1. /
  2. Produits et solutions/
  3. Solutions mobiles/
  4. BYOD (Bring Your Own Device)
  • Ajouter

BYOD (Bring Your Own Device)

Prenez en charge les initiatives de BYOD en toute confiance avec la protection avancée des applications.
Dites oui au modèle BYOD en toute confiance
Dites oui au modèle BYOD en toute confiance
N'ayez pas peur du BYOD. En utilisant les outils appropriés pour assurer la protection des données de l'entreprise, il est possible et pratique de prendre en charge les appareils des utilisateurs dans différents types d'environnements, y compris les plus réglementés.
LIVRE BLANC
BYOD or Bust
LIVRE BLANC
BYOD or Bust
Are Your Mobile Policies Keeping Up with Your Mobile Employees?
Lire le livre blanc
VIDÉO
Enabling BYOD with a Complete Mobile Adoption Strategy* (4:32)
Define a complete mobile adoption strategy with employee productivity and satisfaction.

BYOD

Le BYOD (Bring Your Own Device – utilisation du matériel personnel) fait fureur, mais également peur. Bon nombre d'entreprises considèrent les applications mobiles comme le nouveau seuil de productivité et d'avantage concurrentiel. En outre, l'utilisation de périphériques personnels que les employés savent déjà utiliser efficacement semble un moyen intelligent de le franchir. Mais s'ils refusent les contrôles imposés visant à protéger les données d'entreprise, vos initiatives ne mèneront nulle part.

Solution

Une stratégie efficace pour résoudre les problèmes complexes liés au BYOD consiste à se concentrer sur la source du problème, à savoir les données et les applications qui y accèdent. Plutôt que d'essayer de contrôler l'intégralité du périphérique, vous pouvez appliquer de façon intelligente des contrôles sur chaque application, sans toucher ni affecter le reste du périphérique ou les données personnelles de l'utilisateur.
Différents éléments sont à prendre en compte à la fois pour les applications natives, qui sont installées sur le périphérique, et les applications et services du cloud, qui sont accessibles directement à partir du périphérique mobile, en général sans visibilité de l'entreprise. Pour les applications natives, les contrôles et politiques de sécurité peuvent s'appliquer directement à chaque application, en fonction des réglementations et de la tolérance aux risques concernant les données utilisées, stockées ou transmises. Vous évitez ainsi l'application globale des politiques sur tout le périphérique et la création potentielle de problèmes de responsabilité et de confidentialité au niveau des ressources personnelles. Pour les applications de cloud, un portail contrôlé en fonction de l'identité peut être mis en place pour une utilisation professionnelle des services, ce qui améliore la visibilité et le contrôle, sans compromettre la productivité inhérente au cloud. La fonctionnalité d'authentification unique simplifie l'accès des utilisateurs et permet aux organisations informatiques de contrôler, limiter et révoquer l'accès aux applications et services tiers à partir d'une console centralisée.

Produits Symantec prenant en charge BYOD

App Center Enterprise Edition

Permet d'appliquer des politiques et des contrôles de sécurité pour chaque application.

Symantec O3

Une passerelle d'accès avec contrôle de l'identité pour utiliser les applications et services du cloud.