Vidéo: IBM MaaS 360 MDM/EMM Solution Demo 2025
Après avoir étudié comment protéger les périphériques mobiles de votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'application à distance des stratégies de gestion et de sécurité des périphériques. Les stratégies de gestion des périphériques à distance incluent généralement la gestion de la configuration et la gestion des applications comme suit:
-
Gestion de la configuration: Implique le déploiement de versions logicielles approuvées pour les plates-formes mobiles prises en charge. Si vous ne trouvez pas une solution unique, essayez de minimiser le nombre de systèmes que vous devez déployer. La gestion de la configuration inclut des éléments tels que la gestion de la version du système d'exploitation des périphériques mobiles, des correctifs d'application et de sécurité ou la prise en charge de toute autre stratégie d'entreprise souhaitée.
-
Gestion des applications: Implique le contrôle des applications déployées sur les appareils mobiles. Si vous êtes préoccupé par le fait que des appareils mobiles sur votre réseau exécutent des applications dont vous n'avez jamais entendu parler ou des applications qui ne sont pas sécurisées, prévoyez de déployer des stratégies de contrôle des applications sur ces appareils.
De telles stratégies incluent l'affichage d'un inventaire de toutes les applications installées sur les périphériques de votre réseau et la possibilité d'afficher les détails de chaque application et les périphériques qui l'exécutent. Vous devez également être en mesure de sélectionner une application particulière et de la désinstaller des périphériques des utilisateurs ou d'envoyer des messages aux utilisateurs indiquant que ces applications ne sont pas approuvées par l'entreprise et doivent être désinstallées.
Cela revient à certifier certaines applications en tant qu'applications sûres, selon les critères de votre choix. Cela pourrait vous permettre, par exemple, de considérer certaines applications interdites sur votre réseau ou de restreindre les applications mobiles à une liste prédéfinie. Si vous souhaitez un certain niveau d'application et de contrôle des applications, veillez à évaluer les fournisseurs qui peuvent restreindre les applications installées sur les périphériques mobiles à un ensemble prédéfini.
-
Sauvegarde et restauration: Assurez-vous de pouvoir sauvegarder le contenu des appareils mobiles en cours d'exécution sur votre réseau. Ceci est aussi important que la sauvegarde du contenu des ordinateurs de bureau et portables. Cette fonction critique pourrait faire une grande différence dans l'amélioration de la productivité des utilisateurs d'appareils mobiles, qui devraient être en mesure de remplacer facilement les appareils si vous sauvegardez leurs données.
Cette fonction permet de sauvegarder les données des appareils mobiles des employés et permet une restauration transparente des données, éventuellement vers un appareil de remplacement exécutant une plate-forme mobile différente.Si le service informatique de votre entreprise peut le faire, il s'agit d'un service précieux pour les employés, ainsi que d'une assurance pour vous que les utilisateurs seront productifs immédiatement après le passage d'un appareil à un autre.
