MIM Mobile Information Management
[/vc_column_text][vc_empty_space][vc_column_text]Le MiM (Mobile Information Management ou Gestion des Informations Mobiles) est très utile. Il permet de sécuriser et gérer les données sensibles utilisées sur les appareils mobiles au sein d’une entreprise. Découvrez la définition de ce terme, son fonctionnement, ses spécificités ainsi qu’une liste de conseils pour mettre au point une stratégie Mobile information management solide.
Le MiM (Mobile Information Management ou Gestion des Informations Mobiles) est un terme englobant tous les logiciels et services utilisés pour sécuriser et gérer les données sensibles utilisées dans les entreprises sur les appareils mobiles comme les smartphones et les tablettes.
MiM : une stratégie EMM souvent combinée avec les solutions MAM et MDM
Aussi appelé Mobile Content Management (MCM), le Mobile Information Management fait partie du domaine de l’Enterprise Mobility Management (gestion de la mobilité d’entreprise), qui regroupe également d’autres initiatives de sécurité mobiles comme le Mobile Device Management (MDM) ou gestion d’appareils mobiles, le Mobile Application Management (MAM) ou gestion d’applications mobiles, ou encore du Mobile Security Management (MSM) ou gestion de sécurité mobile.
Bien souvent, il est d’ailleurs combiné avec les solutions MAM et MDM. Le MDM consiste principalement à sécuriser les appareils mobiles utilisés au sein de l’entreprise, ainsi que l’usage des applications sur ces appareils. Le Mobile Application Management se focalise spécifiquement sur la sécurisation des applications d’entreprise sensibles, leur configuration, leur licencing, leur maintenance, et le tracking de leur usage.
Dans le cas d’une utilisation combinée avec le Mobile Information Management , le MAM permet aussi de sécuriser les données utilisées, stockées et transmises par ces applications. De son côté, le Mobile Information Management se distingue de ces autres initiatives de sécurité mobile par sa focalisation sur les données, plutôt que les appareils ou les applications qui utilisent ces données.
MiM : comment fonctionne le Mobile Information Management ?
Le Mobile Information Management repose sur le chiffrement des données sensibles, et consiste à s’assurer que seules les applications autorisées peuvent accéder, transmettre ou stocker les données grâce à une protection par mot de passe robuste. Une bonne stratégie de Mobile Information Management requiert implique aussi une communication claire et des règles strictes pour protéger les données sur les appareils mobiles et les utiliser de façon sécurisée au sein de l’entreprise.
L’un des principaux problèmes est l’intégration. Pour remédier à ce problème, ils doivent développer des standards ou nouer des partenariats avec des constructeurs d’appareils mobiles et des développeurs d’applications pour que les appareils et les applications puissent lire et traiter les protections placées sur les données.
Parmi les principaux vendeurs et solutions de Mobile Information Management à l’heure actuelle, on compte Nomadesk, RES HyperDrive et Citrix ShareFile. Les services de cloud public comme Dropbox, Box, Microsoft SkyDrive et Google Drive peuvent également être utilisés dans le cadre d’une stratégie EMM.
MiM : 5 conseils pour une stratégie efficace de gestion des informations mobiles
Chaque entreprise a sa propre stratégie de Gestion de Mobilité d’Entreprise (EMM). Cependant, ces stratégies incluent presque toujours les trois volets MDM, MAM et MIM pour sécuriser à la fois les appareils, les applications et les informations ou données mobiles. Le MIM se focalise précisément sur la sécurisation des données, et joue le rôle primordial de garder à l’abri les données d’entreprise les plus sensibles. Il s’agit donc d’une composante essentielle des stratégies EMM. Voici 5 astuces pour développer une stratégie MiM efficace au sein de votre entreprise.
Mettez en place des mots de passe robustes
Une bonne stratégie de ce type commence avec une protection par mots de passe solides et un chiffrement robuste pour vos données. Rappelons que le MiM ne consiste pas à sécuriser les appareils mobiles ou les applications, mais directement les informations qui transitent sur ces appareils et ces logiciels.
Définissez votre Gouvernance des Informations (IG)
En concevant vous-même votre Gouvernance des Informations (IG), vous pourrez vos assurez que vos informations cruciales ne soient pas vulnérables. Pour développer votre Gouvernance des Informations, il est nécessaire de suivre trois étapes distinctes.
Tout d’abord, prenez soin d’établir un inventaire de règles pour la gestion de données. Appliquez ensuite ces règles de façon effective. Créez ensuite un système de tracking pour vous assurer de l’application de ces règles IG. Les départements de l’entreprise doivent tous déployer la gouvernance des informations en l’intégrant dans l’architecture de l’entreprise.
Anticipez la mobilité
Toutes les règles de Gouvernance des Informations doivent être liées à l’anticipation de la mobilité des ensembles de données. De même pour les utilisateurs d’appareils mobiles de l’entreprise. De fait, les ensembles de règles de gouvernance doivent aussi être mis à jour régulièrement.
Les règles IG doivent être connectées avec les ensembles de données davantage qu’avec le comportement des utilisateurs. Ainsi, les règles d’utilisation et les options de contrôles des appareils mobiles pourront être évaluées et conçues de façon plus pertinente. Le département informatique doit être en mesure de gouverner les données non seulement au sein du système de l’entreprise, mais également quand les données sont mobiles et transitent par-delà le firewall. En anticipant la mobilité des ensembles des données, l’entreprise est capable de gouvernement pleinement les informations.
Étendez les règles de gouvernance des informations
La gouvernance d’ensembles numériques, une grande responsabilité et un nombre prédéfini de règles ne permettent pas de prendre en charge cette gouvernance à 100%. Pour développer une stratégie MiM pertinente, les responsables de la stratégie doivent aussi étendre la portée de la gouvernance d’informations. Il s’agit de gouverner les ensembles de données mobiles dans tout le cycle de vie de l’information. Par exemple, il faut connaître la manière dont les ensembles numériques sont créés, sauvegardés, accédés, modifiés, envoyés, reçus, stockés et préservés.
Assurez-vous de la légalité des règles
Il est important de s’en tenir aux règles légales. La stratégie MiM doit être en accord avec les obligations légales, notamment la disponibilité de certains types d’enregistrements spécifiques.
En mettant au point des règles et des processus dans le cadre d’une stratégie de ce type, l’entreprise doit passer en revue toutes les règles légales applications et s’aligner avec ces règles. Cette stratégie doit permettre de sécuriser toutes les données cruciales pour que sa protection ne soit pas dépendante des appareils mobiles et des applications.
Avec l’application prochaine du GDPR, le règlement général sur la protection des données, il convient de suivre les indications des législateurs européens dans la mise en place d’une stratégie Mobile Information Management. A cause de l’échéance du 18 mai 2018 les entreprises vérifient ou modifient la politique de gouvernance des données. Si elle n’est pas respectée, elle peu conduire à des amendes représentant jusqu’à 4 % du chiffre d’affaires annuel mondial d’une entreprise.
[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width= »1/2″][vc_column_text]