Gestion des appareils mobiles

1 082 vues

Publié le

Les défis liés aux BYOD sont de plusieurs ordres : la gestion des appareils mobiles, l’accès utilisateur et la sécurité du système d’information. Ces nouveaux défis directement liés au BYOD nécessitent la mise en place d’une solution dédiée apte à intégrer efficacement l’appareil mobile dans l’entreprise. Cortado Corporate Server - de l’éditeur Cortado - est une solution ouverte et flexible qui permet au départements informatique de répondre à l’ensemble de ces nouvelles problématiques.

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 082
Sur SlideShare
0
Issues des intégrations
0
Intégrations
318
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Gestion des appareils mobiles

  1. 1. Livre blanc :Gestion des appareils mobiles
  2. 2. Gestion des appareils mobiles1. Introduction ....................................................... 32. éfis rencontrés lors de la mise en place d’une D stratégie de mobilité d’entreprise........................... 43. estion des appareils mobiles (MDM) avec G Microsoft Exchange ActiveSync............................. 74. ortado Corporate Server – Gestion des C appareils mobiles avec accès sécurisé aux données d’entreprise............................................ 9 Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 2
  3. 3. 1. Introduction Sous l’impulsion de la croissance rapide de la consumérisation et du concept de « Bring Your Own Device » (BYOD) ou « apportez votre propre matériel », les smartphones et les tablettes partent plus que jamais à la conquête des entre- prises. On compte plus de 1,2 milliards d’utilisateurs de l’internet mobile à travers le monde et, tandis que ce chiffre ne cesse d’augmenter, l’utilisation des PCs traditionnels est en net déclin. On prévoit que, d’ici 2015, le nombre d’utilisa- teurs d’appareils mobiles dépassera celui des utilisateurs d’ordinateurs de bureau classiques. La mobilité, d’une part, accroît la productivité et la flexibilité dans les entreprises mais, d’autre part, elle pose des problèmes importants pour les pro- fessionnels des technologies de l’information en matière de sécurité, d’intégrationTirer parti des tendances des appareils et d’attentes des utilisateurs.de la consumérisation etdu BYOD accroît la mobi- Ces évolutions nécessitent que les professionnels des technologies de l’informationlité, la productivité des fournissent aux utilisateurs un accès sécurisé aux données d’entreprises et gèrentcollaborateurs et donne le leurs smartphones et tablettes. Il est vital de créer un environnement sécurisésignal de l’ère de l’après dans lequel les utilisateurs peuvent accéder à distance au réseau de l’entreprisePC. depuis n’importe quel appareil, tout en tirant pleinement parti des fonctionnalités de leurs smartphones ou tablettes. A la souplesse que confèrent les appareils mobiles est ajouté une couche de sécurisation spécifique, ce qui représente une approche fondamentalement nouvelle pour toute stratégie de sécurité des accès à distance. Dans ce livre blanc, vous découvrirez comment mettre en place de façon efficace une gestion des appareils mobiles (MDM) au sein de votre organisation. Ceci vous permettra de répondre pleinement aux exigences croissantes du BYOD et de la consumérisation en matière de sécurité des appareils mobiles. Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 3
