Vidéo: 7 astuces sur iOS 14 (Novembre 2024)
Outre les services en nuage, les travailleurs mobiles et l'infrastructure de support sont probablement les préoccupations les plus pressantes des responsables informatiques d'aujourd'hui. Les projets BYOD (Bring Your Own Device) se développent rapidement et la plupart incluent non seulement des téléphones, mais également des tablettes, des phablets et même des dispositifs portables. Ce qui était autrefois une stratégie de gestion à un seul téléphone a généralement été étendu pour inclure plusieurs modèles approuvés par organisation et certains administrateurs vraiment aventureux cherchent à gérer tous les téléphones qu'un utilisateur souhaite acheter.
Et ce n'est que la gestion du matériel. La sélection, le déploiement et le contrôle ultérieur des applications installées par les utilisateurs sur des appareils mobiles sont des aspects souvent négligés de la gestion des appareils mobiles (MDM), mais peuvent entraîner de graves problèmes pour les responsables informatiques s'ils sont ignorés, même dans les petites entreprises. La solution typique consiste à gérer un catalogue d'applications mobiles, mais il est beaucoup plus facile de discuter que de le mettre en œuvre.
Alors que les organisations informatiques entrent dans le quatrième trimestre de 2015, il est essentiel d'évaluer et d'optimiser votre infrastructure actuelle d'appareils mobiles pour assurer le bon fonctionnement de 2016. Vous trouverez ci-dessous huit conseils pour vous aider.
1. Retour à la case départ
Avant d'ajouter ou de modifier le paysage mobile actuel de votre entreprise, revenez au début et réévaluez pourquoi vous déployez des appareils mobiles. Cela tient non seulement au fait que les processus commerciaux ont peut-être changé, mais également au fait que les appareils mobiles et leurs fonctionnalités évoluent très rapidement. La raison pour laquelle votre personnel des ventes a adopté un téléphone portable hier pourrait être mieux servie avec un phablet ou peut-être même portable aujourd'hui. Profitez des occasions de fin d'année pour revoir les parties prenantes de votre entreprise en matière de mobilité - ou en rechercher si vous ne les aviez pas à l'origine - et mener des entretiens informels pour déterminer quels appareils sont les plus populaires et pour quels processus ils sont utilisés. Faites correspondre cela à ce que vous connaissez des capacités actuelles des appareils mobiles, en vous concentrant non seulement sur les facteurs de forme matériels, mais également sur les plates-formes et les applications du système d'exploitation. Vous avez maintenant une bonne idée de la question de savoir si votre entreprise doit ou non gérer, déployer ou étendre ses déploiements mobiles, mais également des appareils et logiciels dont vous aurez besoin.
2. Extrayez les fichiers journaux
La seule façon de savoir quelle voie à suivre demain est de bien comprendre ce qui s'est passé hier. Pour comprendre cela, vous devez regarder votre histoire. Utilisez les journaux d’événements de Mobile Management, du centre d’assistance et en particulier de votre console d’administration Endpoint Protection pour compiler des données sur les performances de votre stratégie mobile au cours de la dernière année. Les points clés à couvrir incluent:
- Appareils perdus, et en particulier quelles données, le cas échéant, ont été perdus avec eux,
- Sécurité, authentification et incidents connexes, et
- Erreurs logicielles: incidents où les applications ou les services cloud accessibles via des appareils mobiles ne fonctionnaient pas, ne pouvaient pas être déployés ou toute autre occasion où votre implémentation mobile était défaillante au niveau de la couche logicielle.
Une fois ces données compilées, ventilez-les par sujet, car vous en aurez besoin plus tard dans la liste.
3. Découvrez ce que ça coûte
C'est ici que vous demandez à quelqu'un d'autre de compiler ses fichiers de journal (dans ce cas, votre service de comptabilité ou le responsable de l'entreprise informatique). Vous recherchez une ventilation annuelle des coûts couvrant les nouveaux appareils, les appareils de remplacement, les frais de données, les frais de voix, les frais de texte (si différent) et les coûts d'application. Et ce dernier point doit inclure non seulement le coût de base de l'application, mais également les coûts de déploiement et de support. Vous voudrez une vue de base du cycle de facturation de tous ces numéros, mais vous devrez également les répartir entre les utilisateurs, les appareils, les plans d’appels et toutes les applications pour lesquelles des frais supplémentaires s’appliqueraient au-delà de leur achat et de leur installation de base.
4. Cozy au service à la clientèle
Une fois que vous avez rassemblé toutes les informations mentionnées ci-dessus, rencontrez les principales parties prenantes et passez du temps à analyser. Je préfère les commentaires de M. Johnnie Walker au cours de ces sessions, mais votre kilométrage peut varier. Une fois que vous êtes à l'aise avec ce que vous avez fait et où vous êtes maintenant, il est temps de commencer à chercher où vous pourriez être. La première étape consiste à parler au fournisseur de forfait mobile de votre entreprise. Certes, couvrez les nouvelles options de forfait d’appel et de données, mais également les nouveaux appareils et leurs fonctionnalités (indiquez comment et pourquoi vos employés utilisent des appareils mobiles). Tisser des liens plus étroits avec le représentant du service clientèle de votre opérateur de téléphonie mobile - même jusqu'à établir une relation personnelle avec une personne ou une équipe - peut s'avérer très rentable. Des relations comme celles-ci peuvent vous amener:
- Les meilleures options d'appel disponibles dans la période actuelle,
- L'accès à de nouveaux appareils mobiles qui pourraient bien fonctionner pour votre entreprise dès leur arrivée,
- Accès à de nouvelles synergies à mesure que les fournisseurs d’appareils mobiles continuent à étendre leurs activités à d’autres services infonuagiques destinés aux entreprises, tels que la sauvegarde et la sécurité, les nouvelles applications et les zones de couverture haut débit dans différentes zones géographiques.
