| Culte de Mac

Une étude montre que la plupart des services informatiques ne parviennent pas à expliquer ou à appliquer la sécurité de l'iPhone/iPad

Une nouvelle étude montre que les services informatiques lâchent la balle lorsqu'il s'agit d'expliquer et d'appliquer la sécurité mobile.
Une nouvelle étude montre que les services informatiques lâchent la balle en matière de sécurité mobile.

Une autre étude sur le Bring Your Own Device (BYOD) phénomène conclut que la tendance des employés à apporter les iPhones, iPads et autres appareils personnels au bureau ne montre aucun signe de ralentissement. Il confirme également les rapports précédents qui indiquent que de nombreux appareils personnels utilisés sur le lieu de travail ne disposent même pas de fonctionnalités de sécurité de base activées.

L'étude de Coalfire, une entreprise spécialisée dans les services de gestion des risques informatiques, dresse un tableau particulièrement sombre du manque de sécurité des appareils iOS et Android sur le lieu de travail. La tendance BYOD ne montrant aucun signe de ralentissement ou de fin, le PDG de Coalfire, Rick Dakin, note que les entreprises ne peuvent pas se permettre de continuer à ignorer les problèmes de sécurité mobile.

continuer la lecture

Comment une entreprise a commis une erreur de plusieurs millions de dollars en achetant 14 000 iPad

Bientôt dans un ministère de la Défense près de chez vous ?
Que peuvent apprendre les entreprises d'une entreprise qui a dépensé des millions de dollars pour des milliers d'iPad sans savoir comment ils seraient utilisés ?

Je suis un grand partisan de l'iPad dans les affaires depuis qu'Apple a annoncé sa tablette pour la première fois il y a plus de deux ans et demi. Au cours de cette période, l'iPad a plus que prouvé sa valeur dans des entreprises de toutes tailles et dans pratiquement tous les secteurs. Cela dit, l'iPad n'est pas adapté à tous les emplois dans tous les lieux de travail. Si une entreprise envisage d'investir dans des iPad pour ses employés, l'une des premières choses que l'entreprise et ses responsables informatiques doivent comprendre est de savoir comment l'iPad sera utilisé.

Cela semble être une étape assez basique dans le processus d'approvisionnement, mais c'est une étape qui semble devenir négligé par certaines entreprises - y compris une très grande entreprise qui aurait dû savoir meilleur.

continuer la lecture

Le démarrage vise à rendre la sécurité avancée transparente en utilisant votre emplacement pour vérifier que vous êtes bien

Toopher vise à utiliser votre position comme deuxième moyen de vérifier que vous êtes bien au-delà d'un nom d'utilisateur et d'un mot de passe.
Toopher vise à utiliser votre position comme deuxième moyen de vérifier que vous êtes bien au-delà d'un nom d'utilisateur et d'un mot de passe.

Lorsque Dropbox a reconnu son violation de données récente la semaine dernière, la société a indiqué qu'elle ajouterait une gamme de solutions de sécurité dans le but d'empêcher qu'une telle violation ne se reproduise. L'une des technologies que Dropbox prévoit de mettre en œuvre est l'authentification à deux facteurs, qui nécessite un autre élément d'identification au-delà de votre nom d'utilisateur et de votre mot de passe pour vous donner accès à votre compte.

Le deuxième élément de l'authentification à deux facteurs peut être l'une quelconque d'une gamme de technologies comme une carte à puce qui doit être glissé, une clé USB ou un autre mobile contenant des certifications de sécurité, un jeton de mot de passe utilisateur à usage unique comme SecurID de RSA, ou une entrée biométrique comme un scan d'empreintes digitales.

Une entreprise a une autre option intéressante, cependant, votre emplacement.

continuer la lecture

Apperian convient que l'avenir de la gestion mobile réside dans les applications

Le fournisseur de gestion d'applications mobiles Apperian répond à notre article sur l'avenir de la gestion mobile.
Le fournisseur de gestion d'applications mobiles Apperian répond à notre article sur l'avenir de la gestion mobile.