  4. 4. 2. éfis rencontrés lors de la mise en place d’une stratégie de D mobilité d’entreprise Le principal défi à relever lors de la transition vers une population d’utilisateurs plus mobile est de mettre en place et d’installer un environnement permettant un accès à distance sécurisé quel que soit le type de l’appareil mobile. Toute hési- tation peut conduire à des retards catastrophiques, notamment à une époque où les entreprises ont besoin d’anticiper les tendances pour rester compétitives. Le département informatique d’une entreprise doit mettre l’accent sur trois éléments lors de la mise en place d’un accès mobile sécurisé : ● L’ergonomie utilisateur, ● Le cycle de vie des appareils mobiles,Les exigences, les ● La sécurité.commentaires et lescritiques des utilisa- La première étape importante lors de la conception d’un environnement mobileteurs doivent être pris à distance consiste à parler aux utilisateurs potentiels afin de trouver la meilleureen compte pour assu- solution apte à répondre à leurs besoins en matière de mobilité. Toute exigencerer la réussite d’une spécifique en matière d’utilisation d’appareils mobiles pour accéder aux informa-stratégie de mobilité tions de l’entreprise doit être prise en compte. L’écoute des commentaires et desd’entreprise. demandes des utilisateurs conduira à une plus grande adhésion de ceux-ci une fois la solution mise en œuvre et facilitera le support des nouveaux appareils par le département informatique. L’étape suivante consiste à arrêter une nouvelle stratégie de gestion des appareils mobiles (MDM) en fonction des besoins identifiés. Le « MDM » a pour objectif de couvrir l’ensemble du cycle de vie des appareils mobiles. L’accent est actuellement mis sur les smartphones et les tablettes car ils ne disposent pas de système d’ex- ploitation Windows classique que le département informatique peut rattacher à des systèmes existants. Les entreprises auront donc bientôt besoin d’une solution de gestion des appareils pouvant administrer tout type d’appareil, y compris les PCs et les Macs, plutôt que de segmenter les appareils et de multiplier les efforts de gestion. Les solutions MDM peuvent être classées en deux catégories : selon une approche ouverte et selon une approche « conteneur ». Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 4
  5. 5. Dans une approche ouverte, la solution MDM repose sur des agents de sécurité exécutés sur l’appareil mobile et communiquant avec une pla- teforme de gestion côté serveur. Cette approche permet un contrôle granulaire des restrictions devant être appliquées. L’appareil entier avec la totalité de son intelligence et de sa puissance locales peut être inclus dans le modèle d’accès sécurisé à distance. Dans une approche conteneur, le MDM ne per-Les solutions de conteneurobligent les utilisateurs à met pas un tel contrôle. Ces systèmes reposent sur le principe que les informationsrechercher des options de pertinentes ne quittent pas le domaine d’une application spécifique. Le conteneurrechange non sécurisées. garantit l’intégrité, l’authenticité et l’accessibilité. Nombre de ces solutions sont en fait conçues à partir de l’accès aux courriers électroniques et ne sont pas destinées à gérer l’appareil qui renferme le conteneur. Les solutions ouvertes offrent à la fois la flexibilité et la sécurité. Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 5
  6. 6. Une fois qu’une stratégie MDM a été choisie, ses règles régissent plusieurs phasesdu cycle de vie de l’appareil : la configuration, la gestion, le verrouillage et l’audit.● Configuration – Cette phase débute par le déploiement des appareils qui sont ensuite dotés d’une configuration initiale. Les autorisations d’accès et les certifi- cats sont déployés sur les appareils mobiles. Ces configurations seront utilisées par la suite pour authentifier l’appareil ou l’utilisateur au niveau des différents services et applications.● Gestion – Une fois que les appareils ont été déployés, la configuration doit être mise à jour et les instructions adaptées pour l’administration ou la sécurité. Il peut être nécessaire de déployer des applications supplémentaires, ainsi que des mises à jour fonctionnelles et de sécurité.