1. /
  2. Produits et solutions/
  3. Symantec Solutions for Enterprise Mobility/
  4. Les 5 piliers de la mobilité d'entreprise
  • Ajouter

Les 5 piliers de la mobilité d'entreprise

Symantec recommande que, pour toute stratégie mobile, les entreprises cherchent à couvrir tous les domaines fonctionnels représentés par les 5 piliers.
Plan de mise en œuvre d'une solution complète
Une protection des données efficace nécessite la mise en œuvre combinée de différentes technologies.
  • Accès utilisateur et accès aux applications
  • Protection des applications et des données
  • Gestion des périphériques
  • Protection contre les menaces
  • Partage sécurisé des fichiers
LIVRE BLANC
IDC Market Spotlight
Mobile Enterprise Management and Security: The Impact of the Consumerization of IT.
Lire le livre blanc

Des bases solides

Alors que les acteurs de l'entreprise s'appuient de plus en plus sur la technologie mobile pour améliorer leur productivité, en utilisant des applications pour consulter, stocker et transmettre davantage de données professionnelles, les entreprises doivent comprendre que la simple gestion des appareils mobiles ne suffit plus pour tout ce qui présente la moindre complexité et que l'enjeu est désormais plus grand. Le défi consiste désormais à exploiter, protéger et gérer les périphériques, applications et données en dehors du pare-feu et dans le cloud, ce qui implique une approche plus complète de la mobilité d'entreprise. Outre cette difficulté, il existe cinq domaines clés que chaque entreprise doit examiner lorsqu'elle établit ses stratégies mobiles afin d'assurer une productivité élevée sans accroître sa vulnérabilité.

Domaines fonctionnels

1. Accès utilisateur et accès aux applications : les personnes, applications et périphériques qui se connectent et accèdent aux ressources de l'entreprise doivent être identifiés et confirmés en tant que participants autorisés. L'identité est notamment l'élément clé d'une stratégie informatique, surtout quand il est question de mobilité, car l'accès aux périphériques et au cloud n'est pas en soi aussi strict. Cette stratégie doit être aussi transparente que possible pour l'utilisateur final.
2. Protection des applications et des données : les données de l'entreprise doivent être protégées en permanence. C'est le principal objectif d'une entreprise informatique et c'est la raison de l'existence même de la plupart des technologies informatiques. Les applications mobiles représentent la première méthode d'accès, d'affichage, de stockage et de transmission des données. Avec l'augmentation du nombre d'applications utilisées, les données sensibles sont plus nombreuses sur les appareils mobiles. Les applications et les données doivent donc être soumises à des contrôles adaptés et bénéficier d'une protection appropriée à l'entreprise et au secteur d'activité.
3. Gestion des périphériques : les périphériques qui accèdent aux ressources professionnelles et se connectent aux réseaux d'entreprise doivent être gérés et protégés conformément aux politiques d'entreprise et aux réglementations industrielles applicables. Chaque entreprise doit établir des politiques mobiles à appliquer à tous les périphériques gérés, de la même manière que les politiques et les configurations sont appliquées aux ordinateurs de bureau et portables de l'entreprise.
4. Protection contre les menaces : les appareils mobiles qui connaissent un réel engouement à travers le monde, sont vite devenus la cible favorite des personnes malveillantes. Selon les plates-formes, les profils de risque sont différents et il est important de connaître les vulnérabilités existantes et de prendre les mesures adéquates pour protéger les ressources professionnelles. Une protection efficace contre les menaces doit empêcher les attaques externes, les applications indésirables, la navigation non sécurisée, le vol et même l'utilisation incorrecte des batteries.
5. Partage sécurisé des fichiers : bien que les problèmes d'accès, de stockage et de partage de fichiers ne soient pas spécifiques à la mobilité et qu'un utilisateur possède généralement plusieurs appareils mobiles, le cloud constitue une solution simple et évidente pour distribuer et synchroniser des informations sur différents appareils. Les entreprises doivent disposer d'un contrôle administratif total sur la distribution et l'accès aux documents professionnels sur n'importe quel réseau, notamment dans le cloud.
Chacun de ces cinq piliers représente une catégorie de technologies autonomes. En fait, certaines entreprises ont entièrement développé leurs activités autour de chaque pilier. Toutefois, dans les environnements mobiles, ces fonctions sont interdépendantes et les entreprises doivent généralement mettre en œuvre une combinaison de piliers. Dans la plupart des cas, les cinq piliers doivent être tous représentés pour garantir des niveaux de productivité et de protection acceptables dans l'entreprise. Dans l'idéal, les piliers ne devraient pas être simplement représentés, mais comporter également de nombreux points d'intégration pour améliorer la protection, la productivité, ainsi que l'efficacité et les coûts informatiques. Seule une entreprise offrant des solutions qui couvrent l'ensemble des cinq piliers, telle que Symantec, peut réaliser cette intégration fort souhaitable.

Produits Symantec prenant en charge les 5 piliers

Symantec Mobile Management Suite

Une référence SKU unique pour tous les cas d'utilisation d'appareils mobiles les plus courants. Contient :
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center 
  • Symantec Mobile Security

Symantec Mobile Management

Contrôle de la configuration, inventaire, déploiement de la politique, diffusion des applications et des contenus. A associer à Symantec Management Platform ou à installer de façon autonome.

Symantec Mobile Management for Configuration Manager

Contrôle de la configuration, inventaire, déploiement de la politique, diffusion des applications et des contenus. A associer à Microsoft System Center Configuration Manager.

Mobile Security

Détection de logiciels malveillants, protection contre les menaces, navigation basée sur la réputation.

Data Loss Prevention for Mobile

Surveillance, notification et blocage des données sensibles provenant des périphériques mobiles.