Vous êtes sur la page 1sur 2

LIVRE BLANC

LES 3 CLÉS DE LA SÉCURITÉ MOBILE

NOTE DE SYNTHÈSE
La solution de sécurité par conteneurisation proposée par Good est unique dans le sens où elle protège les contenus, les
informations d’identification et les configurations de l’entreprise grâce aux fonctionnalités suivantes :

• Algorithme de chiffrement certifié FIPS permettant de protéger les données sans avoir recours au chiffrement des
terminaux ou à des mots de passe
• Accès réseau sécurisé à l’aide du NOC (centre d’opérations réseau), au-delà du simple transport HTTP/HTTPS ou des VPN
• Identifiants Active Directory non mis en cache ni stockés sur le terminal
• Pas de risque de copies non chiffrées lors de l’ouverture de fichiers à l’aide d’applications tierces
• Protection des données et du réseau en évitant la sauvegarde des contenus, identifiants et configurations
• Détection de jailbreak et de root intégrée aux conteneurs sécurisés sans installation d’agent distinct
• Prévention des fuites de données du conteneur grâce à la prise en charge et la supervision de différents vecteurs
de fuite natifs, au-delà de l’ouverture de fichiers à l’aide d’applications tierces et des opérations Copier/Coller (par
exemple, partage sur Facebook, capture d’instantanés d’applications, dictionnaires dynamiques, AirDrop, etc.)”

LES CONTENEURS DOIVENT PROTÉGER LES 3 CLÉS DE LA SÉCURITÉ MOBILE


Tous les conteneurs d’applications mobiles ne naissent pas égaux. Ils doivent protéger les documents, et en même temps
garantir une mobilité sécurisés, de qui va au-delà des contenus. En effet, il s’agit également de protéger les informations
d’identification et de configuration.

La solution de conteneurs sécurisés de Good a été entièrement conçue afin de protéger les 3 CLÉS de la sécurité mobile :
les contenus, les identifiants et les configurations. Que vos utilisateurs veuillent accéder aux données stockées localement
sur leurs dispositifs, à votre réseau d’entreprise ou à un service dans le cloud, le conteneur sécurisé de Good empêche la
découverte de l’une de ces trois clés à partir des terminaux mobiles appartenant à l’entreprise ou à l’employé (BYOD), et
prévient leur migration vers des applications ou des clouds personnels. Vous disposez enfin d’une solution vous permettant de
d’aller au-delà de la gestion des terminaux mobiles et d’effectuer votre transformation en adoptant la mobilité en ne mettant
en péril ni vos données ni votre réseau.

LES 3 CLÉS DE LA SÉCURITÉ MOBILE

Contenus • Données d’entreprise au repos, en transit et en utilisation


• Ouverture de fichiers à l’aide d’applications tierces et Copier/Coller vers des
applications non gérées
• Clouds personnels : iCloud, Dropbox, OneDrive
• Fonctionnalités d’OS en évolution constante (ex. : AirDrop, partage de fichiers)”

Identifiants • Noms d’utilisateurs et mots de passe


• Jetons et certificats
• Pour l’accès aussi bien au contenu stocké sur le dispositif qu’aux systèmes dorsaux”

Configurations • Infos sur les modes d’accès aux contenu et les limites applicables/contrôles des
politiques – VPN, Wi-Fi, EAS, AD, LDAP, etc.
• Mots de passe et autres politiques et restrictions
• Politiques de détection de jailbreak/root”
EXIGENCES DU CONTENEUR POUR GARANTIR LA SÉCURITÉ DES 3 CLÉS
Lorsque vous évaluez des fournisseurs de conteneurs, il vous faut valider les éléments suivants afin de vous assurer que les
solutions proposées sécurisent réellement les contenus, identifiants et configurations de votre entreprise, et d’éviter qu’elles vous
exposent à des fuites de données et à des failles au niveau de la sécurité de votre réseau.

FONCTIONNALITÉS EXIGENCES GOOD

Chiffrement • Intègre un protocole de cryptographie indépendamment de l’OS afin de sécuriser


les données au repos et en transit
• Utilise d’un algorithme de chiffrement certifié FIPS P
• Maintient le chiffrement au niveau du système de fichiers même si les documents
sont en cours d’utilisation (par exemple, en cours de visualisation)”

Prévention contre la fuite • Restreint les opérations Ouvrir avec et Copier/Coller en fonction de règles
de données • N’autorise pas la capture d’instantanés d’applications automatisée au niveau du
système d’exploitation
• Ne crée par de copies non chiffrées pendant les opérations d’ouverture de fichiers
à l’aide d’applications tierces P
• N’autorise pas le partage des fichiers sur Facebook et Twitter
• N’autorise pas le partage des fichiers avec AirDrop
• N’inscrit pas d’élement terminologique propriétaire au sein de
dictionnaires dynamiques”

Identification • Ne sauvegarde pas d’identifiants Active Directory sur les dispositifs


• N’exige pas la saisie d’identifiants sur le dispositif pour accéder aux applications
d’entreprise (identification unique)
P
• Ne stocke pas de jetons, de clés ou de cookies récupérables grâce à une recherche”

Accès au réseau • Ne repose pas purement sur le transport natif (HTTPS)


• Ne nécessite pas d’investissement supplémentaire dans un VPN P
• Ne nécessite pas l’ouverture des ports du pare-feu pour le trafic entrant”

Sauvegarde • N’autorise pas la sauvegarde non chiffrée de contenu, d’identifiants ou de


configurations stockés au sein du conteneur
P

À PROPOS DE GOOD TECHNOLOGY


Good Technology est le leader de l’innovation autour des solutions sécurisées de mobilité libérant les entreprises des contraintes
géographiques. La gamme étendue de solutions de Good comprend une plate-forme de mobilité sécurisée,une solution des
gestions des appareils mobiles, une suite d’applications collaboratives ainsi qu’un vaste écosystème d’applications tierces et
de partenaires permettant aux entreprises de réaliser leur potentiel en matière de mobilité. Les solutions Good Technology sont
utilisées par plus de 5 000 clients dans 130 pays, y compris des leaders du classement FORTUNE 100™ dans les secteurs de
la banque commerciale, de l’assurance et de la santé, du commerce de détail, des milieux gouvernementaux, de l’industrie, de
l’aérospatiale et de la défense. Pour plus d’informations, veuillez visiter www.good.com.

Global Headquarters
+1 408 212 7500 (main) EMEA Headquarters Asia Pacific Headquarters
+1 866 7 BE GOOD (sales) +44 (0) 20 7845 5300 +1 300 BE GOOD

©2014 Good Technology Corporation and its related entities. All use is subject to license terms posted at www.good.com/legal. All rights reserved. GOOD, GOOD TECHNOLOGY, the GOOD logo,
GOOD FOR ENTERPRISE, GOOD FOR GOVERNMENT, GOOD FOR YOU, GOOD DYNAMICS, SECURED BY GOOD, GOOD MOBILE MANAGER, GOOD CONNECT, GOOD SHARE, GOOD VAULT and
GOOD DYNAMICS APPKINETICS are trademarks of Good Technology Corporation and its related entities. All third-party trademarks, trade names, or service marks may be claimed as the property
of their respective owners. Good’s technology and products are protected by issued and pending U.S. and foreign patents. 09/14 Rev. 23SEP14

Vous aimerez peut-être aussi