● Verrouillage – Un appareil mobile doit être verrouillé à la fin de son cycle de vie pour empêcher tout accès à l’appareil ou à ses données. Il est également vivement recommandé que le département informatique effectue un effacement à distance des données ou exécute une sauvegarde afin de faciliter la migration vers un nouvel appareil.● Audit – Tout au long du cycle de vie, des fonctionnalités d’audit sont néces- saires pour veiller à ce que les réglementations et directives d’utilisation soient connues et respectées afin, si nécessaire, de savoir ce que font les utilisateurs. En effet, leur entreprise peut être tenue responsable de leurs actions et compor- tements d’utilisation des appareils mobiles. Qu’est-ce que la gestion des appareils mobiles (MDM) ? Respect des réglementations et directives, traçabilité des activités des utilisateurs Audit Configuration Gestion Verrouillage Déploiement de la Directives en matière de Droits d’accès refusés, configuration, des sécurité, directives admi- effacement à distance, droits d’accès et des nistratives, inventaire des sauvegarde, migration certificats appareils, applications, mises à jour Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 6
  7. 7. 3. estion des appareils mobiles (MDM) avec Microsoft Exchange G ActiveSyncMicrosoft Exchange Au moment de décider de mettre en œuvre ou non une solution MDM, il convientActiveSync est une de noter que ces solutions sont coûteuses. Malheureusement, comme noussolution MDM de base l’avons indiqué précédemment, de nombreuses équipes informatiques ne saventsans surcoût. pas qu’elles utilisent déjà une technologie ouverte de gestion des appareils lar- gement prise en charge qui peut permettre de sécuriser les smartphones et les tablettes sans surcoût : Microsoft Exchange. Avant d’investir dans une solution MDM supplémentaire, le département informatique doit examiner de plus près les fonctionnalités de sécurité et de mobilité déjà fournies par Exchange, puis décider s’il est utile de dépenser de l’argent pour des fonctions supplémentaires. Comparatif deest plateforme ActiveSync Exchange sur l’appareil mobile et fait . ActiveSync la l’équivalent du serveur Fonction Windows Windows iPad/iPhone Android Mobile Phone (iOS 4.2) (3.0) Link Access Oui Non Non Non Désactivation du Wi-Fi/Bluetooth Oui Non Non Non Mise à jour téléchargeable par téléphone Oui Oui s.o. s.o. mobile possible Nb min. de caractères complexes Oui A partir de Oui Oui 7.5 Sync. des tâches Oui A partir de A partir de iOS5 Non 7.5 Encryptage de l’appareil requis Oui Non Oui Oui Navigateur possible Oui Non Oui Non Désactivation de l’appareil photo Oui Non Oui A partir de 4.0 Téléchargement de fichiers joints possible Oui Non A partir de iOS5 A partir de 4.0 Sync. manuelle en itinérance requise Oui Non Oui A partir de 4.0 Taille de fichier joint maximum Oui Non Non A partir de 4.0 appliquer les règles et la configuration MDM via le serveur. La Configuration et la Gestion couvrent la majeure partie du cycle de vie de l’appareil. Au cours de ces deux premières phases, ActiveSync offre au département infor- matique de l’entreprise la possibilité de limiter l’accès de certains appareils ou types d’appareils. ActiveSync fournit un large éventail de règles permettant de faire appliquer les directives de mots de passe ou de chiffrement, ainsi que les limitations en matière d’utilisation des boîtes aux lettres. Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 7
  8. 8. Au cours de la troisième phase, le verrouillage, c’est-à-dire la désactivation d’unappareil mobile, la fonctionnalité d’effacement à distance est déjà intégrée dansla solution de gestion Exchange / ActiveSync.L’Audit, la quatrième phase, est une phase parallèle qui couvre la période defonctionnement de l’appareil. Étant donné que le MDM avec Exchange / Active-Sync repose sur une technologie éprouvée conçue pour gérer des informationsparfois sensibles, plusieurs options de suivi de l’inventaire des appareils et decréation de rapports d’utilisation sont disponibles via l’interface utilisateur gra-phique ou des scripts Powershell. Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 8
