<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MDM - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/mdm/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/mdm/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Dec 2019 11:01:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>MDM - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/mdm/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mobile Application Management : quel intérêt pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/09/mobile-application-management-quel-interet-les-entreprises/</link>
		
		<dc:creator><![CDATA[Arnaud Koechlin]]></dc:creator>
		<pubDate>Tue, 23 Sep 2014 09:24:37 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[MAM]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[Mobile Application Management]]></category>
		<category><![CDATA[mobile device management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5793</guid>

					<description><![CDATA[<p>Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Envi­ronmental Protection Agency » des États-Unis. Un employé avait malencontreusement dé­clenché l&#8217;envoi d&#8217;un message auto-généré, alors qu&#8217;il jouait à « Kim Kardashian ». Par ailleurs, selon...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/mobile-application-management-quel-interet-les-entreprises/">Mobile Application Management : quel intérêt pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Envi­ronmental Protection Agency » des États-Unis. Un employé avait malencontreusement dé­clenché l&rsquo;envoi d&rsquo;un message auto-généré, </i><a href="http://www.buzzfeed.com/rachelzarrell/the-us-government-is-just-as-addicted-to-the-kim-kardashian"><i>alors qu&rsquo;il jouait à « Kim Kardashian »</i></a>.<i></i></p>
<p><i>Par ailleurs, </i><a href="http://www.forrester.com/Workforce+Personas+And+The+Mobile+App+Gap/fulltext/-/E-RES104982"><i>selon une étude Forrester</i></a><i>, 25% des employés dans le monde ont recours à leurs applications mobiles personnelles pour compenser le manque d’applications professionnelles dont ils ont besoin pour faire leur travail.</i></p>
<p><i>Ces anecdotes illustrent la nécessité pressante d&rsquo;encadrer l&rsquo;utilisation des applications mo­biles dans l&rsquo;entreprise. Mais comment maîtriser l’usage des applications personnelles grand public, et en même temps faciliter la distribution d’applications professionnelles en toute sé­curité ?</i></p>
<h2>Le MDM n’a pas pour vocation de gérer ou de sécuriser les applications</h2>
<p>Le <a href="http://www.solucom.fr/publication/livre-blanc-master-data-management/">MDM (<i>Mobile Device Management</i>)</a> ne propose pas de fonctions pour sécuriser l’accès et la distribution des applications mobiles fournies par l’entreprise. D’ailleurs, ce n’est pas son rôle : le MDM fournit aux entreprises des moyens de gérer et de sécuriser des terminaux, non des applications.</p>
<p>Pourtant, ce sont les applications mobiles qui ont fait le succès des <i>smart­phones</i> auprès du grand public : aujourd’hui, elles constituent même le fer de lance de la mobilité d’entreprise en étant un véritable vecteur de productivité. Le MAM (<i>Mobile Application Management</i>), lui, se propose d’adresser cet enjeu d’envergure.</p>
<p>Il n’y a pas vraiment lieu de comparer MDM et MAM (en dehors de la <a href="http://searchconsumerization.techtarget.com/feature/Mobile-device-management-vs-mobile-application-management">granularité de contrôle</a>, de la <a href="http://www.crn.com/news/security/240156399/mobile-device-management-market-wont-last-gartner.htm">maturité du marché</a> et du <a href="https://blogs.oracle.com/OracleIDM/entry/when_mdm_and_mam_are">respect de la vie privée</a>) : ils ne rendent pas les mêmes services et <a href="http://scn.sap.com/community/mobile/blog/2014/01/21/mdm-vs-mam-and-how-apple-sees-it-in-ios7">ne répondent pas aux mêmes besoins</a>. Selon le contexte, il est bien souvent nécessaire de combiner ces deux fonctions.</p>
<h2>Qu’est-ce que le <i>Mobile Application Management</i> ?</h2>
<p>Le MAM correspond à la gestion des applications mobiles dans le cadre de l’entreprise. Parmi les fonctionnalités-cœur les plus communes, les fonctions de MAM proposent en général des outils :</p>
<ul>
<li>de distribution : un <i>store</i> privé d’entreprise permet de distribuer des applications mo­biles aux utilisateurs concernés ; il peut s’intégrer avec les <i>stores</i> publics, autoriser ou bloquer la distribution des applications selon les utilisateurs, etc. ;</li>