Plus tôt cette semaine, j'ai examiné les façons la gestion des mobiles a changédepuis qu'Apple a introduit des fonctionnalités de gestion mobile dans iOS 4 il y a deux ans. Le plus grand changement a été l'évolution de ce qui constitue une gestion mobile efficace et sécurisée, qui est passée de la sécurisation de la les fonctionnalités physiques et du système d'exploitation des appareils iOS, Android et BlackBerry pour sécuriser les données commerciales qui y sont stockées dispositifs. Ce changement a recentré les dirigeants et les professionnels de l'informatique sur la nécessité de sécuriser les données en sécurisant les applications mobiles - un type de solution appelé gestion des applications mobiles ou MAM.

Nos amis à Appérien, l'un des principaux fournisseurs de MAM, a décidé de partager ses réflexions avec moi (et vous) dans une vidéo. Vérifiez-le après le saut.

continuer la lecture

De nombreuses organisations ne sont pas préparées à l'adoption massive des iPhone et iPad des employés

Les programmes BYOD sont là pour rester, mais de nombreuses entreprises ne sécurisent toujours pas les appareils des employés.
Les programmes BYOD sont là pour rester, mais de nombreuses entreprises ne sécurisent toujours pas les appareils des employés.

Le nombre d'iPads, d'iPhones et d'autres appareils mobiles personnels que les professionnels apportent au bureau devrait plus que doubler d'ici 2014. Cela signifie que les entreprises qui ont jusqu'à présent été laxistes à l'idée d'envisager ou de planifier un programme officiel d'apport de votre propre appareil (BYOD) et/ou établir des politiques de sécurité autour du BYOD vont devoir rattraper leur retard - et ils devront commencer dès que possible.

continuer la lecture

Les grandes équipes de football universitaire rejoignent un nombre croissant d'équipes de la NFL qui adoptent l'iPad

Les équipes de football universitaire suivent les équipes de la NFL en remplaçant les playbooks par des iPad.
Les équipes de football universitaire suivent les équipes de la NFL en remplaçant les playbooks par des iPad.

La saison de football approche à grands pas et l'iPad est en passe de devenir un incontournable pour les équipes collégiales et professionnelles. Comme nous l'avons noté plus tôt dans l'année, une poignée d'équipes de la NFL sont passées aux playbooks sur iPad au début de la saison dernière et d'autres font le changement cette année. En plus des équipes de la NFL, plusieurs collèges ont annoncé qu'ils passaient également au modèle de playbook pour iPad.

continuer la lecture

Pourquoi les applications (pas MDM) sont l'avenir de la gestion de l'iPhone [Fonctionnalité]

La gestion mobile signifie sécuriser les applications et le contenu ainsi que verrouiller les appareils.
La gestion mobile signifie sécuriser les applications et le contenu ainsi que verrouiller les appareils.

Il existe de nombreuses histoires sur la croissance explosive de la technologie mobile sur le lieu de travail. La tendance vers apportez votre appareil modèles (BYOD) dans lesquels les employés sont autorisés ou encouragés à apporter leurs propres iPhones, iPads et autres au bureau entraîne une augmentation massive du nombre d'appareils mobiles utilisés pour le travail Tâches. Dans le même temps, les cycles annuels (voire plus fréquents) de versions d'un appareil et d'un système d'exploitation devenus courants augmentent la diversité des appareils et réinitialisent le terrain de jeu de la technologie mobile de temps en temps mois.

Ce changement constant oblige les professionnels de l'informatique à s'adapter aux nouveaux appareils, applications, cas d'utilisation, modèles de réseau et menaces de sécurité plus rapidement que tout ce que l'industrie informatique n'a jamais vu.

Ceci est particulièrement visible dans le espace de gestion mobile. Il y a un an, la principale méthode de gestion de la sécurité des appareils mobiles et des données consistait à gérer et à verrouiller l'appareil lui-même à l'aide de l'une des dizaines de suites de gestion des appareils mobiles (MDM) sur le marché. Au cours des six à neuf derniers mois, cependant, le MDM a été remplacé par la gestion des applications mobiles (MAM) comme le meilleur moyen de sécuriser les données d'entreprise. C'est une transition à toute vitesse dans l'état d'esprit et les objectifs des professionnels de l'informatique.

continuer la lecture

Les nouvelles mesures de sécurité de Dropbox tueront-elles ou limiteront-elles les fonctionnalités des applications iOS ?

