareils. Les employés ont commencé à demander des appareils mobiles pour leur travail et les services informatiques se sont souvent orientés vers du matériel appartenant à l'entreprise ou à des logiciels de gestion des appareils mobiles. Aujourd'hui, la plupart des entreprises ont mis en place un mode de gestion des appareils mobiles, ce qui permet aux services informatiques de suivre, verrouiller, chiffrer et effacer les appareils à distance. La gestion des applications mobiles, quant à elle, verrouille les applications d'entreprise et les données qui sont associées, mais pas les appareils proprement dits. Les services informatiques peuvent ainsi contrôler, chiffrer et effacer à distance uniquement les applications et données de l'entreprise qui se trouvent sur le smartphone ou la tablette de l'employé.

Gestion des appareils mobiles ou gestion des applications mobiles ?
Lorsqu'elles doivent faire un choix entre ces deux stratégies de gestion, les entreprises doivent prendre en compte le coût, le nombre d'employés en interne, les exigences en matière de conformité et la sécurité des données. Un système autonome de gestion des applications mobiles peut être moins coûteux qu'une formule d'attribution de licences pour la gestion des appareils mobiles. Toutefois, il y a d'autres éléments à prendre en compte. Par exemple, les entreprises qui emploient majoritairement du personnel en interne estimeront que la gestion des appareils mobiles est suffisante. En revanche, celles qui travaillent avec des sous-traitants externes ou du personnel non salarié n'auront peut-être pas accès aux appareils de ces collaborateurs. Le fait de refuser à ces intervenants extérieurs l'accès à des applications mobiles importantes risque de créer plus de problèmes que cela pourrait en résoudre. Dans ce cas, il est plus sensé de gérer le logiciel que le matériel.

Et pourquoi pas les deux méthodes ?
Bien entendu, les deux approches peuvent coexister. Dans les établissements de soins de santé, par exemple, il est possible d'accepter l'utilisation des téléphones personnels des employés dans le cadre de la gestion des applications mobiles et de gérer parallèlement les appareils de l'établissement dans les environnements cliniques par l'intermédiaire d'une stratégie de gestion des appareils mobiles. En ce qui concerne les entreprises ayant des besoins spécifiques, il est plus judicieux d'adopter une seule stratégie, mais pour la plupart des entreprises, et notamment les grandes sociétés, un mélange des deux approches offre un meilleur niveau de contrôle, de continuité et de sécurité.

L'année 2017 a été une année record en ce qui concerne les violations de données et 2016 avait auparavant été la plus exposée à l'usurpation de données avec 1 093 cas d'infractions. Les techniques des pirates et des hameçonneurs sont de plus en plus perfectionnées, et 2018 pourrait bien dépasser ces deux années. Il existe un vrai risque pour les entreprises de ne pas choisir la stratégie mobile la plus adaptée. Il est donc essentiel qu'elles adoptent le bon dosage entre la gestion des applications mobiles et celle des appareils mobiles afin de protéger les données d'entreprise et les clients.

Pour en savoir plus, téléchargez notre livre blanc ici : Solutions de sécurisation des employés mobiles

Twitter LinkedIn Email Print

En savoir plus sur les ordinateurs portables Toshiba, les 2 en 1 et les solutions avec processeurs Intel® Core™

Revenir à la page d'accueil de Toshibytes ►

Intel, le logo Intel, Intel Inside, Intel Core et Core Inside sont des marques commerciales d'Intel Corporation, aux États-Unis et dans d'autres pays..