<li>de sécurité (cf. plus bas) : le MAM fournit également des outils pour sécuriser les appli­cations soit individuellement, soit collectivement ; il s’agit de protéger l’accès aux applications elles-mêmes, les données sous-jacentes et les <i>back-ends</i> impliqués ;</li>
<li>d’administration : classiquement, une console web est mise à disposition des adminis­trateurs ; les modules disponibles varient selon les solutions mais des fonc­tions de supervision, d’analytics et de gestion des utilisateurs sont généralement pré­sentes.</li>
</ul>
<p>Le MAM adresse les besoins de l’entreprise dans sa globalité, mais aussi des DSI et des uti­lisateurs spécifiquement.</p>
<h2>Sécuriser la mise à disposition d’applications mobiles</h2>
<p>Les fonctions de MAM proposent des moyens matériels et logiciels pour sécuriser les appli­cations mobiles de l’entreprise.</p>
<p>La mise en place d’une solution MAM comprend systématiquement l’installation d’une passerelle de sécurité. Qu’elle soit <i>on-premise</i> ou provisionnée en mode <a href="http://www.solucominsight.fr/tag/saas/">SaaS<i> (Software as a Service</i>)</a>, les flux en provenance des applications mo­biles doivent transiter par celle-ci. L’<i>app tunneling</i> (ou <i>mi­cro-VPN</i>) apporte un niveau de sécurité complémentaire aux échanges entre les applications et le SI.</p>
<p>Le <i>container</i> est une fonctionnalité de protection collective des applications mobiles pro­fessionnelles. Il garantit une étanchéité paramétrable entre l’univers professionnel, isolé dans le <i>container</i> et le reste du terminal qui constitue l’univers personnel. Au sein de ce container, les données sont généralement chiffrées et l’accès aux applications facilité par le <a href="http://fr.wikipedia.org/wiki/Authentification_unique">SSO (<i>Single Sign-On</i>)</a>.</p>
<p>Enfin, le <a href="http://fr.wikipedia.org/wiki/Kit_de_d%C3%A9veloppement">SDK</a> (<i>Software Development Kit</i>) permet une sécurisation en profondeur au moment des développements, tandis que l’<i>app wrapping</i> permet un traitement superficiel post-développement.</p>
<h2><i>In fine</i>, le MAM vise à préserver l’expérience utilisateur et la vie privée</h2>
<p>La promesse du MAM est d’offrir un compromis avantageux entre expérience utilisateur et sécurité. Il permet de développer et de distribuer des applications natives – donc potentiel­lement ergonomiques – en toute sécurité.</p>
<p>Il fait cohabiter les univers personnels et professionnels sur un même terminal sans prise de risque inconsidérée, avec un degré d’étanchéité paramétrable ; en ce sens, il facilite l’introduction du <a href="http://www.solucominsight.fr/tag/byod/">BYOD</a> (<i>Bring Your Own Device</i>) dans l’entreprise.</p>
<p>Enfin – et c’est un sujet d’actualité –, la vie privée des utilisateurs est respectée : les politiques de sécurité ne s’appliquent qu’aux applications – et données – professionnelles, l’entreprise n’a pas la main sur l’espace personnel du terminal.</p>
<h2>Améliorer la productivité et l’image véhiculée</h2>
<p>Les applications mobiles métiers impactent positivement la productivité, et le MAM y contribue indirectement en favorisant un accès <a href="http://fr.wikipedia.org/wiki/Mobiquit%C3%A9">ATAWAD (<i>AnyTime, AnyWhere, AnyDevice</i>)</a> à celles-ci. D’une part, la dématérialisation, l’automatisation et la mise à disposition des ressources de l’entreprise aux collaborateurs en situation de mobilité sont autant de facteurs d’efficacité. D’autre part, les attentes des utili­sateurs étant très fortes, les progrès de l’entreprise sur ce sujet renforcent souvent la moti­vation des équipes.</p>
<p>Par ailleurs, l’introduction du MAM dans l’entreprise permet d’améliorer l’image véhiculée par celle-ci et par la DSI auprès des utilisateurs, des prospects, des clients et des partenaires. Elle démontre une capacité à s’approprier des sujets innovants et complexes ; elle met éga­lement en évidence l’intérêt de l’entreprise pour le bien-être de ses utilisateurs. Enfin, elle fait preuve de davantage de réactivité dans ses interactions avec l’extérieur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/mobile-application-management-quel-interet-les-entreprises/">Mobile Application Management : quel intérêt pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’Open data : quels enjeux pour le SI des producteurs de données ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/04/lopen-data-quels-enjeux-pour-le-si-des-producteurs-de-donnees/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 05 Apr 2013 10:52:38 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[décisionnel]]></category>
