Resources

White Papers

White Papers

 
Windows 10 avec EMM : Boîte à outils du CTP

Windows 10 avec EMM : Boîte à outils du CTP

Pendant plus de 20 ans, le paysage informatique de l'entreprise a été dominé par le PC Windows, principal outil de productivité des employés de bureau, dans tous les secteurs d'activité. Ces dernières années cependant, les appareils mobiles modernes ont commencé à changer l'...

Qu'implique l'utilisation d'iOS 10 pour l'entreprise ?

Qu'implique l'utilisation d'iOS 10 pour l'entreprise ?

Le lancement d'iOS 10 démontre l'engagement permanent d'Apple à améliorer tous les aspects de l'utilisation des appareils et des applications dans l'entreprise. Mais iOS 10 ne se résume pas à des fonctionnalités nouvelles. Parallèlement à cette dernière mise à...

Technologies de tunnel VPN MobileIron

Technologies de tunnel VPN MobileIron

Protection des données en mouvement sur les appareils mobiles

MobileIron a débuté avec l'apparition d'Apple iOS version 7. En installant l'application cliente MobileIron Tunnel pour iOS sur son iPhone ou son iPad, l'utilisateur peut établir une connexion VPN sécurisée à la demande entre son appareil iOSet le service MobileIron Sentry pour...

Sécurité mobile : Menaces et mesures de prévention

Ce document résume les contrôles natifs, supplémentaires et complémentaires pouvant être mis en place avec MobileIron afin de limiter le risque de perte de données sur les appareils mobiles personnels et professionnels.

Les logiciels malveillants mobiles s'attaquent aux appareils uniquement protégés par ActiveSync

Les logiciels malveillants mobiles s'attaquent aux appareils uniquement protégés par ActiveSync

Quatre menaces logicielles majeures ciblent actuellement les appareils iOS et Android. Téléchargez notre dossier de solution pour découvrir pourquoi les appareils uniquement équipés d'ActiveSync mettent les données de votre entreprise en danger, et comment MobileIron limite ces risques en...

Windows 10, l’EMM  et l'avenir de la sécurité  et de la gestion des PC

Windows 10, l’EMM et l'avenir de la sécurité et de la gestion des PC

Le travail des entreprises en matière de gestion du parc informatique ne cesse de gagner en complexité. Des clients PC existants aux appareils mobiles exécutant différents systèmes d'exploitation, les administrateurs sont confrontés à un nombre accru de tâches de sécurité et de gestion....

Sécuriser Office 365 avec MobileIron

Sécuriser Office 365 avec MobileIron

Office 365 est la suite de productivité cloud de Microsoft. Elle comprend une version en ligne des solutions les plus connues de Microsoft, comme Exchange et SharePoint, un espace de stockage avec OneDrive et plusieurs applications mobiles, dont Word, Excel, PowerPoint, OneNote, Outlook,...

Guide dédié aux entreprises pour développer des applications mobiles sécurisées

Guide dédié aux entreprises pour développer des applications mobiles sécurisées

Le mobile s'est imposé dans le monde professionnel et transforme toutes les entreprises, quels que soient leur branche ou leur pays d'activité. Pour celles qui ont toujours utilisé des applications monolithiques et s'aventurent donc en terrain inconnu, l'adoption de solutions...

Cheminement jusqu'à l'entreprise Mobile First

Cheminement jusqu'à l'entreprise Mobile First

Face à la démocratisation des technologies mobiles, notamment des plateformes iOS et Android, les entreprises à travers le monde sont amenées à s’adapter. Elles ne peuvent plus ignorer le fait que l'ère des ordinateurs personnels est révolue et cède sa place à l'ère du « tout mobile », où l'...

Avantages d'une architecture sans NOC

Avantages d'une architecture sans NOC

Lorsque BlackBerry a commercialisé son premier appareil compatible avec la messagerie électronique en 1999, les défis architecturaux à relever étaient nombreux. Les réseaux mobiles étaient par nature peu fiables et surtout optimisés pour des connexions occasionnelles. Pour remédier à ces...