- Accès à des plans de service et de support améliorés.
5. Recherche le risque
Le déploiement mobile comporte nécessairement certains risques, non seulement pour les appareils et les données, mais également pour les réseaux d'entreprise locaux (et même pour la perte de revenus si les pannes de services mobiles affectent la satisfaction du client). Une bonne première étape consiste à faire appel à un consultant en informatique réputé, doté d'une expérience en évaluation des risques et en gestion, si vous ne l'avez pas en interne. Seules les plus petites organisations devraient essayer de faire cavalier seul, car l'évaluation des risques est non seulement complexe, mais les vrilles vont généralement plus loin dans votre organisation que vous ne le pensiez. Une fois que vous avez obtenu de l'aide, voici quelques points importants à couvrir dans votre analyse de risque mobile:
- Infrastructure back-end: qu'advient-il des processus d'entreprise utilisant des appareils mobiles si des serveurs de clés ou des services de données tombent en panne soudainement? Existe-t-il des solutions de contournement?
- Perte d'appareils: certains appareils mobiles sont-ils devenus des points de défaillance uniques pour certains processus? Ce n'est jamais une bonne idée. Contrez ces possibilités non seulement avec une politique de remplacement d'équipement efficace, mais également avec un processus secondaire que les employés peuvent utiliser pour obtenir la même chose sans appareil mobile.
- Blocage d'application: vous avez couvert la perte de serveurs et de matériel mobile. Faites de même pour les applications mobiles. Si une mise à jour débridée faisait planter des applications mobiles clés, qu'adviendrait-il de votre entreprise?
- Vol de données: Cela doit indiquer où se trouvent vos données, comment elles sont protégées et ce que vous devez faire en cas de perte ou d'infraction. Le moyen le plus concret de couvrir votre entreprise pour ce scénario consiste à générer un document étape par étape, approuvé par votre représentant légal et vérifié pour répondre à tous les besoins réglementaires de votre organisation. Oui, c’est beaucoup de travail fastidieux, mais si cela se produit, vous passerez une journée suffisamment pénible sans manquer également cette documentation.
6. Atténuer le risque
Utilisez les informations de votre projet d'analyse des risques pour réévaluer la manière dont vous protégez vos scénarios mobiles. Bien sûr, cela couvre la protection des terminaux SaaS pour les appareils réels, mais il peut également en couvrir beaucoup plus. Par exemple, vous pouvez non seulement chiffrer les données au niveau de l'appareil, mais également au niveau du serveur si le processus l'exige, ou peut-être même une protection de la gestion des droits numériques (DRM) pour les fichiers et documents clés en tant que mesure supplémentaire.
Bien que vous deviez couvrir la sécurité basée sur le périphérique (y compris non seulement le chiffrement susmentionné, mais également l'authentification via des services de gestion d'identité mis à jour), vous devez chercher à aborder la sécurité mobile principalement dans la perspective de protéger les données, puis le périphérique.. Les périphériques peuvent être effacés et remplacés à distance si vous utilisez la plate-forme MDM appropriée (et si votre plate-forme ne peut pas le faire, vous devez changer de système), mais la perte de données peut avoir des conséquences non seulement immédiates mais à long terme. entreprise, clients en colère, revenus réduits, et une ou deux légions d’avocats qui font de votre misère leur priorité numéro un.
7. Gérer le mobile comme tout le reste
Examinez comment vous gérez vos appareils mobiles et comparez-le à celui de vos ordinateurs de bureau et de vos serveurs. Votre objectif est de gérer au maximum cette infrastructure globale avec le même ensemble d’outils et de stratégies que possible. Les règles de gestion des identités ne doivent pas avoir de profils distincts pour les ordinateurs de bureau et les téléphones, par exemple, et vous devriez envisager d'utiliser ces mesures de manière à suivre les utilisateurs, quel que soit le périphérique utilisé.
8. Mettez à jour vos politiques
Bien sûr, rédiger n'importe quel type de politique informatique va de soi, la tâche favorite des administrateurs informatiques étant les canaux de base, mais c'est soit ça, soit c'est prendre la chaleur quand tout va mal - et ça finit toujours par aller mal. Votre entreprise doit avoir des politiques d'utilisation et de sécurité équitables couvrant spécifiquement tous vos scénarios mobiles. Semblable à vos outils de gestion, vous n'avez pas besoin de rédiger des stratégies mobiles distinctes, mais de modifier vos stratégies actuelles pour couvrir clairement les appareils mobiles et les scénarios de travail.
Mettez à jour votre stratégie de mot de passe pour intégrer les fonctionnalités de votre portefeuille de périphériques mobiles. Dans les stratégies de configuration utilisées par votre personnel informatique, incluez des descriptions des configurations optimales de périphérique mobile, telles que les applications approuvées, le cryptage des données et des périphériques, et indiquez si des fonctionnalités telles que Bluetooth (un point d’entrée principal pour les pirates de périphérique mobile) ou USB (vos utilisateurs vont probablement se révolter) devraient être désactivés.
Enfin, n'oubliez pas le mobile dans vos stratégies de fin de vie. Trop d'entreprises prennent les mesures qui s'imposent pour recycler les ordinateurs de bureau arrivés à la fin de leur mandat, tout en permettant à leurs utilisateurs de disposer de leurs propres appareils mobiles. De nos jours, en particulier, de tels appareils peuvent contenir autant de données propriétaires qu'un ordinateur de bureau. Confier la désinfection de ce matériel à des utilisateurs avant de le jeter, c'est demander des problèmes inutiles.