		<category><![CDATA[données ouvertes]]></category>
		<category><![CDATA[économie numérique]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[open data]]></category>
		<category><![CDATA[publication de fichiers]]></category>
		<category><![CDATA[Web Services]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3648</guid>

					<description><![CDATA[<p>La donnée ouverte (ou Open data) est une donnée primaire, libre de droits, accessible publiquement et gratuitement, sans condition discriminatoire. Elle est obligatoirement proposée dans un format exploitable et non propriétaire et a pour principaux objectifs d’assurer la transparence des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/04/lopen-data-quels-enjeux-pour-le-si-des-producteurs-de-donnees/">L’Open data : quels enjeux pour le SI des producteurs de données ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La donnée ouverte (ou <a href="http://www.telcospinner-solucom.fr/2012/07/facilitons-lopen-data/" target="_blank">Open data</a>) est une donnée primaire, libre de droits, accessible publiquement et gratuitement, sans condition discriminatoire. Elle est obligatoirement proposée dans un format exploitable et non propriétaire et a pour principaux objectifs d’assurer la transparence des données des administrations et entreprises (dépense de l’Etat, prix des carburants) ainsi que d’encourager la réutilisation de ces données et de faciliter la création de services innovants (plans interactifs, données météo en temps réel, retards des trains). Mais cette démarche d’ouverture et de mise à disposition du grand public de données internes aux administrations et entreprises induit de nombreux impacts dans le SI de ces dernières.<em> </em></p>
<h2>Mettre en œuvre une architecture spécifique pour assurer la « libération » des données</h2>
<p>À  l’heure d’ouvrir ses données internes au grand public, l’administration ou l’entreprise se doit de mener une réflexion sur les données qu’elle souhaite ou non « libérer », sur les impacts juridiques de cette libération ou encore sur les conditions d’utilisation de ces données (mode de publication, licence d’utilisation éventuelle).</p>
<p>Mais elle doit également mesurer l’impact de cette libération de données sur son système d’information et réfléchir à l’architecture qu’il faut  mettre en œuvre afin de permettre :</p>
<ul>
<li>L’identification et l’extraction des données depuis les différents<em> back-offices </em>des domaines applicatifs ;</li>
<li>La consolidation et le stockage en central de ces données ;</li>
<li>Le traitement et le formatage de ces données pour assurer le niveau de qualité attendu ;</li>
<li>La diffusion et la publication de ces données une fois traitées et remises dans un format exploitable et non propriétaire.</li>
</ul>
<h2>Réutiliser des  outils existants pour extraire et traiter les données</h2>
<p>Après identification et sélection par chaque domaine applicatif des données utiles sur son périmètre, il convient au domaine de mettre en œuvre l’ensemble des règles de gestion permettant le filtrage et l’extraction de ses données avec le niveau de qualité attendu. Ces données sont alors transportées jusqu’à un « entrepôt » de stockage centralisé où elles sont consolidées, homogénéisées, (re)nettoyées et/ou formatées avant leur publication.</p>
<p>Pour l’ensemble de ces actions de filtrage, d’extraction, de transformation et de chargement des données, des outils déjà présents dans le SI peuvent être utilisés :</p>
<ul>
<li>Mutualisation des activités de sélection et d’extraction des données avec les outils de l’architecture décisionnelle ;</li>
<li>Transformation et chargement des données via les ETL de l’entreprise ;</li>
<li>Utilisation des outils de <a href="http://www.solucom.fr/Publications/Livre-blanc-Master-Data-Management">MDM (Master Data Management)</a> pour les étapes de nettoyage et de formatage des données.</li>
</ul>
<h2>Maîtriser l’historisation pour rationaliser les volumétries traitées<strong> </strong></h2>