En réponse à une faille de sécurité, Dropbox prévoit de nouveaux outils de sécurité, mais ils pourraient être trop lourds pour les utilisateurs d'iPhone et d'iPad.
En réponse à une faille de sécurité, Dropbox prévoit de nouveaux outils de sécurité, mais ils pourraient être trop lourds pour les utilisateurs d'iPhone et d'iPad.

À la suite d'une violation de données annoncée cette semaine, Dropbox annonce qu'il commencera à mettre en œuvre de nouvelles mesures de sécurité. Ces mesures incluent de nouvelles techniques automatisées pour détecter les comportements suspects, une page sur laquelle vous pouvez examinez toutes les connexions actives à votre compte, les exigences de mise à jour du mot de passe et l'authentification à deux facteurs.

Toutes ces mesures sont raisonnables à prendre. Le fait que Dropbox n'ait pas implémenté la plupart de ces éléments auparavant est un peu surprenant. Un seul de ces éléments – l'authentification à deux facteurs – constitue un véritable fardeau pour les utilisateurs de Dropbox, mais cela pourrait constituer un fardeau très lourd pour les utilisateurs iOS et les développeurs d'applications.

continuer la lecture

De nombreuses entreprises prenant en charge les iPhones et iPads des employés ignorent la sécurité mobile

Un nombre croissant d'entreprises adoptant le BYOD ignorent les problèmes de sécurité mobile.
Un nombre croissant d'entreprises adoptant le BYOD ignorent les problèmes de sécurité mobile.

Le nombre d'entreprises investissant dans des solutions de gestion et de sécurité mobiles liées à l'apport de votre propre appareil (BYOD) programmes augmente, mais pas aussi vite que le nombre d'entreprises qui proposent réellement le BYOD à leurs des employés. Le résultat est que de nombreuses entreprises se mettent elles-mêmes et leurs données en danger en sautant également dans le train du BYOD rapidement et sans sécuriser correctement les iPhones, iPads et autres appareils des employés ou les données commerciales stockées sur eux.

continuer la lecture

L'USDA déploie des milliers d'iPad, déclare que les autres tablettes ne sont pas à la hauteur

Les iPad aident le service de l'USDA à enquêter sur les agriculteurs et à collecter des données agricoles à travers le pays.
Les iPad aident le service de l'USDA à enquêter sur les agriculteurs et à collecter des données agricoles à travers le pays.

L'USDA se fraye un chemin à travers un déploiement ambitieux d'iPad qui pourrait servir de modèle à un éventail d'agences gouvernementales aux États-Unis et dans le monde. Le défi consistait à développer un système d'enquête sur le terrain et de collecte de données simple, intuitif et efficace.

Le National Agricultural Statistics Service (NASS) est une division de l'USDA qui est chargée de l'enquête et de la communication des données agricoles à travers le pays. NASS opère dans les 50 États plus Porto Rico. Avec un personnel d'environ 3 000 enquêteurs, le NASS mène chaque année des milliers d'enquêtes sur l'agriculture à travers le pays. Le service fonctionne depuis le milieu des années 1800 et, jusqu'à l'iPad, il menait des enquêtes et collectait des données dans de jolis à peu près de la même manière qu'au 19ème siècle - avec des formulaires papier remplis à la main et envoyés par la poste à divers domaines des bureaux. Bien que diverses initiatives technologiques aient été tentées par le NASS depuis les années 1980, aucune n'a été un succès avant l'iPad.

continuer la lecture

Dernier article de blog

Comment installer iOS 6 sans compte développeur
September 11, 2021

Envie de mettre la main sur la bêta d'iOS 6 d'Apple sortie lundi? Eh bien, pour le moment, il n'est disponible que pour les développeurs enregistré...

| Culte de Mac
September 11, 2021

Voici la raison pour laquelle nous pourrions tous attendre longtemps pour installer Siri sur nos anciens appareils iOSAu cours du week-end, nous av...

De Dick Tracy à l'Apple Watch: 70 ans de montres connectées
September 11, 2021

De Dick Tracy à l'Apple Watch: 70 ans de montres connectéesLe Pulsar était peut-être la réalité des montres numériques à l'époque où Apple a commen...