Ce document n'est plus disponible
Depuis plus d’une décennie, les entreprises ont déployé des solutions de gestion mobile afin de satisfaire aux programmes de mobilité et d’offrir des protections de base, aussi bien dans des scénarios BYOD (utilisation d’appareils personnels en milieu professionnel) que dans des scénarios où les appareils appartiennent à l’entreprise. Mais la sécurité offerte par ces solutions a toujours été assez limitée.
Dans ce document, découvrez les trois piliers clés qu’utilisent les solutions de défense contre les menaces mobiles :
- Protection du système d’exploitation des appareils
- Protection contre les risques liés aux applications
- Protection contre les attaques réseau
Découvrez-en plus dans ce PDF.