La mobilité constitue-t-elle un changement catastrophique pour les entreprises ?
Good Technology : « La gestion des terminaux n’est pas la solution »
Good Technology, par la voix de son vice-président John Herrema, a tenté de répondre à cette question au cours de la Keynote de ROOMn. « Le 29 juin 2007 a changé du jour au lendemain la signification de la mobilité, aussi bien pour le consommateur que pour l’entreprise », indique ce dernier. Cette date est celle du lancement du premier iPhone. « Contrairement aux plateformes antérieures comme Palm OS ou Symbian, ces environnements modernes comme iOS ou Android sont liés à l’expérience utilisateur. Elles répondent à ce que l’utilisateur veut et non à ce que les équipes informatiques souhaiteraient ».
Good Technology
A cela, s’ajoute le nombre grandissant de terminaux en circulation. Le BYOD a donné aux entreprises une formidable opportunité de booster la productivité. « Il y a une dizaine d’années, les plus gros déploiements de terminaux mobiles dans les entreprises concernaient 15 % à 20 % des employés. Aujourd’hui, ce sont les employés eux-mêmes qui apportent leurs appareils ». Chaque organisation a donc la possibilité de proposer un accès mobile à une grande majorité de ses salariés.
Le « device-wipe » est une illusion
Face à ces nouvelles tendances, une des réponses pour assurer la sécurité des informations professionnelles est venue des solutions MDM (Mobile Device Management), qui proposent notamment une fonctionnalité d’effacement des données du terminal à distance en cas de problème. Une approche que balaye John Herrema. « Le risque n’est pas lié à l’appareil lui-même mais aux données et aux applications. Les données se baladent d’une application à une autre, d’un appareil à un autre. Si vous effacez un périphérique dont les données se baladent dans le cloud, votre stratégie ne fonctionne pas et vous risquez dans le même temps de supprimer des données personnelles que votre employé stocke dans son appareil. Le « device wipe » est une illusion et la gestion du périphérique n’est pas la solution ».
La gestion applicative est donc au donc au cœur de l’offre Good Technology. La société californienne propose avec Dynamics une plateforme de sécurisation des environnements mobiles reposant sur la segmentation en différents silos des données et applications au sein du terminal, afin d’en assurer un meilleur contrôle. La plateforme propose également des techniques de chiffrement des données permettant d’assurer une communication sécurisée entre les applications et des outils pour mettre en œuvre des politiques de sécurité fines pour chaque application utilisée et éviter notamment les fuites de données. « Il faut adopter une approche plateforme, veiller à avoir un écosystème d’applications sécurisées et surveiller leur utilisation », résume John Herrema.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