  9. 9. 4. ortado Corporate Server – Gestion des appareils mobiles C avec accès sécurisé aux données d’entreprise Les départements informatiques des entreprises sont constamment confrontés à de nouveaux appareils mobiles qui doivent être intégrés dans le réseau de l’en- treprise. Les utilisateurs finaux choisissent de plus en plus les appareils et les fonctions et applications qu’ils veulent utiliser dans leurs activités quotidiennes, ce qui donne lieu à un accroissement du nombre d‘appareils grand public dans l’environnement de l’entreprise. Conséquence direct de ce phénomène, l’une des fonctions les plus importantes d’une solution MDM est la prise en charge de tous les types d’appareils. Les nombreux appareils mobiles de natures diverses et à différentes étapes du cycle de vie doivent être enregistrés, intégrés de façon sécurisée puis gérés. Le système MDM ne doit pas compromettre la sécurité, ni perturber les utilisateurs. Grâce aux fonctionnalités de MDM multi-plateforme offertes par Cortado Corpo- rate Server, les entreprises peuvent intégrer pleinement et efficacement tous les appareils dans leur réseau. Le système MDM de pointe de Cortado permet une gestion souple des ressources, des utilisateurs et des appareils mobiles. ToutesUne gestion profes- les applications (intranet, internet ou autres) peuvent être gérées de façon centralesionnelle des appareils à l’aide de l’Enterprise Resource Store et déployées en toute sécurité dans l’en-mobiles et une sécurité semble de l’entreprise. Grâce à la console d’administration basée sur HTML5, lesefficace avec Cortado professionnels des technologies de l’information peuvent disposer à tout momentCorporate Server d’une vue d’ensemble du pool d’appareils, des accès, des utilisateurs, des appli- cations, etc… à l’aide d’un simple navigateur web. Qu‘il s’agisse d’appareils iOS, Android, BlackBerry, Symbian, Windows Phone ou d’ordinateurs portables appartenant à des collaborateurs itinérants ou encore des PCs ou Macs de télétravailleurs, les fonctions MDM s’adaptent parfaitement aux exigences de chaque appareil, ainsi qu’à l’environnement informatique existant (MDM adaptatif). Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 9
  10. 10. La solution MDM avancée de Cortado en bref Gestion des applications : ● Gestion centrale des applications d’entreprise (applications intranet et internet, par exemple), ainsi que les autres types d’applications ● Déploiement d’applications par voie hertzienne (over the air / OTA) en toute sécurité dans l’ensemble de l’entreprise via l’Enterprise Resource Store ● Recommandation d’applications et configuration de liens multi-plateforme vers les app stores respectifs verlinken Gestion des appareils : ● Le panneau de configuration offre une vue d’ensemble des appareils et permet de les gérer de façon centrale ● Ajout d’appareil et connexion à des systèmes de fichiers, de base de données et d’impression ● Outil de localisation permettant de retrouver les appareils perdus ou volés ● Effacement partiel ou complet à distance des appareils PC, Mac, smartphones Ordinateurs portables, E-mail FaxGestion des utilisateurs ImprimanteGestion des stratégies Exportation de fichiers PDF/Zip Portail User Self Service Gestion des applications Demolo Everchicit Puda dollaci quodipsa magnihitiae Dit que delitas as alignis nullanit, uodisinto seque maiosoccae sequos aliae porio aut et ente rum vellit deseque voluptat aut sciendu esti nos fugit que cipsaec es modit ium ulla quiatiu dolorrori demet pa eveliqui atenihicilis dior sunt, autem sequiditent landae. Demolo Everchicit Puda dollaci quodipsa magnihitiae Dit que delitas as alignis nullanit, uodisinto seque maiosoccae sequos aliae porio