Solutions

La sécurité à l'ère Mobile First

La sécurité à l'ère Mobile First

Menaces

Les menaces ont des origines différentes sur mobile. L'environnement en bac à sable a beau empêcher les pertes de données, la connexion permanente des mobiles, leur manipulation et les logiciels malveillants s'accompagnent de menaces d'un genre nouveau.

Plus

Sécurité des données

La sécurité mobile concerne les appareils mobiles, les applications, les contenus et les réseaux. Pour réduire les menaces, il est essentiel de pouvoir prévenir, de manière automatisée, les pertes de données par le biais de moyens de contrôle réactifs et proactifs, et de moyens de surveillance en direct. Cette protection implique également d'écarter les risques d'informatique non autorisée (« Shadow IT »).

Plus

Conformité

La conformité implique le déploiement de nombreuses sécurités sur les mobiles. MobileIron participe aux comités de sécurité tels que PCI, et propose des solutions conformes aux normes PCI, HIPAA, CJIS, et bien plus. Nos solutions client ont également obtenu les certifications de base telles que SOC 2 Type II, la validation FIPS, etc.

Plus
Alerte de sécurité

Les attaques Masque affectent le système iOS. En savoir plus...

Les menaces ont des origines différentes sur mobile

Les systèmes d'exploitation en bac à sable des mobiles sont sécurisés. Les menaces, telles que les logiciels malveillants, sont en partie écartées par la conception du système d'exploitation. Pour prévenir les pertes de données sur mobile, il faut cibler d'autres facteurs de risques que sur les PC.

Perte de données
Perte de données

Pertes de données résultant de l'ouverture de documents, de copier-coller et de transferts dans les services cloud et les applications axées sur la productivité

Manipulation des appareils
Manipulation des appareils

Exploitation des failles des systèmes d'exploitation pour procéder au jailbreak ou au root des appareils, contourner les sécurités mises en place et installer des applications malveillantes à partir de boutiques non approuvées

Connectivité permanente
Connectivité permanente

Les appareils mobiles sont connectés en permanence et utilisent souvent des réseaux non sécurisés pour accéder à des données sensibles, ce qui augmente les risques de pertes de données, principalement dues aux outils de détection Wi-Fi (« reniflage »), aux points d'accès malveillants et aux attaques « man-in-the-middle ».

Format
Format

Le format compact des appareils mobiles les rend plus vulnérables aux pertes et vols.

Applis malveillantes ou risquées
Applis malveillantes ou risquées

Collecte et partage de données, notamment celles permettant l'identification des personnes, et localisation de l'appareil via des publicités et des systèmes d'analyse tiers

Contremesures de MobileIron pour
prévenir la perte de données sur mobile

Les solutions de sécurité reposant sur des agents, comme les logiciels antivirus, protègent le système en contrôlant tous ses processus. Cette approche ne fonctionne pas dans les environnements en bac à sable, car un processus ne peut pas contrôler d'autres aspects du système. C'est pourquoi, pour protéger leur parc de mobiles, les services informatiques doivent remplacer leurs outils de gestion PC par des plateformes EMM dédiées, conçues pour améliorer la productivité des utilisateurs finaux tout en renforçant la sécurité des applications, des contenus et des appareils.

Authentification
transparente
Authentification transparente

Le processus se déroule en arrière-plan grâce aux certificats et à l'authentification unique

Catalogue d'applications surveillé
Catalogue d'applications surveillé

Accès facilité aux applications sécurisées approuvées, qu'elles soient internes ou tierces

Écosystème d'applications sécurisé
Écosystème d'applications sécurisé

Les utilisateurs sont ainsi libres de choisir les applications qu'ils affectionnent le plus pour être plus productifs

Instauration des mêmes règles sur tous les appareils, tous OS confondus
Instauration des mêmes règles sur tous les appareils, tous OS confondus

Meilleure garantie au niveau de la confidentialité, de la protection des données, de l'intégrité des appareils et de la prévention de la perte de données

Authentification renforcée grâce aux certificats
Authentification renforcée grâce aux certificats

Renforcement de la sécurité des data-in-motion et de la protection contre le reniflage Wi-Fi et les attaques « man-in-the-middle »

Passerelle mobile sécurisée
Passerelle mobile sécurisée

Les appareils non autorisés ou non conformes sont bloqués

VPN par application
VPN par application

Cryptage des data-in-transit et contrôle précis de l'accès aux applications

Compartimentation et cryptage des données d'entreprise
Compartimentation et cryptage des données d'entreprise

Séparation des données personnelles et des données professionnelles

Contrôles DLP au niveau des applications
Contrôles DLP au niveau des applications

Prévention de la perte des données (ouverture de documents, copier-coller) et limitation des partages de fichiers

Services de réputation des applications
Services de réputation des applications

Identification proactive des applications malveillantes et risquées, suivie par une restriction de leur utilisation

Contrôle continu de la conformité
Contrôle continu de la conformité

Détection des manipulations des systèmes d'exploitation et des autres infractions aux règles

Mise en quarantaine/
effacement sélectif des données sur les appareils
Mise en quarantaine/
effacement sélectif des données sur les appareils

Les appareils piratés ne peuvent plus accéder aux données d'entreprise

Conformité

Du caissier acceptant des paiements dans une boutique aux médecins consultant des dossiers de patient, les mobiles sont devenus un outil de productivité essentiel pour l'entreprise. Bien souvent, la productivité mobile ne peut toutefois exister qu'une fois les exigences de sécurité en la matière satisfaites.

Check

HIPAA

Health Insurance Portability and Accountability Act

Check

CJIS

Criminal Justice Information Services