mardi 16 février 2016

Les 4 Meilleures Pratiques des Entreprises en Matière de Sécurité Mobile

http://cdn.ttgtmedia.com/rms/computerweekly/Mobile-security-2-fotolia.jpg 

 
Les challenges de la cybersécurité apparaissent de plus en plus complexes au fur et à mesure que différents outils technologiques s'intègrent dans les usages du monde des affaires. La sécurité mobile, en particulier, est devenu un aspect majeur tant les périphériques mobiles font partie intégrante de la communication, des outils de vente, du marketing et de l'engagement du client. Chaque nouvelle pièce du puzzle de la cybersécurité mobile va ajouter des points de danger, ce qui oblige les entreprises à investir encore plus dans leurs efforts de sécurité mobiles. Les stratégies de cybersécurité mobiles d'aujourd'hui sont extrêmement complexes, difficiles et trop souvent aussi incomplètes. A mesure que les services informatiques travaillent pour garder le rythme des innovations en matière de technologie, il est inévitable que certaines considérations de sécurité seront négligés. Les grandes entreprises doivent faire de leur mieux pour éliminer autant de vulnérabilités potentielles de données que possible, et cela signifie une approche Top - Down : Mettre l'accent sur les besoins les plus urgents, et travailler jusqu'à ce que chaque dernière fissure soit scellée. Voici un aperçu des 4 impératifs de sécurité mobile qui devraient être une priorité maximale :

1) Éloigner les données précieuses des périphériques mobiles
Les appareils mobiles, smartphones en particulier, sont les actifs les plus souvent perdus, compromettant ainsi l'infrastructure d'une entreprise. Les progrès des technologie de stockage de données ont des implications énormes pour la facilité avec laquelle les tiers peuvent accéder à cette information. Une prescription simple : Gardez toutes les données sensibles hors des téléphones des employés. Toutes les données transférées vers un smartphone devrait être considérée comme corrompues ou perdue, puisque les appareils eux-mêmes sont horriblement peu fiables pour le stockage des données et le risque d'une violation est élevé. Si les entreprises décident de stocker certaines données sur les téléphones, tels que les numéros des cartes de crédits, des mesures supplémentaires devraient être mises en place pour suivre et améliorer leur sécurité. Il s’agit de mesures tels que les outils et protocoles de suppression des données. En général, cependant, cette habitude devrait être évitée autant que possible.

2) Choisir les fournisseurs et les partenaires avec des solutions intégrant de robustes caractéristiques de sécurité
Les partenaires tiers et fournisseurs sont incontournables dans l’écosystème mobile - les entreprises doivent utiliser ces relations pour mettre en avant le meilleur produit et tirer profit de la mobilité. Mais un tel partage de données interne avec des partenaires externes augmente le risque d'une violation de données. Les entreprises doivent faire de la cybersécurité mobile une partie importante de leur processus de vérification, mettant partenaires potentiels sous le microscope pour examiner les risques d'un tel partenariat. Même si un fournisseur offre un excellent produit, des failles de sécurité devraient vous pousser à réfléchir à deux fois un tel partenariat.

3) Mettre en œuvre des contrôles bloquants et un processus de vérifications par couches
Une unique barrière de sécurité ne suffit pas à protéger les actifs mobiles. Pensez à la façon dont les banques construire plusieurs couches de sécurité pour protéger leurs actifs: portes verrouillées, des alarmes de sécurité, caméras vidéo, un coffre de banque, même le personnel de sécurité parfois. Des mesures similaires devraient être prises dans un environnement mobile, selon Credit.com. Ces mesures comprennent l'authentification à deux facteurs, les restrictions d'accès des utilisateurs, la gestion des mots de passe et des comptes d'utilisateurs individuels pour tous les appareils mobiles. Les entreprises doivent bien contrôler qui a accès à quelles données. Multiplier les obstacles de sécurité revient à minimiser le risque de corruption de données.

4) Sensibilisez vos employés La formation des employés est de la plus haute importance.
Dispositifs de sécurité mobiles sont beaucoup moins efficaces lorsque les utilisateurs de périphériques ne comprennent pas la raison d'être que la sécurité ou de la façon dont leurs actions pourraient créer des compromis potentiels. Par exemple, les employés devraient être formés à fond sur les politiques BYOD d'une entreprise avant de pouvoir utiliser des données de l’entreprise sur leurs propres smartphones et tablettes. Tous les protocoles de données s’appliquant dans le cas de données corrompues et autres violations de la sécurité doivent être clairement définies afin que les employés sachent comment gérer une situation d'urgence. 

Les employés seront beaucoup plus à même de préserver la sécurité mobile quand ils comprendront les conséquences de leurs actes, même ceux qui sont les plus insignifiants en apparence. En fin de compte, le comportement des employés est toujours l'une des causes les plus probables de données compromises, dans ce sens des formations adaptées ne pourront que contribuer à atténuer ces risques. Les standards de sécurité optimale resteront en constante évolution, et, se complexifieront davantage bien que les départements informatiques travaillent à s’adapter à ces changements, ils devraient également rester attentif aux nouvelles innovations, les rides et les risques qui affectent l'environnement mobile de votre entreprise.


mardi 12 janvier 2016

Réinventez votre Business avec le Cloud d'IBM (Livre Blanc)

Vous vous demandez ce que le Cloud peut vous apportez? Nous vous proposons le Livre Blanc intitulé : "Réinventez votre Business avec le Cloud d'IBM".

Voici un extrait

A une époque où la disruption est devenue la nouvelles norme dans l'environnement des affaires, les entreprises du monde entier se réinventent pour rester compétitives.
 
