Accueil > Business > MIM définition : qu’est-ce que le Mobile Information Management ou Gestion des Informations Mobiles
mobile information management mim définition

MIM définition : qu’est-ce que le Mobile Information Management ou Gestion des Informations Mobiles

Le MiM (Mobile Information Management ou Gestion des Informations Mobiles) est très utile pour sécuriser et gérer les données sensibles utilisées sur les appareils mobiles au sein d’une entreprise. Découvrez la définition de ce terme, son fonctionnement, ses spécificités ainsi qu’une liste de conseils pour mettre au point une stratégie MiM solide. 

Le MiM (Mobile Information Management ou Gestion des Informations Mobiles) est un terme englobant tous les logiciels et services utilisés pour sécuriser et gérer les données sensibles utilisées dans les entreprises sur les appareils mobiles comme les smartphones et les tablettes.

MiM : une stratégie EMM souvent combinée avec les solutions MAM et MDM

mim tablette

Aussi appelé Mobile Content Management (MCM), le Mobile Information Management fait partie du domaine de l’Enterprise Mobility Management (gestion de la mobilité d’entreprise), qui regroupe également d’autres initiatives de sécurité mobiles comme le Mobile Device Management (MDM) ou gestion d’appareils mobiles, le Mobile Application Management (MAM) ou gestion d’applications mobiles, ou encore du Mobile Security Management (MSM) ou gestion de sécurité mobile.

Bien souvent, le MIM est d’ailleurs combiné avec les solutions MAM et MDM. Le MDM consiste principalement à sécuriser les appareils mobiles utilisés au sein de l’entreprise, ainsi que l’usage des applications sur ces appareils. Le Mobile Application Management se focalise spécifiquement sur la sécurisation des applications d’entreprise sensibles, leur configuration, leur licencing, leur maintenance, et le tracking de leur usage.

Dans le cas d’une utilisation combinée avec le MIM, le MAM permet aussi de sécuriser les données utilisées, stockées et transmises par ces applications. De son côté, le MIM se distingue de ces autres initiatives de sécurité mobile par sa focalisation sur les données, plutôt que les appareils ou les applications qui utilisent ces données.

MiM : comment fonctionne le Mobile Information Management ?

Le Mobile Information Management repose sur le chiffrement des données sensibles, et consiste à s’assurer que seules les applications autorisées peuvent accéder, transmettre ou stocker les données grâce à une protection par mot de passe robuste. Une bonne stratégie de Mobile Information Management requiert implique aussi une communication claire et des règles strictes pour protéger les données sur les appareils mobiles et les utiliser de façon sécurisée au sein de l’entreprise.

L’un des principaux problèmes auxquels est confronté le MiM est l’intégration. Pour remédier à ce problème, les MiM doivent développer des standards ou nouer des partenariats avec des constructeurs d’appareils mobiles et des développeurs d’applications pour que les appareils et les applications puissent lire et traiter les protections placées sur les données. 

Parmi les principaux vendeurs et solutions de Mobile Information Management à l’heure actuelle, on compte Nomadesk, RES HyperDrive et Citrix ShareFile. Les services de cloud public comme Dropbox, Box, Microsoft SkyDrive et Google Drive peuvent également être utilisés dans le cadre d’une stratégie MIM et EMM.  

MiM : 5 conseils pour une stratégie efficace de gestion d’informations mobiles

mim gestion infromations mobiles

Chaque entreprise a sa propre stratégie de Gestion de Mobilité d’Entreprise (EMM). Cependant, ces stratégies incluent presque toujours les trois volets MDM, MAM et MIM pour sécuriser à la fois les appareils, les applications et les informations ou données mobiles. Le MIM se focalise précisément sur la sécurisation des données, et joue le rôle primordial de garder à l’abri les données d’entreprise les plus sensibles. Il s’agit donc d’une composante essentielle des stratégies EMM. Voici 5 astuces pour développer une stratégie MiM efficace au sein de votre entreprise.

Mettez en place des mots de passe robustes

Une bonne stratégie MiM commence avec une protection par mots de passe solides et un chiffrement robuste pour vos données. Rappelons que le MiM ne consiste pas à sécuriser les appareils mobiles ou les applications, mais directement les informations qui transitent sur ces appareils et ces logiciels.

Définissez votre Gouvernance des Informations (IG)

En concevant vous-même votre Gouvernance des Informations (IG), vous pourrez vos assurez que vos informations cruciales ne soient pas vulnérables. Pour développer votre Gouvernance des Informations, il est nécessaire de suivre trois étapes distinctes.

Tout d’abord, prenez soin d’établir un inventaire de règles pour la gestion de données. Appliquez ensuite ces règles de façon effective. Créez ensuite un système de tracking pour vous assurer de l’application de ces règles IG. La gouvernance des informations doit être déployée dans tous les départements de l’entreprise, et faire partie intégrante de l’architecture d’entreprise.

Anticipez la mobilité

Toutes les règles de Gouvernance des Informations doivent être liées à l’anticipation de la mobilité des ensembles de données et des utilisateurs d’appareils mobiles de l’entreprise. De fait, les ensembles de règles de gouvernance doivent aussi être mis à jour régulièrement.

Les règles IG doivent être connectées avec les ensembles de données davantage qu’avec le comportement des utilisateurs. Ainsi, les règles d’utilisation et les options de contrôles des appareils mobiles pourront être évaluées et conçues de façon plus pertinente. Le département informatique doit être en mesure de gouverner les données non seulement au sein du système de l’entreprise, mais également quand les données sont mobiles et transitent par-delà le firewall. En anticipant la mobilité des ensembles des données, l’entreprise est capable de gouvernement pleinement les informations.

Étendez les règles de gouvernance des informations

La gouvernance d’ensembles numériques et une grande responsabilité et un nombre prédéfini de règles de gouvernance ne permet pas de prendre en charge cette gouvernance à 100%. Pour développer une stratégie MiM pertinente, les personnes chargées de développer la stratégie doivent aussi étendre la portée de la gouvernance d’informations pour gouverner les ensembles de données mobiles dans tout le cycle de vie de l’information. Par exemple, il est nécessaire d’accéder à la manière dont les ensembles numériques sont créés, sauvegardés, accédés, modifiés, envoyés, reçus, stockés et préservés.

Assurez-vous de la légalité des règles

Il est important de s’en tenir aux règles légales. La stratégie MiM doit être en accord avec les obligations légales, notamment la disponibilité de certains types d’enregistrements spécifiques.

En mettant au point des règles et des processus dans le cadre de la stratégie MiM, l’entreprise doit passer en revue toutes les règles légales applications et s’aligner avec ces règles. Cette stratégie doit permettre de sécuriser toutes les données cruciales pour que sa protection ne soit pas dépendante des appareils mobiles et des applications.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Send this to a friend