| Culte de Mac

BlackBerry versus iOS Management - C'est une différence culturelle

iphone-4-mûre
Passer de la gestion BlackBerry à la gestion iOS est un changement de culture, mais cela peut être une bonne chose.

Malgré sa spirale descendante continue, de nombreux professionnels de l'informatique continuent de reconnaître que le BlackBerry de RIM plate-forme - ou plus précisément son BlackBerry Enterprise Server (BES) - reste la plate-forme mobile la plus sécurisée sur le marché. C'est un fait que RIM fait du battage publicitaire chaque fois qu'il en a l'occasion. Habituellement, RIM souligne que BES prend en charge plus de 500 politiques de sécurité et de gestion. C'est environ dix fois le nombre d'options de gestion discrètes qu'Apple a intégrées à iOS.

Bien que ce nombre semble impressionnant, la vraie différence entre la gestion BlackBerry et la gestion iOS ne concerne pas vraiment le nombre de politiques. À bien des égards, il ne s'agit même pas de ce que l'informatique peut ou ne peut pas gérer. La vraie différence est une fracture culturelle dans la façon dont les appareils mobiles et la gestion mobile sont perçus.

continuer la lecture

La ruée vers la création d'applications iOS peut laisser les données de l'entreprise exposées et vulnérables

Le directeur du FBI n'aime pas trop les mesures de sécurité d'Apple.
Les entreprises qui développent des applications iOS internes doivent s'assurer que ces applications ne compromettent pas la sécurité.
Photo: 1Mot de passe

De nombreux services informatiques sont soumis à une pression intense pour développer et mettre en œuvre une gamme d'initiatives de mobilité. Ces initiatives couvrent souvent un éventail de disciplines informatiques. Il y a l'effort de développer des applications internes, de fournir un accès aux systèmes nouveaux et anciens à partir d'appareils mobiles comme l'iPhone et l'iPad, la nécessité de gérer et prendre en charge les appareils des utilisateurs dans le cadre des programmes BYOD, et le besoin de développer des solutions orientées client telles que des sites orientés mobile et natifs applications.

Avec autant de pressions qui frappent simultanément les organisations informatiques, des compromis sont faits en raison de délais et de budgets serrés. Selon l'expert en sécurité Jeff Williams, cette volonté de sortir les solutions le plus rapidement possible peut aboutir à des solutions présentant des failles de sécurité majeures.

continuer la lecture

Les attitudes des travailleurs de la génération Y sur le BYOD posent de gros problèmes de sécurité pour l'informatique

Les travailleurs de la génération Y considèrent le BYOD comme un droit et la sécurité des appareils comme leur responsabilité personnelle
Les travailleurs de la génération Y considèrent le BYOD comme un droit et la sécurité des appareils comme leur responsabilité personnelle

Le fournisseur de sécurité d'entreprise Fortinet a décidé que la meilleure façon de comprendre les membres de la génération du millénaire (ou Gen-Y) et leur impact potentiel sur les politiques informatiques et de sécurité était de leur demander directement leur point de vue sur la technologie dans le lieu de travail. Ce que Fortinet a appris gardera probablement les DSI et les responsables informatiques éveillés la nuit.

La plupart des milléniaux considèrent les programmes BYOD et la possibilité de choisir la technologie qu'ils utilisent pour travailler comme un droit plutôt qu'un privilège et ont peu des scrupules à ignorer carrément les politiques qui restreignent ce droit - même dans des situations où ils savent que d'importantes violations de données pourraient être la cause résultat.

Le plus inquiétant pour les responsables informatiques, cependant, est que la plupart des jeunes travailleurs pensent que la sécurité des appareils et des données est leur domaine personnel. responsabilité même lorsque des données commerciales sensibles sont stockées ou consultées à partir de leur iPhone, iPad ou autre dispositif.

continuer la lecture

Ce prix Apple Design Award a été presque confondu avec un appareil terroriste par la TSA

ada

Dans un environnement post-11 septembre, la TSA se méfie de tout. Des chaussures. Bouteilles d eau. A quoi tu ressembles sous tes vêtements. Tout

Donc quand Développeur de jeux de collage Juraj Hlaváč est revenu de la WWDC de la semaine dernière et a été découvert avec une mystérieuse boîte noire dans son sac à dos qui a résisté à tout tente d'être scanné par l'équipement de sécurité de l'aéroport, et a mystérieusement brillé pour démarrer, la TSA est rapidement devenue suspecte.

Heureusement, avant que la recherche de cavités ne devienne suspecte, Hlaváč a révélé la vraie nature de la boîte noire dans son sac: un Apple Design Award pour son application, Bobo explore la lumière.

continuer la lecture

Les nouveaux paramètres de confidentialité iOS 6 limitent l'accès aux photos, contacts, calendriers, etc.

privacy.jpg

Les applications photo n'ont plus besoin de confondre les crétins.

La version bêta d'iOS6 apporte des contrôles beaucoup plus précis aux paramètres de confidentialité, vous permettant de spécifier les services auxquels toute application aura accès. Auparavant, vous receviez une alerte chaque fois qu'une application voulait connaître votre position. Désormais, vous verrez le même type d'alerte lorsque les applications vous demanderont d'utiliser les données de vos calendriers, contacts, rappels et photos.

continuer la lecture

iSimplyConnect réinvente le VPN pour les utilisateurs professionnels d'iPad

iSimplyConnect rend la prise en charge à distance des utilisateurs d'iPad et d'iPhone simple et économique.
iSimplyConnect rend la prise en charge à distance des utilisateurs d'iPad et d'iPhone simple et économique.

