Accueil Finances personnelles Gestion d'entreprise de dispositifs mobiles: Application de la conformité - nuls

Gestion d'entreprise de dispositifs mobiles: Application de la conformité - nuls

Table des matières:

Vidéo: La gestion documentaire avec la Suite ECM ELO et les applications mobiles ELO [Webinaire 2018-09-18] 2025

Vidéo: La gestion documentaire avec la Suite ECM ELO et les applications mobiles ELO [Webinaire 2018-09-18] 2025
Anonim

L'un des principaux outils proposés pour la gestion des périphériques mobiles d'entreprise est la surveillance continue, mais le suivi consiste à identifier les violations. Lorsqu'une violation est détectée, l'application est la suivante.

Votre objectif principal est de protéger l'entreprise contre toute violation de sécurité causée par l'application errante. Cependant, il est également important de s'assurer que vos utilisateurs ont l'expérience la plus indolore possible pendant que vous essayez de remédier à la situation. À cette fin, plus cette réparation est transparente pour les utilisateurs finaux, plus vos utilisateurs seront satisfaits et, finalement, vous respirerez beaucoup plus facilement.

Correction automatique

Comme son nom l'indique, la correction automatique est la plus indolore des approches, car elle ne nécessite aucune intervention de votre part ou de la part de l'utilisateur, et l'appareil se corrige automatiquement. Cette intelligence est intégrée dans l'application de surveillance elle-même.

Par exemple, tenez compte du moment où un smartphone se connecte à un point d'accès sans fil d'entreprise et que le travail de l'agent de surveillance consiste à vérifier que tout le trafic est chiffré. Lorsqu'un périphérique s'avère être en infraction, il peut facilement être corrigé automatiquement pour activer le cryptage sur le smartphone (IPSec ou équivalent) sans affecter l'utilisateur final tout en veillant à ce que les règles de votre entreprise soient respectées en même temps!

Correction semi-automatique

La capacité d'assainissement semi-automatique nécessite l'intervention de l'utilisateur. Les violations typiques sont les applications téléchargées qui ne respectent pas les règles de l'entreprise. Un exemple de ceci pourrait être une application qui fournit le stockage en nuage au stockage de périphérique local. De toute évidence, pour les données stockées localement, vous disposez de stratégies telles que le chiffrement local, mais une fois que ces données s'étendent au cloud, vous ne pouvez en aucun cas appliquer ces stratégies.

Votre seul recours à ce stade est de désactiver ces classes d'applications. Cependant, puisque vous ne pouvez pas supprimer des applications sur les appareils de vos employés, votre seul recours consiste à les rediriger vers un portail de résolution où ils sont présentés avec les faits.

Soyez concis mais complet, de sorte que l'utilisateur soit confronté au choix de supprimer l'application ou de choisir de conserver l'application, mais de ne plus se connecter à l'entreprise.

Dans les deux cas, il y a une participation active des utilisateurs, et donner aux utilisateurs le choix de se décharger du fardeau que vous et votre personnel devez faire face à ces utilisateurs errants!

Remède manuel

La remédiation manuelle est la plus intrusive car elle implique que vous - le service informatique - deviez jouer un rôle dans l'application de la politique d'entreprise. Généralement, cela se produit si la correction automatique n'est pas possible ou s'il y a eu des violations récurrentes qui nécessitent une intervention active de votre part.

Un exemple où la correction automatique ou semi-automatique n'est pas possible est lorsque le périphérique d'un nouveau fournisseur est introduit sur le réseau. Comme indiqué précédemment, vous avez le choix de bloquer tout accès ou de le limiter aux systèmes non critiques.

Mais un troisième choix consiste à rencontrer l'utilisateur pour en savoir plus sur l'appareil et ses capacités - et peut-être même l'ajouter à votre catalogue d'appareils pris en charge et adapter vos politiques en fonction des capacités uniques de cet appareil.

Il peut y avoir des employés qui cherchent constamment des échappatoires pour enfreindre les politiques de l'entreprise. Ils expérimentent le jailbreak, le téléchargement d'applications malveillantes, compromettent la sécurité sur le réseau - la liste continue. Vos options avec ces récidivistes comprennent la suspension temporaire de l'accès au réseau de l'entreprise et, si cela n'arrête pas la conduite, l'escalade à la direction, quand c'est le seul recours.

Gestion d'entreprise de dispositifs mobiles: Application de la conformité - nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...