Vidéo: Apprendre à dévoiler une roue vélo (Novembre 2024)
Les consommateurs sont peut-être à l'origine de l'essor du marché des appareils mobiles (smartphones plus puissants, tablettes avec de meilleurs écrans, ordinateurs portables minces dotés d'une puissance de traitement), mais le plus grand changement dans l'espace mobile concerne les entreprises. La connectivité Internet quasi-omniprésente et un mini-ordinateur capable d'effectuer une variété de tâches dans chaque poche signifient que les utilisateurs exigent un accès instantané à tout.
Et cela ne signifie pas simplement laisser les utilisateurs consulter leur courrier électronique, passer des appels via VoIP et utiliser des outils de vidéoconférence. Les clients souhaitent que les sites Web optimisés pour les appareils mobiles fassent leurs achats directement à partir de leur téléphone. Un grand nombre de fonctions commerciales, telles que le suivi des ventes, le support technique à distance, la gestion de la relation client (CRM) et même la paie, sont accessibles à partir d'appareils mobiles. Considérant que le cabinet d’analystes IDC estime que 1, 5 milliard d’appareils seront livrés dans le monde cette année, c’est beaucoup d’appareils personnels à prendre en compte.
Les entreprises doivent répondre à ces nouvelles demandes et à ces nouveaux appareils tout en respectant les réglementations en vigueur et les exigences de conformité. La mobilité d'entreprise ne concerne plus uniquement l'appareil, quelle plate-forme, quel modèle et son emplacement, mais une stratégie plus large englobant appareil, applications, données et utilisateurs. Il s'agit de créer un écosystème de mobilité composé de services en nuage, de protection des données, de réseaux sécurisés et de périphériques favorisant la collaboration et la productivité. Et cela doit se produire dans toute l'organisation.
Entrez EMM
Les équipes informatiques délaissent la gestion des périphériques mobiles pour adopter une vision plus globale fournie par la gestion de la mobilité d'entreprise (EMM). Cela ne veut pas dire que le MDM n’est pas important - il s’agissait du segment le plus important du marché de la gestion de la mobilité des entreprises en 2014, selon le cabinet d’études Research and Markets -, mais d’autres segments, tels que la gestion de contenu mobile (MCM) et la gestion des applications mobiles (MAM) sont tout aussi importants.
Comme son nom l'indique, MDM se concentre sur les appareils. Le service informatique peut suivre les périphériques appartenant aux employés et appliquer des règles telles que forcer le verrouillage de l'écran lorsqu'il n'est pas utilisé, émettre la commande d'effacement à distance en cas de perte du périphérique et installer les applications requises (telles que les logiciels de sécurité). Alors que Android, iOS et Windows Phone renforcent de plus en plus leurs capacités de gestion, la plupart des fonctionnalités existantes sont centrées sur les appareils.
EMM va encore plus loin et permet au service informatique de gérer les applications et le contenu à partir de la même console de gestion. Cela signifie pouvoir appliquer des règles de stratégie et de configuration non seulement sur les appareils, mais également sur les applications installées sur l'appareil. Et la gestion des applications est essentielle pour l'informatique d'entreprise.
Les gens téléchargent et testent de nouvelles applications mobiles si elles semblent intéressantes. En règle générale, ils ne réfléchissent pas à la sécurité de l'application ni à la question de savoir si le téléchargement de cette application pourrait potentiellement affecter les données de l'entreprise stockées sur leur appareil. Les logiciels malveillants ne représentent pas le plus grand risque pour le mobile. Si l'application est mal codée, il y a un risque de fuite de données. Si l'application dispose d'autorisations très étendues, le contenu du calendrier et du carnet d'adresses risque de s'éclipser, ce qui signifie que les données de l'entreprise sont exposées en dehors de l'organisation.
