Gestion de flottes mobiles : Acteurs, Défis et Produits en octobre 2012
Les débats
autour du BYOD (Bring Your Own Device), c’est-à-dire l’intégration des mobiles
privés au sein des entreprises comme supports ou outils de travail professionnel,
sont en effervescence. Ces débats s’articulent surtout autour de la sécurité des
données et de la séparation entre vie privée et professionnelle.
Entre partisans
et offenseurs, la réalité est que la demande est là. Les utilisateurs ont
besoin de plus en plus de la flexibilité et mobilités vis-à-vis de leurs obligations.
Par conséquent, Microsoft passe à l’offensive
avec son Windows 8, pour tisser des liens entre supports mobiles (Smartphones,
tablettes) et fixes. Il vise donc à encadrer l'utilisation de ces terminaux
dans un cadre professionnel. Dans cette optique, Microsoft pense qu'il
convient, pour toute organisation, de mettre en place en ensemble de mesures,
notamment, le fait de prouver l'identité d'un utilisateur quoique insuffisant
pour une sécurité efficace, il est en outre souhaitable de connaitre une série
d'éléments comme l'endroit depuis lequel le terminal se connecte, à quel type
de données il tente d'accéder.
Pour de
prendre en compte ces paramètres, Microsoft s’appuie sur Windows
8/WindowsServer 2012, via l'Active Directory permettant ainsi la gestion des
éléments de sécurité. En attendant un nouvel arrivant dès 2013.
Comme solution intégralement disponible, de gestion de flottes, le japonais
Trend Micro via son Worry-Free Business Security Services. Déployable via
Windows Server 2012 ou en mode SaaS, se présente sous la forme d'un client
applicatif intégrant un antivirus, un système de filtrage Internet, un anti
spam.
Ici le moteur permettant de faire tourner ces solutions de sécurité est situé dans une infrastructure Cloud chargée d'identifier les nouvelles menaces. Les analyses s'effectuent donc en arrière-plan et les mises à jour et autres signatures peuvent ainsi être déployées sur l'ensemble des plateformes.(image istockphoto).
Ici le moteur permettant de faire tourner ces solutions de sécurité est situé dans une infrastructure Cloud chargée d'identifier les nouvelles menaces. Les analyses s'effectuent donc en arrière-plan et les mises à jour et autres signatures peuvent ainsi être déployées sur l'ensemble des plateformes.(image istockphoto).
Comments