Vidéo: [TOP 5] Applications Android gratuites pour gérer son budget (Novembre 2024)
" Nous ne sommes que des prisonniers de notre propre appareil." - Les Eagles, "Hotel California"
«Bring-your-own-device» (BYOD) est une phrase conviviale et invitante, mais IT n’est pas un potluck. Que vous choisissiez un logiciel de gestion des appareils mobiles (MDM) ou que vous intégriez celui-ci dans le cadre d’une stratégie plus large de gestion de la mobilité d’entreprise (EMM), vous ne pouvez pas oublier ou renoncer à vos responsabilités: protéger les données de votre entreprise et travailler à ses objectifs commerciaux plus larges.
L’époque où vous pouviez effectuer ces tâches est révolue depuis le début, en standardisant un ou deux modèles d’ordinateurs portables pour les employés en déplacement et un réseau privé virtuel (VPN) pour l’accès via le pare-feu. Le site Web d'e-mail marketing, EmailMonday, indique qu'au cours du quatrième trimestre 2015, 65% du nombre total d'e-mails ouverts ont été ouverts sur un smartphone ou une tablette.
Si ces statistiques ne vous font pas transpirer, essayez-les à partir d'un rapport de 2015 de la société de gestion de stratégies EMM SOTI, éditeur du logiciel Editors 'Choice SOTI MobiControl. Selon le rapport, 73% des employés déclarent avoir accédé à des données d'entreprise à partir d'une connexion Wi-Fi publique ou gratuite. En outre, 65% ont utilisé un stockage cloud grand public, tel que Dropbox ou Google Drive, pour leurs fichiers de travail, et 65% ont transféré un document de travail vers une adresse électronique personnelle.
En mai 2013, le Conseil fédéral des directeurs informatiques (un groupe de travail interinstitutions pour les technologies de l'information gouvernementales) a déposé un cadre décisionnel pour l'informatique mobile qui résume la mise en œuvre de la téléphonie mobile à quatre étapes:
- Évaluation des besoins de la mission.
- Équilibrer le budget disponible et les besoins de sécurité avec ce que les utilisateurs seront capables de faire avec les informations mobiles.
- Noter les risques juridiques, financiers, de confidentialité et autres.
- Sélection des solutions de périphérique, d'application et d'infrastructure appropriées.
En gardant à l'esprit le cadre, nous avons répertorié sept étapes que nous considérons essentielles lors de la plongée dans le MDM.
7 MDM Essentials
1. Retournez à la case départ
La technologie mobile évolue trop rapidement pour les plans quinquennaux Il est trop important de simplement ajouter ou ajouter de la valeur à votre stratégie informatique globale. Sarah Beaudoin de Druva, un fournisseur de produits de protection des données, l'a bien exprimé: "Le rôle du mobile est d'améliorer les interactions existantes ou de proposer une innovation de rupture."
Pour cela, vous devez réévaluer votre mission informatique en pensant notamment à qui sont vos employés et vos clients, à quel endroit et à quel moment ils exercent leurs activités et à ce qu'ils recherchent lorsqu'ils accèdent à votre site Web ou à vos serveurs. Au lieu de demander "Comment prenons-nous en charge les téléphones Android?", Demandez "Comment pouvons-nous utiliser le mobile pour améliorer les résultats de l'entreprise?" Quelles nouvelles interfaces, applications ou mises à niveau d'infrastructure sont nécessaires? Vraiment embrasser le MDM nécessite un changement de pensée organisationnelle.
2. Tous à bord
Le scénario cauchemardesque est une série de silos: une solution mobile pour les ressources humaines, une autre pour les finances, une autre pour les services juridiques, etc. Pour amener tout le monde à bord et pour vous éviter d'essayer de supporter chaque employé sur tous les appareils possibles, tous les services concernés doivent être représentés dans les sessions de stratégie. Lorsque tout le monde se trouve sur la même page, vous pouvez créer une stratégie mobile unifiée.
