Table des matières:
- Définition - Que signifie la gestion des applications mobiles (MAM)?
- Techopedia explique la gestion des applications mobiles (MAM)
Définition - Que signifie la gestion des applications mobiles (MAM)?
La gestion des applications mobiles (MAM) est un type de gestion de la sécurité liée à l'utilisation d'applications mobiles spécifiques. En général, le MAM est pratiqué dans le monde des affaires pour assurer la sécurité des types de produits logiciels installés sur les smartphones, les tablettes et les appareils mobiles.
Techopedia explique la gestion des applications mobiles (MAM)
Parallèlement à la gestion des appareils mobiles (MDM), MAM fait partie d'un champ plus large qui offre plus de contrôle sur le système d'exploitation (OS) et les paramètres de micrologiciel spécifiques d'un appareil. Les deux pratiques de gestion de la sécurité ont émergé avec l'utilisation courante des smartphones dans des situations personnelles et professionnelles.
Plus précisément, MAM et MDM sont des composants de sécurité d'entreprise émergents en raison d'un phénomène connu sous le nom de Bring Your Own Device (BYOD), où de nombreux employés utilisent leurs appareils personnels pour accéder aux données de l'entreprise, ou utilisent des appareils émis par l'entreprise de manière à mettre en danger actifs de données.
En luttant contre le mouvement BYOD et la sécurité mobile, les entreprises tentent de limiter l'utilisation non autorisée des données internes sans nuire à la capacité de fonction de leurs employés. Par exemple, si une force de vente possède des informations internes critiques dans une base de données distante et que l'entreprise peut économiser de l'argent en permettant aux professionnels de la vente d'utiliser leurs smartphones personnels dans les interactions ventes / clients, l'entreprise doit toujours essayer de s'assurer que ces appareils sont verrouillés sur visualisation non autorisée ou vol de données.
MAM se concentre sur le verrouillage des applications mobiles, permettant un accès plus sécurisé aux informations. Un exemple est l'utilisation de la technologie de mot de passe de connexion automatique. Comme pour les ordinateurs portables ou de bureau, de nombreux utilisateurs d'appareils mobiles peuvent configurer leurs appareils pour mémoriser les mots de passe d'application individuels. Cela rationalise les connexions, mais signifie également qu'une autre personne a la possibilité d'accéder directement à une application mobile pour afficher les données sensibles de l'entreprise. MAM peut inclure des contrôles et des techniques qui désactivent ou empêchent les connexions automatiques, ce qui permet de créer des applications individuelles avec une meilleure sécurité globale.