aut et ente rum vellit deseque voluptat aut fugit que ium ulla quiatiu dolorrori demet pa eveliqui sciendu esti nos cipsaec es modit atenihicilis dior sunt, autem sequiditent landae. alis minullaut alitatet videliq alis minullaut alitatet videliq omnis quundis ept asperesci nonsequae omnis quundis ept asperesci nonsequae Demolorum Demolo doluptatiunt voloribus doluptatiunt voloribus vel illabo. vel illabo. posa nobit, coreped es Ihiciis aut id maxim non- posa nobit, coreped es Ihiciis aut id maxim non- vellit ium solorei as et umquam moluptat as reseeicimil itionsed deria quid rum vellit andanda exer- cus, solorei as et umquam moluptat as reseeicimil itionsed deria quid andanda exer- cus, ium nimilloritia nimilloritia maxim maxim exerferum coremque exerferum coremque Everchicit nos acea nos acea Puda dollaci deseque nos nos Igenimolu Igenimolu quodipsa magnihitiae Dit que delitas as alignis voluptat fugit que Quiam, core laborer pta voluptatem Everchicit Quiam, pta voluptatem core laborer nullanit, uodisinto seque maiosoccae sequos aut ulla quiatiu dolorrori demet pa eveliqui sciendu cipsaec dior sunt, autem sequiditent deseque esti nos atenihicilis fugitatum fugitatum aliae porio aut et ente landae. que con feraeptae Puda dollaci que con feraeptae nonsequae es modit alis minullaut alitatet videliq reium erestia non reium erestia non omnis quundis ept asperesci doluptatiunt voloribus dite de dite de nonsequatia cuptatem conem arionsequemagnihitiae voluptat nonsequatia cuptatem conem arionseque vel illabo. quodipsa posa nobit, coreped es Ihiciis aut id maxim non- solorei as et andanda umquam moluptat as reseeicimil itionsed rehenis aut si blaciatquam, es eum que delitas as alignis rehenis aut cus, plit, Dit fugiati con conseculpa fugit que plit, sin si blaciatquam, es eum fugiati con conseculpa deria quid nimilloritia exer- est dolores sin con preium, nimustrum nullanit, ulla uodisinto derovidendis aut dolorrori demet pa eveliqui est dolores experis preium, qui con nimustrum derovidendis maxim exerferum coremque quiatiu nos acea luptaque experis delest, qui dolupta seque imperciatur, tiberum, occae sequos estosciendu dior sunt, luptaque autem sequiditent delest, dolupta tiberum, imperciatur, esto Igenimolupta nos pellis im is et num essed seque cipsaec pellis is et num essed seque et mintisciusverror mi,aliae maios aut et ente esti nos es modit si porio atenihicilis landae. im et mintisciusverror mi, si toriatio Quiam, voluptatem expliquam toriatio elis doluptat nonsequae maxim maxim core laborer veniendel omnis quundis alis minullaut alitatet videliq veniendel expliquam elis que con feraeptae fugitatum quaeper doluptat mo- reium erestia ept asperesci quaeper doluptatiunt non occae sumiliat volecep eritiberchit dite de voloribus iliat nonsequatia cuptatem conem arionseque posa atusdant mo- illabo. coreped vel non- volecep eritiberchit id maximoccae sum quam atusdant rehenis aut si blaciatquam, es eum fugiati con conseculpa quam vendandeni assun- et Ihiciis aut assun- plit, alibeatet nobit, solorei es as andanda est dolores sin con preium, derovidendis Doluptatatem Doluptatatem nimustrum temoluptatur dolut ulluptatiur umquam moluptat as reseeicimil itionsed cus, vendandeni temoluptatur dolut alibeatet luptaque experis delest, qui dolupta tiberum, imperciatur, esto eictur ad deria quid nimilloritia exer- eictur ad ulluptatiur pellis im is et et mintisciusverror mi, si num essed seque molore molorempori alibero maxim coremque molore molorempori alibero expliquam toriatio elis doluptat maxim faccae de quam veribus, exerferum faccae de quam veribus, veniendel occae sumiliat volecep eritiberchit quaeper atusdant mo- ate omniendio volupta tquaesequid consequo blant. nos acea ate volupta omniendio consequo blant. Doluptatatemquam vendandeni alibeatet assun- quidiciis nosdellaut tquaesequid quiant quidiciis