Contrôler l’accès aux données et aux e-mails sur les nouvelles générations d’appareils mobiles

Contrôler l’accès aux données et aux e-mails sur les nouvelles générations d’appareils mobiles

Accéder à un service de messagerie professionnel depuis un appareil mobile n’était pas possible avant la sortie de la plateforme BlackBerry. C'est elle qui a permis aux employés d'accéder facilement à leurs e-mails depuis leur appareil mobile et de les synchroniser avec le serveur. Les réseaux...

The Mobile Trust Gap

Contenu en Anglais

In June 2013, we ran the MobileIron Trust Gap Survey. It was an extensive survey of 3,000 consumers across three countries – Germany, United Kingdom, and United States. It provided an understanding of the mobile privacy expectations of employees...

Android Bootcamp

Android Bootcamp

(Contenu en Anglais)

A guide to getting started with Android mobile devices in the enterprise.

Docs@Work: DLP and Secure Access for Mobile Content

Docs@Work: DLP and Secure Access for Mobile Content

(Contenu en Anglais)

Contenu en Anglais

MobileIron Docs@Work addresses the entire lifecycle of mobile content security:

Protects data-at-rest with a secure content hub, or container, on the device Prevents data loss by ensuring that email attachments and other documents in the...
Qu'implique l'utilisation d'Android Lollipop pour l'entreprise ?

Qu'implique l'utilisation d'Android Lollipop pour l'entreprise ?

Lollipop pose les bases d'Android dans l'entreprise, en douceur

D'aucuns considèrent la sortie d'Android Lollipop comme « la plus grande révolution de sécurité du système d'exploitation pour mobiles depuis sa création ».1 La plupart des nouvelles mises à niveau - le chiffrement par défaut, la protection renforcée contre les attaques par force brute, les...

Migration de BlackBerry

A l'intention des RSSI des services financiers

Prévention de la perte des données lors de la migration de BlackBerry à iOS

En septembre 2013, Gartner Inc. a publié un rapport recommandant à ses clients d'envisager des alternatives au BlackBerry. Pour beaucoup de sociétés de services financiers utilisant BlackBerry, il est devenu urgent de définir un plan de migration vers la nouvelle génération de systèmes d'...

Financial Services CISO Guide

Financial Services CISO Guide

Data Loss Prevention Controls for BlackBerry to iOS Migration

Contenu en Anglais

In September 2013, Gartner Inc. released a report recommending that its clients investigate alternatives to BlackBerry. Because financial services organizations use BlackBerry widely, this has increased their urgency to define a migration path...

Délégation d'administration dans une entreprise mobile

Délégation d'administration dans une entreprise mobile

Au moment de passer au tout mobile, les entreprises découvrent en toute logique que le nombre d'appareils mobiles et d'applications à gérer augmente. La plupart de ces appareils sont des appareils personnels qui se connectent au réseau de l'entreprise pour accéder aux ressources...

Qu'implique l'utilisation d'iOS 7 pour l'entreprise

Qu'implique l'utilisation d'iOS 7 pour l'entreprise ?

L'iOS 7 d'Apple met plus de 200 nouvelles fonctions grand public et professionnelles à disposition sur les appareils fonctionnant sous iOS, y compris plus de 40 fonctions visant spécifiquement à activer ou améliorer les principales capacités de gestion de l'enterprise mobility (EMM). Ces...

Mitigating the Risk of Mobile Data Loss on iOS

Mitigating the Risk of Mobile Data Loss on iOS

(Contenu en Anglais)

Contenu en Anglais

For Secure Enterprise Mobility it’s critical to mitigate risk and demonstrate compliance. Using iOS and MobileIron, these best practices are essential to integrate into existing data security initiatives. These steps are deployed with the current...

HIPAA Whitepaper

HIPAA Compliance Checklist

Contenu en Anglais

The Health Insurance Portability and Accountability Act of 1996 (HIPAA) established standards for the security and privacy of health data, especially individually identifiable information. Healthcare providers and related entities in the United...

Survey: Mobile Enterprise Report

Survey: Mobile Enterprise Report

(Contenu en Anglais)

Contenu en Anglais

BYOD is creating new challenges for IT. The top two sources of frustration were onboarding and then supporting the increasing number and variety of personal devices, far outranking even security concerns. This survey found that 57 percent of IT...