<p>Dès l’étape de stockage en central des données, il est tentant de mettre en œuvre des mécanismes d’historisation des données afin de garder une trace des différents états de l’entrepôt de données. Cependant cette option, dont le besoin n’est pas toujours justifié, a un impact réel sur la volumétrie et sur les traitements.</p>
<p>Aussi, une seconde stratégie très répandue consiste à remplacer les données par la dernière version dans l’entrepôt et à ne conserver un historique qu’au niveau de la publication, une fois toutes les étapes de transformation terminées.</p>
<h2>Choisir le mode de publication en fonction du niveau de fraîcheur de données<strong> </strong></h2>
<p>Pour la plupart des données ouvertes publiées (horaires des transports par exemple), un haut niveau de fraîcheur n’est pas nécessaire. Aussi, la méthode de publication par fichiers est privilégiée car elle n’impose que peu de contraintes bien que certaines bonnes pratiques soient fortement conseillées :</p>
<ul>
<li>La limitation de la taille maximale des fichiers à quelques Mo afin de faciliter leur consommation par les utilisateurs ;</li>
<li>L’utilisation de formats comme xHTML, XML ou JSON plutôt que CSV car ces formats peuvent être enrichis d’attributs sans conséquence sur les consommateurs.</li>
</ul>
<p>Cependant, dans certains cas, où le niveau de fraîcheur des données attendu est trop important, le fonctionnement par fichiers se révèle insuffisant. D’autres méthodes plus complexes et onéreuses doivent alors être considérées. Ce sera notamment le cas pour<a href="http://www.telcospinner-solucom.fr/2012/09/la-ratp-fait-un-premier-pas-vers-lopen-data/" target="_blank"><strong> les données « temps réel »</strong></a> (retards de trains…) pour lesquelles on privilégie l’exposition de services de consultation des données stockées dans l’entrepôt (Web services SOAP, services REST…)  ou encore pour<strong> les données nécessitant la mise en œuvre de service de visualisation avancée</strong> (géolocalisation…).</p>
<h2>Sélectionner le mode d’hébergement de la plate-forme de publication en fonction des enjeux d’isolation et de scalabilité<strong> </strong></h2>
<p>La plate-forme de publication des données ouvertes étant accessible au public, elle doit être isolée du reste du SI pour des raisons de sécurité. Une nouvelle infrastructure est donc généralement à construire soit en interne, soit auprès d’un hébergeur externe.</p>
<p>De plus, comme il est compliqué d’anticiper le taux de consommation des données ouvertes publiées et donc le degré d’utilisation de la plate-forme, faire appel aux offreurs <em>Cloud</em> pour un tel hébergement est fréquent et favorise une plus grande scalabilité des plates-formes de publication.</p>
<p>Si l’<em>Open data</em> a pour vocation d’être l’un des principaux facilitateurs du développement de l’économie numérique, elle n’est pour autant pas sans conséquence sur l’architecture ou la sécurité du SI des producteurs de données. Alors, libérer les données ? Oui… mais à quel prix : l’entreprise dispose-t-elle des outils et offres nécessaires ? A-t-on bien mesuré la complexité de l’ouverture des données du SI ? Autant de questions à se poser pour considérer avec efficacité cette problématique.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/04/lopen-data-quels-enjeux-pour-le-si-des-producteurs-de-donnees/">L’Open data : quels enjeux pour le SI des producteurs de données ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : la sécurité n&#8217;est plus un frein !</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 18 Dec 2012 13:57:31 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2714</guid>

					<description><![CDATA[<p>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle. Quels sont les risques induits par le BYOD ?  Les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&rsquo;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle.</em></p>
<h2 align="left">Quels sont les risques induits par le BYOD ?</h2>
<p align="left"> Les risques techniques induits par le BYOD sont en grande partie des risques déjà existants pour la majorité des systèmes mobiles.<br />
On peut en distinguer trois types :</p>
<ul>
<li>Les risques de perte ou de vol des données de l’entreprise stockées sur les terminaux eux-mêmes.</li>
<li>Les risques de capture ou de modification de données sur les réseaux auxquels ils se connectent.</li>
<li>Les risques pesant sur le SI lui-même : il pourrait subir différentes attaques amenant à une infection virale, une perte ou un vol de données, voire une coupure de service.</li>
