MobileIron : Les bases de la sécurité mobile de type " vigilance absolue " en entreprise

 
CONTINUER À LIRE
MobileIron : Les bases de la sécurité mobile de type " vigilance absolue " en entreprise
MobileIron :
                                                                           Les bases de la sécurité mobile de type
                                                                           « vigilance absolue » en entreprise

                                                                                                                                                                  MKT-FR0319-A4 V2

401 East Middlefield Road, Mountain View, CA 94043, États-Unis • globalsales@mobileiron.com • www.mobileiron.com • Tél. : +1877 819 3451 • Fax : +1650 919 8006                      1
MobileIron : Les bases de la sécurité mobile de type " vigilance absolue " en entreprise
Instaurer un climat de confiance dans un monde
de méfiance

Les technologies mobiles et cloud ont radicalement transformé les organisations du monde
entier. Aujourd’hui, les utilisateurs mobiles accèdent à une multitude de terminaux, d’applications,
de réseaux, de clouds et de systèmes d’exploitation en dehors du périmètre de l’entreprise.
Les services informatiques doivent donc reconsidérer leur approche en matière de sécurité des
applications et des données de l’entreprise dans une logique de mobilité, sans pour autant
sacrifier la productivité des utilisateurs.

Ce qu'il faut, c'est un environnement d’entreprise basé sur la notion de « vigilance absolue »,
à savoir un modèle de sécurité qui part du principe que les menaces existent déjà sur le réseau
et qui consiste à « tout vérifier et n’accorder aucune confiance ».

Seule une gestion unifiée des terminaux (UEM) peut permettre d’appliquer un modèle de sécurité
de type « vigilance absolue » centré sur les mobiles afin de protéger et de sécuriser les données
dans un environnement d’entreprise sans périmètre.

                                                                                                       2
MobileIron : Les bases de la sécurité mobile de type " vigilance absolue " en entreprise
Les défis de la sécurité dans
un monde mobile
Nous vivons dans un monde où les appareils et les
services utilisés à des fins professionnelles sont des
vecteurs de menaces omniprésentes. Les services
informatiques doivent adopter un modèle de sécurité
centré sur le principe selon lequel tous les appareils et
réseaux sont potentiellement compromis et dangereux.

L’une des principales préoccupations des DSI et RSSI est
que les données soient protégées et que les utilisateurs
respectent les règles de sécurité de l’entreprise et autres
réglementations locales.

En outre, une bonne connaissance des menaces
et des failles de sécurité est essentielle alors même
que le cloud et les nouveaux appareils — en particulier
ceux utilisés à la fois dans le cadre professionnel et
personnel — ont créé de nouvelles surfaces d’attaques.

Une solution mobile basée sur la vigilance absolue
est maintenant nécessaire pour aider les équipes
informatiques à protéger les données à l’extérieur
comme à l’intérieur de l’entreprise.

                                                              3
MobileIron : Les bases de la sécurité mobile de type " vigilance absolue " en entreprise
MobileIron prend en charge l’architecture de sécurité
mobile basée sur la vigilance absolue
MobileIron fournit les bases solides d’une sécurité de type « vigilance absolue » centrée sur les mobiles dans l’entreprise
sans périmètre. La sécurité des services cloud basée sur les normes de MobileIron, associée à la détection et à la correction
des cyberattaques au niveau d’un appareil, d’un réseau ou d’une application, permet aux entreprises de tirer pleinement
parti des avantages de l’informatique cloud et mobile.

Les principales fonctionnalités sont les suivantes :

   •   La configuration et la mise en œuvre de règles
   •   La distribution et la gestion des applications d’entreprise
   •   Le contrôle des accès et l’authentification multifacteur avec MobileIron Access
   •   La détection et la correction des menaces avec MobileIron Threat Defense

L’UEM de MobileIron constitue une plateforme de choix pour les organisations internationales les plus soucieuses de sécurité.
Seul MobileIron offre le niveau de visibilité et de contrôle nécessaires pour identifier et prévenir les pertes de données sur
l’ensemble des utilisateurs, appareils, applications et réseaux. L’architecture multipile flexible de MobileIron et son écosystème
de pointe vous offrent la possibilité de déployer l’UEM aux côtés d’autres solutions prenant en charge les opérations critiques
de votre entreprise.

                                                                                                                                     4
Développez votre activité en toute sécurité avec les technologies
mobiles et cloud
De nos jours, les employés jouent un rôle beaucoup plus influent dans l’adoption des technologies par les entreprises ;
c'est pourquoi MobileIron a conçu sa plateforme UEM pour les équipes informatiques et pour les utilisateurs. Nous
avons fait tout notre possible pour prendre en compte les besoins uniques des administrateurs tout en préservant
l’expérience des utilisateurs.

Contrôle organisationnel et Liberté de choisir                                  Adoption facilitée par                     Résilience sécurisée
des utilisateurs                                                                l’expérience proposée
                                                                                                                           Notre plateforme évite les
MobileIron aide les organisations         MobileIron UEM est compatible avec    MobileIron aide les services               interruptions de l’activité sans
à mettre en œuvre des stratégies de       tous les systèmes d’exploitation et   informatiques à favoriser l'adoption       être intrusive pour les utilisateurs.
sécurité et de mobilité individualisées   appareils. Les administrateurs ont    en offrant aux utilisateurs une            L’application de règles transparentes
pour répondre à leurs besoins, à leur     le choix du modèle de déploiement,    expérience native sur toutes les           et automatisées garantit conformité
rythme. En offrant aux utilisateurs       dans le cloud ou sur site, et les     applications de productivité au            et sécurité, sans entraver l'activité
comme aux administrateurs                 employés peuvent travailler sur       travail. Par conséquent, l’adhésion        de votre entreprise.
un contrôle sur les informations          leurs appareils favoris.              et la conformité des utilisateurs sont
disponibles, nous garantissons                                                  améliorées, et les risques de sécurité
également la protection des données                                             ou de Shadow IT sont fortement
personnelles des utilisateurs,                                                  réduits, ce qui a pour effet d’accroître
tout en assurant la sécurité des                                                la productivité et la croissance au
données professionnelles.                                                       sein de l’organisation.

                                                                                                                                                                   5
Pour en savoir plus, rendez-vous sur le site
www.mobileiron.com

                                               6
Vous pouvez aussi lire