Éviter les différences entre les départements ne signifie pas que votre objectif est une plate-forme unique. Cela correspond davantage à une taille unique pour chaque type d'employé, en fonction du rôle de l'utilisateur, des exigences, du périphérique de choix, de la fréquence et de la distance du trajet. Un télétravailleur à temps partiel qui a besoin d'accéder à la messagerie électronique est différent d'un dirigeant qui a besoin d'accéder à des données back-end lors d'un transfert entre les bureaux de Londres et de Tokyo.
3. Mettez-le par écrit
Éliminez les incertitudes et éduquez le personnel avec un document de politique de conformité et un contrat d'utilisation qui définissent des éléments tels que l'admissibilité des employés, les périphériques pris en charge, les règles et les responsabilités des utilisateurs. Le dernier peut inclure le signalement immédiat d'un périphérique perdu ou volé, l'exécution de mises à niveau régulières de l'application ou même un dépannage léger. Impressionnez les employés sur le fait qu'ils partagent la responsabilité de la sécurisation des données de l'entreprise sur les ordinateurs de poche.
4. Bien enseigner vos ouvriers
De même, ne distribuez ni ne déployez des appareils mobiles sans une formation adéquate. Le respect des procédures d'accès et de sécurité établies est un impératif. Dans le cas du matériel BYOD, insistez sur la séparation des données personnelles et des données de la société et sur la nécessité de les sauvegarder au cas où vous devriez effacer un appareil perdu ou volé.
Si votre logiciel MDM fournit un navigateur sécurisé, vous devrez alors désactiver le navigateur natif et former les employés à l’utilisation du navigateur sécurisé. Si vous avez configuré un serveur de stockage connecté au réseau (NAS) comme votre propre stockage dans le cloud, apprenez-leur à utiliser le cloud de l'entreprise au lieu de Dropbox. Si les employés utilisent des solutions de contournement pour contourner les procédures sécurisées, déterminez pourquoi (quels problèmes d'interface ou problèmes d'interface, tels que l'absence de connexion unique) les incitent à esquiver les stratégies informatiques, et corrigez-les avant de poursuivre.
5. Ne mordez pas plus que vous ne pouvez mâcher
Nous avons dit plus tôt qu'essayer de supporter chaque utilisateur sur chaque appareil n'apporte que douleur et chaos. Déploiement avec un programme limité ou pilote avec un sous-ensemble d’employés et de périphériques. Si vous le faites bien, ce sera extensible à une plus grande population.
Un autre sous-ensemble à adopter est une bibliothèque limitée d'applications mobiles. Il peut être impossible de garder Pokemon Go Off les ordinateurs de poche BYOD, vous pouvez configurer un magasin d'applications interne sécurisé pour vos propres applications tierces et mises à niveau sélectionnées. Cela vous aidera à tirer le meilleur parti des fonctionnalités de diffusion sans fil du logiciel MDM choisi.
6. Trouver la bonne expérience utilisateur
Votre entreprise est peut-être trop petite ou ne dispose pas des ressources nécessaires pour créer vos propres applications et les mettre à jour rapidement. Cela ne vous empêche pas de créer votre propre intranet ou site Web avec une expérience utilisateur (UX) conçue de manière réactive pour plusieurs écrans de petite taille. Plus tard, vous pourrez convertir des applications basées sur un navigateur en applications natives.
7. Qui, quoi et où
De nombreuses plates-formes MDM offrent des fonctionnalités de géofencing qui peuvent ajouter une nouvelle dimension à la sécurité mobile, en prenant automatiquement des mesures ou en exigeant un niveau de sécurité de connexion différent si un appareil est installé à une distance supérieure à celle définie par le siège de la société. certains peuvent également restreindre les opérations en fonction de l'heure. Lorsque vous établissez vos forfaits mobiles, tenez compte de l'emplacement et de vos effectifs locaux par rapport aux déplacements dans le cadre de l'authentification basée sur les rôles.