</ul>
<p align="left"> La nouveauté réside ici dans le fait que les terminaux sont personnels, et font donc l’objet d’usages qui amplifient les risques : applications personnelles, configurations non maîtrisées par l’entreprise, utilisation en dehors du travail…</p>
<p align="left"> Il apparaît donc nécessaire de trouver des solutions acceptables pour gérer et sécuriser ces usages.</p>
<p align="left">Dans le cas du BYOD, l’ergonomie est aussi un critère de réussite majeur qui ne peut pas être négligé dans le choix de la solution à mettre en œuvre.</p>
<h2 align="left"> L’approche sécuritaire : ne rien stocker !</h2>
<p align="left">Les solutions de déport d’écran permettent à tout type de terminal (ordinateur, tablette, <em>smartphone</em>…) de se connecter à un environnement maîtrisé par l’entreprise. Aucune donnée n’est stockée sur le terminal et les utilisateurs disposent d’un environnement adapté à leurs tâches professionnelles. Ces solutions nécessitent la mise en place d’une infrastructure assez lourde et requièrent une connexion internet rapide pour fonctionner. Leur ergonomie est très dépendante du terminal à partir duquel on se connecte. Les applications de type web sont également une alternative évitant le stockage de données sur le terminal. Accessibles à l’aide d’un navigateur à travers n’importe quelle connexion internet, elles ont l’avantage de ne pas nécessiter d’installation.</p>
<p align="left"> Cependant, elles offrent une expérience utilisateur limitée à certains usages très spécifiques et ne sont pas adaptées aux terminaux de taille réduite comme les <em>smartphones</em>.</p>
<h2 align="left"><strong> </strong>L’approche pragmatique : sécuriser les usages en contrôlant l’ensemble du terminal…</h2>
<p align="left">Il s’agit de fournir des solutions permettant de sécuriser les terminaux sans interdire d’y stocker des données professionnelles. Elle se décline en deux types de méthodes techniques.</p>
<p align="left">La première méthode est de maîtriser l’intégralité du terminal, à l’aide d’outils de gestion de flotte (aussi appelés outils de MDM – <em>Mobile</em> <em>Device Management</em>). Ces outils s’apparentent aux solutions de gestion de parc, largement présentes en entreprise pour les postes de travail. Même si le niveau de sécurité de ces solutions dépend fortement du type de terminal, elles sont aujourd’hui industrialisées.</p>
<p align="left"> Elles ne marquent cependant pas de réelle séparation entre les usages (données) personnels et professionnels. Les restrictions de sécurité étant appliquées indifféremment sur l’ensemble du terminal, elles sont perçues par les utilisateurs comme une contrainte imposée dans leur sphère personnelle. À ce titre, elles répondent peu aux problématiques du BYOD.</p>
<h2 align="left"> …ou en se concentrant sur la partie qui concerne l’entreprise</h2>
<p align="left">L’autre méthode de sécurisation des terminaux est plus innovante. Il s’agit d’isoler les données professionnelles des autres données sur le terminal, au sein d’un « silo », qui prend la forme d’une application ou d’un espace dédié. L’entreprise peut ainsi imposer des critères de sécurité adaptés sur ces données – et uniquement sur elles : mot de passe obligatoire, chiffrement des données, etc.</p>
<p align="left">L’utilisateur n’est soumis à ces contraintes que dans le cadre de l’utilisation professionnelle, l’usage du terminal étant tout à fait libre par ailleurs. Ce type de solution a l’avantage d’être relativement indépendant du type de terminal sur lequel on l’installe : le niveau de sécurité est ainsi homogène même sur une flotte hétérogène.</p>
<h2 align="left"> D’autres bonnes pratiques facilitent le BYOD</h2>
<p align="left"><strong> </strong>Quelle que soit l’orientation retenue, un certain nombre de bonnes pratiques pour la sécurité des infrastructures restent de mise : le contrôle d’accès et de conformité au réseau (NAC), la gestion des traces (par exemple pour les accès internet réalisés avec les terminaux), ou encore l’utilisation d’un wifi dédié lorsque les collaborateurs sont dans les locaux.</p>
<p align="left">Ces infrastructures, si elles ne permettent pas directement la mise en place du BYOD, sont en tout cas des éléments facilitateurs à son adoption et son extension.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&rsquo;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