L'accès à distance sécurisé a toujours été important pour les entreprises avec des travailleurs mobiles. Cependant, comme Apple et d'autres sociétés de technologie mobile permettent à une main-d'œuvre de plus en plus mobile, ces besoins d'accès à distance augmentent rapidement et peuvent facilement mettre à rude épreuve les configurations VPN existantes.

L'augmentation de la capacité peut être accomplie avec l'appliance traditionnelle ou les solutions VPN pilotées par serveur, mais cela peut devenir cher et ne garantit pas qu'encore plus de capacité ne sera pas nécessaire dans quelques mois ou quelques années. Une entreprise offrant une solution évolutive et rentable à ces défis est iSimplyConnect.

continuer la lecture

Une violation massive de la sécurité de LinkedIn conduit à 6,5 millions de mots de passe volés

Une violation massive des données expose 6,5 millions de mots de passe LinkedIn
Une violation massive des données expose 6,5 millions de mots de passe LinkedIn

Géant des réseaux sociaux professionnels LinkedIn a reconnu qu'il regarde dans un énorme violation de données. À la suite de la violation, jusqu'à 6,5 millions de comptes d'utilisateurs pourraient avoir été compromis. Les données du compte, y compris les informations de connexion et les mots de passe, ont été divulguées et publiées sur un site de piratage russe. Bien que LinkedIn n'ait pas confirmé la violation ni détaillé les comptes susceptibles d'avoir été touchés, le le fait que l'entreprise reconnaisse la menace potentielle et enquête sur elle est une grande cause pour préoccuper.

À ce stade, il vaut mieux pécher par excès de prudence.

Si vous utilisez LinkedIn, vous devez considérer que les données de votre compte ont été compromises et modifier immédiatement votre mot de passe.

continuer la lecture

Mobilisafe détecte et protège contre les risques de sécurité iPhone/iPad

Mobilisafe apporte la sécurité du réseau et l'évaluation des menaces aux appareils mobiles et aux programmes BYOD
Mobilisafe apporte une évaluation des menaces de sécurité réseau aux appareils mobiles et aux programmes BYOD

Nous avons d'abord regardé Mobilisafe il y a quelques mois lorsque la suite de gestion mobile signature de l'entreprise était encore en version bêta privée. La société, qui a été lancée par d'anciens ingénieurs de T-Mobile Android, cherche à offrir un large éventail d'appareils mobiles et la sécurité des données sans nécessiter les types d'agents ou de profils sur l'appareil utilisés par la plupart des appareils mobiles et application suites de gestion.

Les dirigeants de Mobilisafe décrivent leur produit comme une solution de gestion des risques mobiles plutôt que comme un outil de gestion d'appareils ou d'applications. La distinction étant que Mobilisafe aide les services informatiques à identifier des menaces spécifiques qui peuvent ensuite être atténuées plutôt que de simplement verrouiller des applications spécifiques et restreindre l'accès aux fonctionnalités de l'appareil, comme bloquer la capacité d'un utilisateur d'iPhone à prendre des photos et à les télécharger sur iCloud.

continuer la lecture

Siri appartient-il aux affaires? [Caractéristique]

Siri
Siri a-t-il sa place sur le lieu de travail? Si c'est le cas, cela vaut-il la peine de poser des problèmes potentiels de sécurité et de confidentialité ?

La nouvelle que IBM interdit Siri pour chaque employé qui possède un iPhone 4S et participe au BYOD programme a déclenché de nombreuses discussions pour savoir si l'entreprise était paranoïaque ou prudente. L'une des questions les plus importantes qui a émergé de toutes ces discussions était un recadrage du problème lui-même: Siri a-t-il sa place dans le monde des affaires pour commencer ?

Mis à part les problèmes de sécurité et de confidentialité qui ont conduit IBM à interdire Siri, existe-t-il des cas d'utilisation convaincants de Siri sur le lieu de travail? S'il y en a, l'emportent-ils sur les problèmes de confidentialité et de sécurité? Apple pourrait-il faire plus pour rendre Siri convivial pour les entreprises ?

continuer la lecture

Protégez-vous lorsque vous utilisez des services cloud et des technologies personnelles au bureau

nuages_320
Les clouds personnels peuvent causer des maux de tête professionnels sur le lieu de travail

L'un des défis que le BYOD et consumérisation que les tendances créent pour les services informatiques est l'utilisation par les employés des informations publiques et/ou personnelles services cloud. Nous avons couvert certains des de grands défis que cela présente en termes de sécurité et de propriété des données ainsi que les problèmes potentiels de continuité d'activité provenant de plusieurs versions de documents stockés sur différents services cloud par plusieurs des employés.

Les problèmes informatiques sont peut-être plus courants et bien connus, mais il existe également des problèmes liés au cloud que les employés doivent également prendre en compte, en particulier si ils utilisent une adresse e-mail professionnelle pour s'inscrire à un service, accéder à un service depuis le travail ou utiliser un service pour stocker ou transférer des informations liées au travail des dossiers.

continuer la lecture

Dernier article de blog

| Culte de Mac
September 10, 2021

Les messages électroniques ont désormais des URL pouvant être liées et cliquables dans iOS 7J'avais remarqué que les événements de calendrier créés...

Actualités, analyses et opinions d'Apple, ainsi que des actualités technologiques générales
September 10, 2021

L'iPad Pro peut-il vraiment remplacer votre Mac? Nous discutons (et argumentons), sur The CultCastCela peut ressembler à un Macbook, mais peut-il e...

| Culte de Mac
September 10, 2021

Apple News devient local dans la mise à jour macOS Catalina 10.15.6Apple News a organisé le contenu local pour Mac, iPad et iPhone aujourd'hui.Phot...