En quoi les entreprises qui réussissent se distinguent-elles des autres ? La place des technologies modernes dans leur stratégie joue un rôle important à ce niveau. Les Plus grandes entreprises d'aujourd'hui sont proactives dans leur approche. Les compagnies qui adoptent les nouvelles technologies numériques pour réinventer leurs Business sont de parfaits exemples. Les meilleurs d'entre elles créent la disruption dans leurs marchés et, dans certains cas, des industries entières.
 

Comment font-elles? Nous identifions trois domaines qui leur permettent de prospérer :



Les entreprises de pointe comprennent que leurs clients recherchent des expériences personnalisées. Ils savent aussi prendre des décisions éclairées qui animent ces expériences, ce qui exige que les bonnes personnes aient accès à la bonne information, au bon moment.





Les analyses en temps réel génèrent des opportunités à partir de sources de données non traditionnelles - des fonctionnalités cognitives à l'internet des objets (IdO). Tirer profit de cette information nécessite l'intégration de données provenant de sources disparates. Se servir de puissants outils d'analyse basés sur le cloud et en tirer parti des réseaux sociaux d'entreprise s'avère alors necessaire.


Les Entreprises profitent d'une panoplie d'outils basés sur le cloud et des services numériques à provenant d'un vaste écosystème. En conséquence, ils peuvent améliorer la collaboration, accroître l'efficacité de des collaborateurs et accélérer l'innovation.




vendredi 18 décembre 2015

Productivité et Sécurité : Trouver l'équilibre (Livre Blanc)

Le Bring Your Own Device a changé les règles de sécurité d'entreprise sur les smartphones et les tablettes. Les entreprises doivent trouver le juste équilibre dans la sécurisation des email, des applications et du contenu sans compromettre l'expérience de l'utilisateur.

Toutes les solutions de sécurisation et de gestion des appareils mobiles ne se ressemblent pas, «Sécurité des données Mobile : Trouver l'équilibre" explore les enjeux professionnels à considérer avant de se marier votre organisation à la virtualisation, le "stripping" des emails ou les conteneurs. Découvrez pourquoi chaque approche exige un examen minutieux ... et bien sûr une recherche d'un équilibre avec les fonctionnalité native et vos exigences professionnelles.
Cliquez ici pour télécharger livre blanc complet.

jeudi 17 décembre 2015

Mobilité, BYOD, MDM, MAM

Depuis 2013, la mobilité est au coeur de la préoccupation des DSI. En effet, Entre 2010 et 2013, le marché des smartphones a été multiplié par 4 en volume et a dépassé celui des mobiles classiques. En 2013, on annonce qu’il se vend plus de tablettes que de PCs.

BYOD


Séduis par la facilité de l’usage des smartphones, les gens veulent employer ces outils mobiles pour leur travail et dans leur entreprise. Une nouvelle notion fait alors son apparition : Le BYOD (Bring Your Own Device).
Si tous ces appareils mobiles sont pratiques, ils créent aussi de nombreux risques pour la sécurité du système d’information d’entreprise. La gestion des mots de passe n’est pas optimum, les produits mobiles sont faciles à voler ou à « emprunter » et ils sont connectés à des systèmes comme les « stores » qui peuvent abriter des applications malveillantes ou des virus.
L’autre principal problème concerne le stockage dans le « cloud » avec des systèmes de sauvegarde qui posent des problèmes de sécurité classique mais aussi des problèmes juridiques.
Avec la « nouvelle » mobilité, la messagerie, l’accès aux calendriers partagés ou aux carnets d’adresses ne sont plus les seuls usages. La consultation de documents, l’enrichissement de bases de données ou de travail collaboratif, certaines applications « métiers » sont de plus en plus possibles à partir des appareils Mobiles.
Pour accompagner ces évolutions, il faut non seulement avoir un système d’information très au point mais aussi former les utilisateurs et les responsables.
illustration mdm
La mobilité ne pourra pas être efficace et efficiente si les équipes informatique (la DSI) ne l’adoptent pas eux-mêmes en restant bloqués sur d’anciennes pratiques ou d’anciens réflexes, avec souvent l’argument de la sécurité ou de la nécessité de faire des cahiers des charges complets alors que la mobilité est l’illustration même de la vitesse des changements à implémenter et de la nécessité de développer de manière « agile ».
Par ailleurs, les dirigeants aussi sont à former pour « penser » mobilité et donc « transversalité ». Les utilisateurs sont eux à former pour les sensibiliser à l’aspect sécurité et leur faire prendre conscience de la frontière à poser entre vie personnelle et vie professionnelle, que la pratique de la mobilité à tendance à unifier.
C’est alors qu’on parle de MDM (Mobile Device Management) et MAM (Mobile Application Management).
Le MDM rassemble les outils capables de gérer et sécuriser les terminaux mobiles. Ils permettent en particulier de forcer l’adoption de règles de sécurité (mots de passe renforcés, gestion de mises à jour, interdiction de certains application applications) et de garantir la confidentialité des données (VPN, chiffrement, sauvegarde, effacement en cas de perte).
Le MAM concerne moins les terminaux que les applications et les données. Le MAM contrôle l’installation et l’usage des application sur les terminaux et permet de créer une sorte de container sécurisé dans le terminal pour l’exécution des applications d’entreprise et le stockage de données qui restent visibles, mais ne peuvent sortir de ce container. On crée ainsi un magasin d'applications (app store) privé où l’utilisateur va chercher les applications validées et sécurisées de l’entreprise.
Et vous? Avez déjà observé le BYOD dans votre entreprise? Avez-vous adapté votre système d'information pour prendre en charge la Mobilité? Avez-vous déjà une solution de MDM en place?
Pour en savoir plus sur nos services et solutions pour l'intégration de la mobilité dans votre entreprise, consultez notre site web. www.agilly.net


source : http://informatique-et-rh.altays.com/mobilite-mdm-mam/