Qu'implique l'utilisation d'Android for Work pour l'entreprise ?

Qu'implique l'utilisation d'Android for Work pour l'entreprise ?

Android for Work offre un ensemble d'outils de productivité et de sécurité d'entreprise conçus pour répondre à deux préoccupations essentielles des entreprises concernant cette plate-forme : la sécurité et la fragmentation.

Android est une...

Mobile First: Securing Information Sprawl

Mobile First: Securing Information Sprawl

(Contenu en Anglais)

Contenu en Anglais

Once you have implemented mobile device management (MDM), the next mobile problem to address is information sprawl. Because they increasingly want access to more than just email, business users are taking advantage of the sharing and access...

Les cinq points à savoir sur la gestion de la mobilité en entreprise (EMM)

Les cinq points à savoir sur la gestion de la mobilité en entreprise (EMM)

Aucun doute : l'âge d'or de l'appareil d'entreprise verrouillé est révolu. Comment les organisations peuvent-elles se préparer pour l'avenir ?

PCI Compliance and Mobile Devices

PCI Compliance and Mobile Devices

(Contenu en Anglais)

Contenu en Anglais

The Payment Card Industry (PCI) Security Standards Council has released the Data Security Standards (DSS) version 3.0 outlining revised requirements for payment data security, effective January 1st, 2014. Merchants and Service Providers that...

Real-World Scale for Mobile IT:  Nine Core Performance Requirements

Real-World Scale for Mobile IT: Nine Core Performance Requirements

(Contenu en Anglais)

Contenu en Anglais

As the leader in Mobile IT, MobileIron has worked with hundreds of Global 2000 companies to scale their mobile deployments.

This experience has identified nine core performance requirements for real-world scale in large mobile enterprises:

...
Android for Work : Les 8 points de sécurité essentiels à connaître

Android for Work : Les 8 points de sécurité essentiels à connaître

Ce livre blanc est destiné à aider les RSSI à comprendre comment Lollipop et Android™ for Work peuvent être conformes à des réglementations telles que HIPAA, HITECH, HIT et PCI pour les transactions mobiles.

Il propose également des conseils pour déployer Lollipop et Android for Work...

Blackberry Migration Whitepaper

Simplifying the move from BlackBerry to Multi-OS

Simplifying the move from BlackBerry to a multi-OS environment

Contenu en Anglais

BlackBerry devices once dominated business mobility. Enterprise IT liked the solution for its advanced functionality and the ability to control an end-to-end platform. However, the role of smartphones in the enterprise is evolving from one...

The Changing Mobile Landscape in Financial Services

The Changing Mobile Landscape in Financial Services

Contenu en Anglais

Sponsored by MobileIron, The Changing Mobile Landscape in Financial Services was conducted by Ponemon Institute to learn how organizations are adopting mobile technologies and what challenges they are facing. The research...

The Ultimate Guide to BYOD eBook

Le guide du BYOD

Ce livre électronique est destiné à aider votre entreprise à anticiper, à comprendre et à gérer toute question relative au BYOD. Composé de quatre parties, ce guide traite des bonnes pratiques en termes de préparation, d’élaboration, de déploiement et de pérennisation d’un programme...

Qu'implique Windows 10 pour l'entreprise moderne ?

Qu'implique Windows 10 pour l'entreprise moderne ?

Le lancement de Windows 10 marque une étape décisive pour l'évolution de l'architecture d'entreprise moderne. Désormais, les différentes versions existantes du système d'exploitation sont rassemblées sur une plateforme unifiée, gérée via une console EMM. En fournissant un ensemble unifié d'API...

Analyse MobileIron des risques de sécurité des montres connectées pour les données d'entreprise

Ce livre blanc examine les failles potentielles de sécurité introduites par l'utilisation de montres connectées associées à des smartphones avec accès à des ressources professionnelles (messageries, agenda, etc.).

Bilan sur la sécurité des applications

De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise. Nombreuses sont les organisations qui ne sont pas préparées à affronter ces nouvelles menaces :  

Une...