Quelques chiffres: le cabinet d’études Gartner estime que 38% des entreprises cesseront de fournir des appareils aux employés d’ici 2017 et que près de 50% des employeurs demanderont à leurs employés de fournir leurs propres appareils. Et le marché de la gestion de la mobilité d'entreprise, qui comprend MDM, MCM et MAM, devrait passer de 3, 2 millions de dollars en 2014 à plus de 15, 2 millions de dollars en 2019, selon Research and Markets dans ses dernières prévisions.
Le service informatique peut gérer un inventaire complet du matériel et des logiciels avec EMM et suivre toutes les applications utilisées par les utilisateurs, qu'elles aient été installées par l'utilisateur ou par l'entreprise. Le service informatique peut également gérer la configuration du système d'exploitation, appliquer des stratégies d'authentification et ajouter des restrictions telles que, par exemple, la désactivation du copier-coller sur certaines applications, la surveillance du partage de fichiers et la limitation des téléchargements en itinérance. L'objectif n'est pas de restreindre l'accès, mais de s'assurer que les utilisateurs disposent d'un accès sécurisé.
Une stratégie centrée sur le mobile
Pour de nombreuses entreprises, le principal défi de la mobilité est l’absence de feuille de route. L'organisation doit savoir quel problème elle tente de résoudre, qui sont les utilisateurs, ce qu'ils utilisent actuellement et comment ils fonctionnent. Si l'organisation ne sait pas ce que veulent ses utilisateurs ou ce que demandent ses partenaires et ses clients, il est encore plus difficile de sélectionner et de mettre en œuvre le bon ensemble d'outils. Et il y a beaucoup de choix sur le marché. VMware AirWatch, Citrix XenMobile, MobileIron, Good Technology et MaaS360 de Fiberlink (société IBM), pour ne nommer que quelques acteurs sur le marché de la gestion de la mobilité des entreprises.
La sécurité physique est une préoccupation majeure, mais la technologie atténue progressivement cette inquiétude. Alors que de plus en plus d'appareils sont livrés avec une sécurité biométrique intégrée, tels que des lecteurs d'empreintes digitales et des scanners d'iris, les entreprises peuvent tirer parti des fonctionnalités permettant de sécuriser les appareils contre les accès non autorisés et de se connecter à des services et des applications. Les systèmes d'exploitation mobiles intègrent également de mieux en mieux les plates-formes de gestion mobiles d'entreprise.
La vie privée est un autre obstacle potentiel. Bien que les employés souhaitent pouvoir utiliser leurs propres appareils, ils ne craignent pas que leurs données personnelles ne soient surveillées par le service informatique de l'entreprise. Les outils de gestion des appareils mobiles ne font généralement pas la différence entre les données et les applications professionnelles et personnelles. Un effacement à distance, si nécessaire, supprimera tout. Une plate-forme de gestion de la mobilité d'entreprise capable de différencier les données professionnelles des données personnelles assurerait aux employés que leurs employeurs ne scrutent pas leurs données personnelles.
Il est tentant de se concentrer d'abord sur le MDM et de se préoccuper des applications et des données plus tard, mais cela complique l'élaboration d'une stratégie mobile complète. Les organisations doivent déterminer leurs objectifs commerciaux, évaluer ce qui est actuellement en place et identifier les lacunes. Cela aidera à clarifier ce qui peut être fait avec une plate-forme particulière et si cette plate-forme contribuera à atteindre leurs objectifs. N'oubliez pas qu'EMM englobe la gestion des points finaux, la gestion des stratégies, l'identité et l'authentification, la sécurité du réseau, la protection des données et la sécurité des applications. Les éléments dont l'organisation a besoin dépendent de son infrastructure unique et de son appétit pour le risque. Les entreprises ne devraient pas s'attendre à une stratégie mobile unique.
La technologie mobile est là pour rester, et plus vite les entreprises commenceront à inclure les appareils mobiles dans leur stratégie informatique de base, mieux ce sera. Les utilisateurs bénéficieront d’une productivité accrue ainsi que d’une sécurité accrue.