• Ajouter

Solution de mobilité totale

Découvrez les différentes options de déploiement qui contribuent à la mobilité d'entreprise. Chaque entreprise a ses propres besoins, réglementations et tolérance aux risques, ce qui exige différentes approches de la mobilité.
Modèles de déploiement multiples
L'utilisation des appareils mobiles doit répondre aux besoins des utilisateurs et être conforme aux réglementations.
  • L'appareil mobile appartient-il à votre entreprise ?
  • L'appareil mobile est-il géré par votre entreprise ?
VIDÉO
Experience Enterprise Mobility, The Symantec Way (4:14)
Symantec Mobile Management Suite offers a complete solution for diverse Enterprise Mobility needs. Symantec also enables mobile apps and offers a mobile app ecosystem by partnering with mobile app developers.

Cartographie de l'univers mobile

Chaque entreprise possède sa propre vision de l'univers mobile et les mises en œuvre finales varient en fonction des besoins des différentes fonctions de l'entreprise et des réglementations qui influent sur les politiques mobiles. Une façon simple d'évaluer la situation d'une entreprise et la place qu'elle souhaite occuper consiste à examiner les périphériques en termes de propriété et de niveau de gestion. Il en résulte la matrice 2X2 présentée, qui identifie les quatre environnements différents dans lesquels on peut trouver toutes sortes de périphériques dans l'entreprise.

Un arbre à plusieurs branches

A gauche se trouvent les périphériques achetés et appartenant à l'entreprise, par exemple la plupart des ordinateurs de bureau et portables. La partie droite représente tous les périphériques utilisés à des fins professionnelles, mais achetés et appartenant à l'utilisateur final. La partie inférieure présente les périphériques gérés par le service informatique de l'entreprise. En règle générale, cela implique qu'un agent doté d'un ensemble de politiques régit l'utilisation de ces périphériques. La partie supérieure présente les périphériques sur lesquels le service informatique n'a aucun contrôle professionnel. Il est extrêmement important que les entreprises puissent protéger et contrôler l'accès aux informations professionnelles, tout en les maintenant accessibles aux employés qui en ont besoin pour rester productifs. Ce graphique permet de comprendre les différentes considérations et approches requises pour résoudre ces problèmes dans le contexte de la propriété et de la gestion des périphériques.
1. Le quadrant inférieur gauche est le plus familier et représente l'approche informatique traditionnelle. L'entreprise fournit un équipement standard à ses employés à partir d'un ensemble limité de configurations et installe des agents pour contrôler intégralement la configuration, la gestion et la sécurité. Les appareils mobiles sont considérés de la même façon que les ordinateurs de bureau et portables classiques : si l'appareil appartient à l'entreprise, il doit être géré.
2. Dans le quadrant inférieur droit, le contrôle de l'entreprise doit être identique à celui du premier quadrant, car la protection des données et des réseaux reste une exigence même si le périphérique appartient à l'utilisateur. Il existe, toutefois, une grande différence en termes de responsabilité et de respect de la vie privée. Tant que les contrôles imposés sur le périphérique ne sont pas trop stricts, ce modèle peut convenir pour l'entreprise et l'utilisateur. Dans les secteurs très réglementés, tels que la santé, la finance et l'administration, les contrôles et politiques requis seront plus contraignants et moins raisonnables pour un utilisateur qui a acheté son propre périphérique.
3. Dans le quadrant supérieur droit, on ne tente pas d'appliquer des politiques ou contrôles sur l'intégralité du périphérique, comme dans la moitié inférieure. En revanche, on reconnaît que les informations à protéger sont généralement consultées et contenues dans des applications spécifiques. En conséquence, s'il est possible d'appliquer des protections autour des applications concernées, il n'est pas nécessaire d'appliquer des contrôles sur l'intégralité du périphérique. Cette approche fonctionne bien pour les entreprises qui souhaitent opter pour un modèle BYOD, mais les réglementations et politiques requises complexifient l'approche du contrôle total.
4. Le quadrant supérieur gauche représente une situation indésirable dans laquelle l'entreprise possède les périphériques, mais n'a aucun contrôle (et souvent aucune visibilité) sur eux. Cette situation se produit fréquemment lorsqu'un cadre utilise l'argent de l'entreprise pour acheter un appareil mobile et l'utilise à des fins professionnelles sans en informer le service informatique. Les périphériques présents dans ce quadrant doivent être basculés dans l'un des autres quadrants le plus vite possible, généralement en ajoutant un agent de gestion et en le déplaçant vers le quadrant inférieur gauche.

Produits Symantec prenant en charge la solution de mobilité totale

Symantec Mobile Management Suite

Une référence SKU unique pour tous les cas d'utilisation d'appareils mobiles les plus courants. Contient :
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center 
  • Symantec Mobile Security

Symantec Mobile Management

Contrôle de la configuration, inventaire, déploiement de la politique, diffusion des applications et des contenus. A associer à Symantec Management Platform ou à installer de façon autonome.

Mobile Security

Détection de logiciels malveillants, protection contre les menaces, navigation basée sur la réputation.

Data Loss Prevention for Mobile

Surveillance, notification et blocage des données sensibles provenant des périphériques mobiles.

Symantec Managed PKI Service

Gestion des certificats pour un accès sécurisé aux ressources de l'entreprise à partir d'appareils mobiles.