Vidéo: Comment Avoir Le Contrôle d'un Téléphone a distance..... 2024
Les politiques d'entreprise concernant la sécurité et les risques, peuvent vous obliger à inspecter contrôler les données et les applications résidant sur des appareils mobiles appartenant à l'entreprise. Cela inclut les ordinateurs Windows et Mac ainsi que les appareils mobiles.
Quelles politiques pourraient avoir un sens si vous êtes tenu de respecter des exigences strictes de contrôle des données et des applications sur vos appareils mobiles appartenant à l'entreprise? Voici les différents types de contenu sur les appareils mobiles qui sont susceptibles d'être contrôlés à des fins de conformité:
-
Messages SMS
-
Contacts
-
Photos
-
Vidéos
-
Liste des applications installées
Le contrôle de ces types de données implique l'envoi de copies des données à la console de gestion centrale. À partir de cette console, un administrateur peut analyser les types de messages reçus sur les périphériques utilisés dans le réseau d'entreprise ou sur les photos prises ou sur les applications qui y sont installées.
Vous pouvez restreindre les applications installées sur les appareils de l'environnement de travail à une liste d'applications approuvées par l'entreprise. Par exemple, votre entreprise peut décider que l'application Facebook ne doit pas être installée sur un appareil utilisé à des fins professionnelles, telles que la vérification des e-mails.
À des fins de conformité, tous les types de données précédents pouvaient fournir des informations médico-légales, si elles étaient nécessaires pour analyser les causes d'une violation de données. Mais encore une fois, cela pourrait ne pas être requis (ou même légal!) Dans votre entreprise, selon le type d'industrie, l'emplacement géographique et les lois fédérales ou locales.
En outre, les nuances des appareils personnels et d'entreprise peuvent faire une distinction entre les types de contenu autorisés à être inspectés. Par exemple, dans de nombreuses entreprises aux États-Unis, les employés rechignaient chez leur employeur à inspecter et à contrôler leurs photos, vidéos et contacts. Ceci est un exemple d'une politique de conformité qui peut différer par nature, en fonction du type d'employeur, de l'industrie ou de l'emplacement de l'entreprise.
Périphériques personnels | Périphériques appartenant à l'entreprise |
---|---|
Certains, peut-être aucun, des stratégies appliquées aux périphériques
appartenant à l'entreprise |
Certains ou tous les éléments suivants le contenu peut être inspecté,
en fonction des besoins de votre entreprise: Contacts Messages SMS Photos, vidéos et applications installées |