Vidéo: Mobile app presentation 2025
L'utilisation de la sécurité des terminaux clients est une méthode de protection des appareils mobiles contre les logiciels malveillants. La protection de vos données d'entreprise et de votre réseau commence par la protection de ses périphériques de connexion. Dans cette solution, une application logicielle client réelle protège l'appareil des virus, logiciels malveillants, spam et autres menaces.
Le logiciel est généralement conçu pour s'exécuter en arrière-plan, analyser périodiquement l'appareil à la recherche de menaces et introspecter (analyser) les données reçues sur l'appareil à la recherche de virus et de logiciels malveillants. Un tel logiciel alerte généralement l'utilisateur lorsqu'une menace est détectée, et met automatiquement en quarantaine ou supprime la source de la menace. Symantec, Trend Micro, F-Secure, McAfee et Juniper proposent des solutions de sécurité mobiles basées sur des logiciels clients.
Les applications logicielles sont généralement déployées sur les appareils mobiles via les deux méthodes suivantes:
-
Téléchargées via l'app store par les utilisateurs eux-mêmes ou déployées via un système de gestion des appareils mobiles par le service informatique.
-
Déployé automatiquement par liaison radio (OTA) à partir d'un serveur auquel l'appareil se connecte. Cette approche se produit généralement sans intervention de l'utilisateur. Les signatures de virus sont généralement mises à jour dans un système central périodiquement. Ensuite, les périphériques téléchargent les signatures à intervalles réguliers ou les transmettent aux périphériques régulièrement.
Dans le cas d'un logiciel client, il faut faire attention à la solution de sécurité des terminaux mobiles:
-
Déterminez quelles ressources sont utilisées par le logiciel. Vous ne voulez certainement pas déployer de logiciel client qui réduit les performances de l'appareil. Alors cherchez les attributs suivants en rétrécissant vos options:
-
Taille du logiciel client: Inutile de dire que plus le client est petit, mieux c'est.
-
Utilisation de l'UC: Le logiciel doit fonctionner de façon aussi discrète que possible, en réduisant tout impact sur l'activité de l'utilisateur sur l'appareil. Si l'exécution de l'application ralentit l'ensemble du périphérique, il est évident que l'application utilise beaucoup de ressources système pour fonctionner.
-
Utilisation de la mémoire: Le logiciel doit consommer le moins de mémoire possible. Encore une fois, tout comme l'impact sur l'utilisation de l'UC, lorsqu'une application consomme trop de mémoire, les performances de l'appareil en général diminuent.
-
-
Évitez les logiciels qui sont portés sur une plateforme mobile à partir de Windows. Méfiez-vous des options logicielles qui sont essentiellement des logiciels de terminaux d'ordinateurs de bureau portés sur les plates-formes mobiles.Le portage dans le monde du développement de logiciels fait référence au processus de personnalisation de logiciels pour une plate-forme différente de celle pour laquelle le logiciel a été initialement conçu.
Plusieurs fournisseurs proposent des logiciels de sécurité pour les terminaux Windows. Lorsque vous magasinez pour un logiciel de sécurité de point de terminaison mobile, assurez-vous que le logiciel de point de terminaison mobile a été conçu à partir de zéro pour chaque plate-forme mobile spécifique.
Recherchez les options permettant un déploiement simple du logiciel sur les appareils mobiles. Vous ne voulez pas que le service informatique doive déployer le logiciel manuellement sur tous les appareils mobiles utilisés par les employés. Un mécanisme de déploiement simple comme OTA ou la disponibilité dans l'App Store est probablement le plus souhaitable.
