Pour gérer vos consentements :
Categories: CloudEntreprise

IBM offre aux entreprises une gestion centralisée des terminaux mobiles

IBM prend à bras le corps les nouveaux enjeux de la démocratisation des plates-formes mobiles en entreprise et propose aux DSI une interface unifiée de gestion en temps réel des terminaux nomades : Hosted Mobile Device Security Management.

Cet outil essentiellement destiné aux PME s’adjoint à un portfolio déjà généreusement garni des solutions de sécurité, sur la base d’un monitoring centralisé par le biais du cloud.

Le concept repose sur une console graphique greffée au sein le réseau local et dédiée à l’administration d’une flotte d’appareils aux caractéristiques hétérogènes, sans frontière logicielle (système d’exploitation) ni matérielle (smartphone, tablette).

Ce phénomène que l’on qualifie communément de « consumérisation » implique une démultiplication des usages de compagnons mobiles autrefois restreints à la sphère privée.

De plus en plus fréquemment, le salarié partage le temps passé sur son smartphone (ou sa tablette, s’il en possède une) entre loisirs et activités productives dans l’exercice de ses fonctions professionnelles : consultation de courriels, synchronisation de documents…

Mais la prolifération des menaces virales, notamment sous Android, impose la mise en place de politiques sécuritaires qui sont l’affaire des DSI.

Vice-présidente d’IBM Security Services, Marisa Viseros confirme : « Cette tolérance de la part des entreprises offre aux employés de réelles opportunités de renforcer leur productivité, mais il en résulte des risques sécuritaires accrus. »

Sur le modèle de RIM et de son écosystème BlackBerry Devices Management, Big Blue regroupe l’ensemble de ces terminaux mobiles sous l’égide d’un contrôle centralisé, dont l’hébergement dans le nuage facilite le déploiement à grande échelle.

Hosted Mobile Device Security Management offre ainsi un suivi instantané de l’activité des utilisateurs, assurant de surcroît la sécurité en cas de perte, de vol, d’infection logicielle ou d’usage abusif.

La procédure d’urgence implique notamment un effacement ou une désactivation à distance.

Crédit photo : Copyright Kalafoto – Fotolia.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago