Recommandations pratiques pour sécuriser le télétravail

Publié par Roxane Suau on 26 mars 2020 10:24:26

La situation de pandémie pousse les gouvernements à encourager activement les entreprises à mettre en place le télétravail.

Pour maintenir autant que possible leur activité, les entreprises distribuent à leurs collaborateurs des terminaux mobiles appartenant à l'entreprise ou autorisent les usages BYOD multipliant les points d'accès aux données de l'entreprise.

 

Lire l'article

Que signifie le Zero Trust en sécurité mobile ?

Publié par Roxane Suau on 16 mars 2020 09:31:39

Le modèle Zero Trust, premièrement identifié par le cabinet de recherche Forrester, est une approche de la sécurité qui consiste à n’avoir confiance en aucune des demandes d’accès aux réseaux et données d’entreprise, par défaut et cela même lorsque les requêtes proviennent du périmètre interne. Aujourd’hui, le Zero Trust apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces qui évoluent dans leur environnement proche et distant.

 

Lire l'article

Sécurité mobile : Que peut-on attendre d'Android Enterprise ?

Publié par Roxane Suau on 10 mars 2020 10:49:05

L’arrivée d'Android 10 à grande échelle et par conséquent d'Android Enterprise soulève une pléthore de questions sur la manière de gérer et de sécuriser les terminaux Android.

Si Android Enterprise facilite l'administration des terminaux, il n'ajoute pas de brique structurante de sécurité aux solutions de gestion de flotte mobile (Enterprise Mobility Management, EMM).

Cet article vise à clarifier les tenants et aboutissants d'Android Enterprise et les principales mesures de sécurité à mettre en œuvre pour assurer la sécurité des appareils Android.

 

 

Lire l'article

Les attaques réseau qui menacent les terminaux mobiles

Publié par Roxane Suau on 5 mars 2020 09:41:02

La mobilité en entreprise a connu une montée en puissance spectaculaire lors des dernières années, attisant l’intérêt des cybercriminels pour les terminaux mobiles.

Les smartphones et tablettes ont des fonctionnalités inhérentes qui, lorsqu’elles sont exploitées illégalement, peuvent fournir un accès direct aux données sensibles qu’elles manipulent. Les menaces sur mobile peuvent opérer à trois niveaux : 76% utilisent les applications, 16% exploitent le réseau et 8% tirent profit de l'OS.

De la simple tentative de phishing au plus sophistiqué Man-In-The-Middle, cet article présente les attaques réseau les plus utilisées pour exfiltrer les données des terminaux mobiles dans un environnement professionnel.

 

Lire l'article

Pradeo enrichit VMware Workspace ONE avec des données de sécurité mobile

Publié par Stéphane Saad on 24 févr. 2020 14:32:23

Pradeo, membre du Trust Network de VMware Workspace ONE, étend son partenariat de longue date avec Workspace ONE pour fournir des informations sur les menaces mobiles et le traitement des données mobiles à Workspace ONE Intelligence.

 

Lire l'article