BoucheCousue

Apple continue de convaincre les profesionnels

Apple continue de convaincre les profesionnels

Parmi les problématiques liées à l’informatique pour les entreprises, quand on parle d’appareil mobile.. on pense à un appareil contenant ou accédant à des données de la société mais qui peut plus facilement “sortir” des bureaux physiques de celle-ci. Et leur sécurité compte aussi beaucoup. Avec son iPhone 5S et iOS7, Apple amène des outils qui aident à gérer cela.

Montrez patte blanche
Aucune sécurité est absolue, tout comme aucune porte blindée ne résiste éternellement mais quand on peut se protéger, autant faire le maximum tout en ne détruisant pas l’expérience utilisateur. C’est là que le lecteur d’empreintes digitales Touch ID intégré à l’iPhone 5S est vraiment un bon outil.

En effet dans les politiques de MDM (Mobile Device Management) une entreprise peut très bien demander à un utilisateur d’avoir un mot de passe fort (X caractères, des majuscules, minuscules, signes spéciaux etc) mais c’est une sinécure à utiliser car s’il faut tout retaper à chaque utilisation du mobile.. c’est à la fois fatiguant ET quelqu’un avec une bonne mémoire peut se souvenir du code. Les empreintes digitales sont plus difficiles à utiliser.

Activation Lock, Find My Phone et BYOD

Find My Phone n’est pas une nouveauté mais associée à un iPad / iPhone, on peut déjà proposer à un utilisateur un côté “self service” lui permettant de verrouiller / effacer / retrouver son appareil sans faire appel à l’IT et ce.. depuis n’importe quel navigateur internet.

Apple ajoute à iOS7 .. l’Activation Lock qui fait qu’il ne sera plus possible d’effacer/réinstaller un iDevice sans l’autorisation de son propriétaire. Un petit plus pour rendre difficile à utiliser un appareil volé .. et donc – espérons – diminuer les tentatives de vol.. soient-elles avec ou sans violence.

Ajoutez à cela un très bon support d’Exchange, de Google Apps .. et de solutions tierces de MDM (parfois un peu moins complètes fonctionnellement que celles sous Android mais au moins assez cohérentes entre les appareils).. Voilà pourquoi on recommande ces appareils “les yeux fermés”

Le mix de Touch ID pour la sécurité, des politiques de sécurité gérées à distance via le MDM (par exemple la solution Meraki) permettent de gérer des appareils mis à disposition par l’entreprise mais aussi le cas du salarié amenant son appareil soit le BYOD – Bring Your Own Device.

Articles similaires

Meraki AI-Powered Auto RF: L’intelligence artificielle au service du Wi-Fi

WiFi 7 : tout savoir sur cette norme

Vulnérabilité BitLocker: une explication

Rechercher
A propos de ce blog
Le blog de BoucheCousue ce sont les actualités des produits et services que nous distribuons, les informations que nous voulons partager & notre vision de l’IT au quotidien.

Vous avez un projet ?
Et si on en discutait ?

Situés en plein centre de Paris, nous intervenons partout.
Rencontrons-nous !

Vous avez un projet ?
Et si on en discutait ?

Situés en plein centre de Paris,
nous intervenons partout. Rencontrons-nous !