etus sus dellaut nem etur, utessuntia eos quiantIgenimolu faceriam et etus sus nem etur, utessuntia eos faceriam et faccae de eictur ad molore temoluptatur dolut ulluptatiur quam veribus, molorempori alibero molent. quiatio re rporehe niscim fugiaero Quiam, pta voluptatem consequod core explabo qui molent. quiatio re rporehe niscim fugiaero consequod ate omniendio volupta tquaesequid dellaut consequo blant. quidiciis et explabo qui etus sus quiant nisquid nisquid nem etur, utessuntia eos faceriam laborer que con erovition dite de reium erestia non re, feraeptae remquos non fugitatum erovition non re, remquos molent. quiatio re rporehe niscim fugiaero nisquid consequod explabo qui cuptatem conem arionseque erovition remquos nonsequatiasam inisto sam inisto non re, Ullanteser rehenis plit, aut si blaciatquam, es eum fugiati Ullanteser con conseculpa Ullantesere sam inisto Nis aut e et occaborem est dolores sin con preium, nimustrum e et derovidendis Nis imperciatur, aut occaborem Nis aut occaborem et luptaque experis delest, qui dolupta tiberum, endi rerioribust, sit, qui endi rerioribust, sit, qui esto endi rerioribust, sit, qui hiliquis nitatiis rehende strumquam pellis im is et num essed seque aut a quatusandae nitatiis rehende strumquam et mintisciusverror mi, si nitatiis rehende strumquam Orita porum sam repel in et odi hiliquis hiliquis repta sus earumque volupta tatiorumrat velland ici quatusandae veniendel expliquam toriatio elis doluptat aut a sam repel quatusandae maxim quias ut aut a ut mi, volorum dem faceat. explant quam - Orita porum sam repel in et odi Orita porum et odi nimporum aut essimol uptiore fugit qui repta sus earumque volupta tatiorumrat velland ici occae sumiliat volecep eritiberchit quaeper atusdant mo- repta sus in earumque volupta tatiorumrat velland repudia ut molorpos pedis rest ptatis ma et volestrum explant ici - corio que quias ut mi, volorum dem faceat. quam explant quias ut assun- mi, volorum dem faceat. rem volupis ut nimporum aut essimol uptiore Doluptatatem fugit qui vendandeni - quam alibeatet ut nimporum aut essimol uptiore fugit qui quam re, in cusam,harchiliqui om id magnatio temoluptatur dolut ulluptatiur - repudia ut molorpos eictur ad repudia ut molorpos e pedis rest ptatis ma et volestrum corio quemolore molorempori alibero pedis rest ptatis ma et volestrum corio que rem volupis faccae de quam veribus, rem volupis re, in cusam,harchiliqui om ate omniendio volupta tquaesequid consequo blant. re, in cusam,harchiliqui om quidiciis Gestion des appareils Base de données id magnatio dellaut - quiant et id magnatio - etus sus nem etur, utessuntia eose faceriam e molent. quiatio re consequod rporehe niscim fugiaero nisquid explabo qui erovition remquos non re, sam inisto Ullanteser Nis aut e et occaborem endi rerioribust, sit, qui hiliquis nitatiis rehende strumquam aut a quatusandae Orita porum sam repel in et odi repta sus earumque volupta tatiorumrat velland ici quias ut mi, volorum dem faceat. explant ut nimporum aut essimol uptiore fugit qui quam - repudia ut molorpos pedis rest ptatis ma et volestrum corio que rem volupis re, in cusam,harchiliqui om id magnatio - e Gestion de documents Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 10
  11. 11. Gestion des utilisateurs :● Ajout d’utilisateurs et définition de leurs droits d’accès via la console d’admi- nistration● Configuration individuelle du contenu, des lecteurs et des imprimantes aux- quels chaque collaborateur peut accéder et des ressources d’entreprise qui sont mises à leur dispositionGestion des règles :● Création, gestion et application des règles en matière d’accès mobile aux don- nées de l’entreprise● Définition de règles détaillées pour la création des mots de passe (longueur, complexité, validité, etc.)Fonctions de desktop pour le cloudCortado Corporate Server combine un accès crypté à