Une étude montre que la plupart des services informatiques ne parviennent pas à expliquer ou à appliquer la sécurité de l'iPhone/iPad
Une autre étude sur le Bring Your Own Device (BYOD) phénomène conclut que la tendance des employés à apporter les iPhones, iPads et autres appareils personnels au bureau ne montre aucun signe de ralentissement. Il confirme également les rapports précédents qui indiquent que de nombreux appareils personnels utilisés sur le lieu de travail ne disposent même pas de fonctionnalités de sécurité de base activées.
L'étude de Coalfire, une entreprise spécialisée dans les services de gestion des risques informatiques, dresse un tableau particulièrement sombre du manque de sécurité des appareils iOS et Android sur le lieu de travail. La tendance BYOD ne montrant aucun signe de ralentissement ou de fin, le PDG de Coalfire, Rick Dakin, note que les entreprises ne peuvent pas se permettre de continuer à ignorer les problèmes de sécurité mobile.
Comment une entreprise a commis une erreur de plusieurs millions de dollars en achetant 14 000 iPad
Je suis un grand partisan de l'iPad dans les affaires depuis qu'Apple a annoncé sa tablette pour la première fois il y a plus de deux ans et demi. Au cours de cette période, l'iPad a plus que prouvé sa valeur dans des entreprises de toutes tailles et dans pratiquement tous les secteurs. Cela dit, l'iPad n'est pas adapté à tous les emplois dans tous les lieux de travail. Si une entreprise envisage d'investir dans des iPad pour ses employés, l'une des premières choses que l'entreprise et ses responsables informatiques doivent comprendre est de savoir comment l'iPad sera utilisé.
Cela semble être une étape assez basique dans le processus d'approvisionnement, mais c'est une étape qui semble devenir négligé par certaines entreprises - y compris une très grande entreprise qui aurait dû savoir meilleur.
Le démarrage vise à rendre la sécurité avancée transparente en utilisant votre emplacement pour vérifier que vous êtes bien
Lorsque Dropbox a reconnu son violation de données récente la semaine dernière, la société a indiqué qu'elle ajouterait une gamme de solutions de sécurité dans le but d'empêcher qu'une telle violation ne se reproduise. L'une des technologies que Dropbox prévoit de mettre en œuvre est l'authentification à deux facteurs, qui nécessite un autre élément d'identification au-delà de votre nom d'utilisateur et de votre mot de passe pour vous donner accès à votre compte.
Le deuxième élément de l'authentification à deux facteurs peut être l'une quelconque d'une gamme de technologies comme une carte à puce qui doit être glissé, une clé USB ou un autre mobile contenant des certifications de sécurité, un jeton de mot de passe utilisateur à usage unique comme SecurID de RSA, ou une entrée biométrique comme un scan d'empreintes digitales.
Une entreprise a une autre option intéressante, cependant, votre emplacement.
Apperian convient que l'avenir de la gestion mobile réside dans les applications
Plus tôt cette semaine, j'ai examiné les façons la gestion des mobiles a changédepuis qu'Apple a introduit des fonctionnalités de gestion mobile dans iOS 4 il y a deux ans. Le plus grand changement a été l'évolution de ce qui constitue une gestion mobile efficace et sécurisée, qui est passée de la sécurisation de la les fonctionnalités physiques et du système d'exploitation des appareils iOS, Android et BlackBerry pour sécuriser les données commerciales qui y sont stockées dispositifs. Ce changement a recentré les dirigeants et les professionnels de l'informatique sur la nécessité de sécuriser les données en sécurisant les applications mobiles - un type de solution appelé gestion des applications mobiles ou MAM.
Nos amis à Appérien, l'un des principaux fournisseurs de MAM, a décidé de partager ses réflexions avec moi (et vous) dans une vidéo. Vérifiez-le après le saut.
De nombreuses organisations ne sont pas préparées à l'adoption massive des iPhone et iPad des employés
Le nombre d'iPads, d'iPhones et d'autres appareils mobiles personnels que les professionnels apportent au bureau devrait plus que doubler d'ici 2014. Cela signifie que les entreprises qui ont jusqu'à présent été laxistes à l'idée d'envisager ou de planifier un programme officiel d'apport de votre propre appareil (BYOD) et/ou établir des politiques de sécurité autour du BYOD vont devoir rattraper leur retard - et ils devront commencer dès que possible.
Les grandes équipes de football universitaire rejoignent un nombre croissant d'équipes de la NFL qui adoptent l'iPad
La saison de football approche à grands pas et l'iPad est en passe de devenir un incontournable pour les équipes collégiales et professionnelles. Comme nous l'avons noté plus tôt dans l'année, une poignée d'équipes de la NFL sont passées aux playbooks sur iPad au début de la saison dernière et d'autres font le changement cette année. En plus des équipes de la NFL, plusieurs collèges ont annoncé qu'ils passaient également au modèle de playbook pour iPad.
Pourquoi les applications (pas MDM) sont l'avenir de la gestion de l'iPhone [Fonctionnalité]
Il existe de nombreuses histoires sur la croissance explosive de la technologie mobile sur le lieu de travail. La tendance vers apportez votre appareil modèles (BYOD) dans lesquels les employés sont autorisés ou encouragés à apporter leurs propres iPhones, iPads et autres au bureau entraîne une augmentation massive du nombre d'appareils mobiles utilisés pour le travail Tâches. Dans le même temps, les cycles annuels (voire plus fréquents) de versions d'un appareil et d'un système d'exploitation devenus courants augmentent la diversité des appareils et réinitialisent le terrain de jeu de la technologie mobile de temps en temps mois.
Ce changement constant oblige les professionnels de l'informatique à s'adapter aux nouveaux appareils, applications, cas d'utilisation, modèles de réseau et menaces de sécurité plus rapidement que tout ce que l'industrie informatique n'a jamais vu.
Ceci est particulièrement visible dans le espace de gestion mobile. Il y a un an, la principale méthode de gestion de la sécurité des appareils mobiles et des données consistait à gérer et à verrouiller l'appareil lui-même à l'aide de l'une des dizaines de suites de gestion des appareils mobiles (MDM) sur le marché. Au cours des six à neuf derniers mois, cependant, le MDM a été remplacé par la gestion des applications mobiles (MAM) comme le meilleur moyen de sécuriser les données d'entreprise. C'est une transition à toute vitesse dans l'état d'esprit et les objectifs des professionnels de l'informatique.
Les nouvelles mesures de sécurité de Dropbox tueront-elles ou limiteront-elles les fonctionnalités des applications iOS ?
À la suite d'une violation de données annoncée cette semaine, Dropbox annonce qu'il commencera à mettre en œuvre de nouvelles mesures de sécurité. Ces mesures incluent de nouvelles techniques automatisées pour détecter les comportements suspects, une page sur laquelle vous pouvez examinez toutes les connexions actives à votre compte, les exigences de mise à jour du mot de passe et l'authentification à deux facteurs.
Toutes ces mesures sont raisonnables à prendre. Le fait que Dropbox n'ait pas implémenté la plupart de ces éléments auparavant est un peu surprenant. Un seul de ces éléments – l'authentification à deux facteurs – constitue un véritable fardeau pour les utilisateurs de Dropbox, mais cela pourrait constituer un fardeau très lourd pour les utilisateurs iOS et les développeurs d'applications.
De nombreuses entreprises prenant en charge les iPhones et iPads des employés ignorent la sécurité mobile
Le nombre d'entreprises investissant dans des solutions de gestion et de sécurité mobiles liées à l'apport de votre propre appareil (BYOD) programmes augmente, mais pas aussi vite que le nombre d'entreprises qui proposent réellement le BYOD à leurs des employés. Le résultat est que de nombreuses entreprises se mettent elles-mêmes et leurs données en danger en sautant également dans le train du BYOD rapidement et sans sécuriser correctement les iPhones, iPads et autres appareils des employés ou les données commerciales stockées sur eux.
L'USDA déploie des milliers d'iPad, déclare que les autres tablettes ne sont pas à la hauteur
L'USDA se fraye un chemin à travers un déploiement ambitieux d'iPad qui pourrait servir de modèle à un éventail d'agences gouvernementales aux États-Unis et dans le monde. Le défi consistait à développer un système d'enquête sur le terrain et de collecte de données simple, intuitif et efficace.
Le National Agricultural Statistics Service (NASS) est une division de l'USDA qui est chargée de l'enquête et de la communication des données agricoles à travers le pays. NASS opère dans les 50 États plus Porto Rico. Avec un personnel d'environ 3 000 enquêteurs, le NASS mène chaque année des milliers d'enquêtes sur l'agriculture à travers le pays. Le service fonctionne depuis le milieu des années 1800 et, jusqu'à l'iPad, il menait des enquêtes et collectait des données dans de jolis à peu près de la même manière qu'au 19ème siècle - avec des formulaires papier remplis à la main et envoyés par la poste à divers domaines des bureaux. Bien que diverses initiatives technologiques aient été tentées par le NASS depuis les années 1980, aucune n'a été un succès avant l'iPad.