l’infrastructure informatiquede l’entreprise à un concept approfondi de desktop pour le cloud offrant aux colla-borateurs la souplesse et la modularité dont ils ont besoin pour être performants.Vous profitez d’un accès sécurisé aux données essentielles de l’entreprise depuisn’importe quel endroit, d’une gestion souple des documents et d’un large éventaild’options de gestion de fichiers, que ce soit depuis une application native sur unsmartphone ou une tablette ou via un navigateur HTML5 sur un PC ou un Mac. Lesfichiers peuvent être affichés, transmis par e-mail, exportés au format PDF ou ZIP,imprimés, faxés ou numérisés rapidement et simplement. Des rapports de base dedonnées peuvent également être obtenus auprès du réseau de l’entreprise. Grâceà la solution desktop pour le cloud de Cortado, les utilisateurs peuvent travailleraussi efficacement sur leur appareil mobile qu’à leur bureau, ce qui leur permetd’être pleinement performants dans leur travail. L’utilisation des ressources localesdes appareils garantit la convivialité et l’adhésion élevée des utilisateurs.Le portail User Self Service offre aux utilisateurs finaux des options de gestionpratiques et un accès aux ressources de l’entreprise. Ils peuvent gérer leurs motsde passe, localiser un appareil perdu ou volé, le verrouiller et effacer partiellementou complètement son contenu. Résultat : une sécurité accrue et des contraintesmoindres en matière de ressources et de temps pour les informaticiens. Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 11
  12. 12. Un concept de sécurité globalLe concept de sécurité de Cortado s’appuie sur une ouverture contrôlée. Les uti-lisateurs disposent de toutes les applications et ressources locales dont ils ontbesoin pour mener à bien leurs tâches quotidiennes. Il n’y a, par conséquent, plusde raison de rechercher des solutions de rechange et de sortir d’un système deconteneur qui est censé être sécurisé. Grâce au contrôle intégral qu’il offre, lesdonnées d’entreprise restent sécurisées. L’intégration complète d’Active Directorypermet de gérer les droits d’utilisateur et de limiter les accès mobiles, si néces-saire.Le concept de sécurité ouvert de Cortado, associé à un suivi détaillé, couvre l’en-semble du cycle de vie d’un appareil mobile, de sa mise en service à son retrait, enpassant par l’attribution des droits et des règles. La garantie d’une sécurité globaledonne lieu à un système professionnel de gestion de la conformité.● Intégration complète à l’annuaire d’entreprise Active Directory ● Transfert des données par connexion cryptée SSL ● Cryptage des données stockées localement ● Accès aux ressources de l’entreprise protégé par un mot de passe● Localisation de tout appareil perdu ou volé et verrouillage, si nécessaire● Effacement à distance complet ou partiel● Stockage local de données minimisé grâce à l’accès au réseau d’entreprise ● éléchargement de fichiers (potentiellement dangereux) rendu tout simplement T inutile grâce à la fonction d’aperçu Gestion des appareils mobiles | octobre 2012 | www.cortado.fr 12
  13. 13. Siège Cortado AG Cortado Pty Ltd. Australie Alt-Moabit 91a/b Level 20, The Zenith Centre, Tower A 10559 Berlin, Allemagne 821 Pacific Highway Chatswood, NSW 2067, Australie Téléphone : +49 (0)30-39 49 31-0 Télécopie : +49 (0)30-39 49 31-99 Téléphone : +61-(0)2-84 48 20 91 E-mail : info@team.cortado.de www.cortado.deÉtats-Unis (Colorado) Cortado, Inc. Cortado Japon Japon 7600 Grandview Avenue, Suite 200 20th Floor, Marunouchi Trust Tower Main, Denver, CO 80002, États-Unis 1-8-3 Marunouchi Chiyoda-ku, Tokyo 100-0005 Téléphone : +1-303-487-1302 Télécopie : +1-303-942-7500 Téléphone : +81-(0)3-52 88 53 80 Télécopie : +81-(0)3-52 88 53 81 E-mail: info@cortado.team.com www.cortado.com A Brand of Les noms et marques déposées sont la propriété de leur fabricant respectif. Traduit par Cortado AG.

×