Outil de Gestion des Appareils Mobiles Bell

Transcription

Outil de Gestion des Appareils Mobiles Bell
CommuniTake Technologies Ltd.
Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692
E [email protected] P 972-4-959-1608 F 972-4-959-1654
Outil de Gestion des Appareils Mobiles Bell–
Questions d'affaires
INTRODUCTION
Le Gestion des Appareils Mobiles Bell (GAM Bell) donne au personnel informatique de l’entreprise le pouvoir de
gérer de façon centralisée les équipements en terminaux mobiles, de procurer une haute qualité d’expérience
des terminaux mobiles, d’assurer la sécurité des données, tout en maximisant simultanément la productivité des
employés et en surveillant le coût de l’utilisation des terminaux mobiles. La solution Gestion des Appareils
Mobiles Bell guide l’informatique à l’aide d’aperçus pertinent s sur les terminaux mobiles; elle déploie
dynamiquement les politiques d’entreprise et simplifie le soutien technique via l’accès à distance. Avec le GAM
Bell, tout détenteur de terminal peut fonctionner à son mieux dans le cadre des limites imposes conformément à
la philosophie de l’entreprise.
QUESTIONS D’AFFAIRES
À quoi sert le Gestion des Appareils Mobiles Bell?
L’environnement de mobilité de l’entreprise crée de nouveaux défis pour les directeurs des systèmes
d’information. Les terminaux mobiles numériques deviennent plus instrumentaux que jamais dans l’exécution
des tâches quotidiennes. À mesure que ces terminaux deviennent plus cruciaux pour les entreprises, ils créent un
double défi:
(1) Comment contrôler au mieux l’exposition de la sécurité;
(2) Comment maximiser les capacités du terminal en fonction de toute la gamme des réalités d’affaires.
MDM résout des défis posés par le terminal mobile en exécutant les directives suivantes:

Protéger l’employé et l’organisation connectés en gérant les situations de risque

Surveiller l’utilisation des équipements mobiles et contrôler les dépenses

S’assurer que les professionnels sont toujours connectés
Le Gestion des Appareils Mobiles Bell permet les principales capacités qui suivent:
Gestion des équipements. Il fournit une vue centralisée complète de l’entreprise et des équipements mobiles
BYOD. On peut voir tous les équipements, les applications qui leur sont assignées et leur matériel, logiciels et
paramètres de connectivité sur-terminal qui sont importants pour assurer la conformité de l’entreprise en ce qui
a trait à l’utilisation des terminaux.
Gestion des politiques. Elle permet l’application de la politique des mots de passe sur-terminal, de la politique de
sauvegarde / restauration sur-terminal, de la politique de contrôle de l’accès, y compris la configuration pour
Exchange ActiveSync, WI-FI, VPN et les APNs.
Gestion des applications mobiles. Le Gestion des Appareils Mobiles Bell permet à l’informatique d’entreprise de
définir les applications sur-terminal qui sont obligatoires et celles qui sont interdites. Le système surveille
constamment les applications déployées dans l’ensemble des terminaux de l’entreprise et fournit un mécanisme
pour définir le statut des applications. Il applique la politique choisie par le biais de procédures automatisées
d’alerte, d’installation et de désinstallation des applications.
Déploiements de masse. Le Gestion des Appareils Mobiles Bell facilite les campagnes de déploiement de masse
sur des groupes de terminaux prédéfinis. Les groupes de terminaux sont gérés selon des hiérarchies
organisationnelles telles qu’utilisées par le système pour la gestion des équipements et la gestion des
applications mobiles. La définition de contenu sur-terminal pour un groupe génère un processus de distribution.
1
All Rights Reserved. Property of CommuniTake Technologies Ltd.
CommuniTake Technologies Ltd.
Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692
E [email protected] P 972-4-959-1608 F 972-4-959-1654
Protection des données du terminal. Le Gestion des Appareils Mobiles Bell permet à l’informatique d’entreprise
de localiser un terminal sur une carte ou via son alarme; d’en bloquer l’accès; d’effacer les données sur-terminal
à distance et de sauvegarder et restaurer les données du terminal. Ces fonctions peuvent également être
accomplies par le propriétaire du terminal par le biais d’un portail libre-service.
Contrôle de l’utilisation. Le contrôle de l’utilisation en Gestion des Appareils Mobiles Bell fournit des vues
économiques de l’utilisation du terminal. Il analyse l’utilisation des appels, de la messagerie, des données et de
l’itinérance. Il présente les dépenses d’entreprise impliquées et les grands utilisateurs avec des indications sur
l’utilisation par seuil.
Soutien à distance. Le Gestion des Appareils Mobiles Bell permet au personnel informatique d’exercer un
contrôle complet à distance sur les terminaux mobiles d’entreprise mobile. L’aptitude à voir l’écran du terminal
et à le faire fonctionner en temps réel permet une compréhension rapide de la question et de la résoudre en une
fraction du temps.
Comment puis-je profiter du Gestion des Appareils Mobiles Bell?
Le Gestion des Appareils Mobiles Bell présente des avantages en plusieurs dimensions:
Migrer vers de nouveaux terminaux mobiles. Le Gestion des Appareils Mobiles Bell vous offre un moyen simple
de migrer vers de nouveaux terminaux au moyen de processus d’inscription et de définition des politiques faciles
et automatisés. Il épargne des frais de fonctionnement et simplifie le changement.
Appliquer les politiques d’affaires. Il existe un fragile équilibre entre la mise en œuvre de la sécurité de
l’entreprise et les politiques d’utilisation et le fait que la plupart des terminaux appartiennent à ceux qui les
utilisent. Le Gestion des Appareils Mobiles Bell permet à l’entreprise d’établir et de définir la sécurité; la
protection des données et les politiques d’utilisation des applications pour l’ensemble des terminaux des
employés d’une part et d’autre part les mécanismes de dimensionnement et de surveillance, mais sans imposer
une dure réalité aux utilisateurs. Ces opérations réduisent les brèches de sécurité des données et accroissent la
productivité des employés.
Augmenter l’efficacité, réduire les coûts. Les capacités de soutien avancées réduisent le temps de travail inactif
et augmentent la productivité des employés. Le module de contrôle des dépenses limite le coût d’utilisation et
les frais d’itinérance.
Comment le Gestion des Appareils Mobiles Bell peut-il améliorer la mobilité de l’entreprise?
Le Gestion des Appareils Mobiles Bell assure que les professionnels sont toujours connectés; une productivité
plus élevée; une réduction du temps de travail inactif passé à rechercher du soutien ou à utiliser des applications
non reliées au travail; la minimisation des risques de dysfonctionnement du personnel mobile via une direction à
distance par un expert de l’arrière-guichet; des coûts d’utilisation et d’itinérance réduits; l’alignement des plans
de tarification sur les utilisateurs en fonction de leur utilisation effective; de résoudre les scénarios de terminaux
volés / perdus; un soutien 24/7 tout en réduisant la dépendance envers un soutien externe; une réduction des
brèches de sécurité.
Comment puis-je m’inscrire à ce service? Comment l’enregistrement se déroule-t-il?
L’inscription à ce service est effectuée via votre gestionnaire de compte Bell. Votre gestionnaire de compte
remplira un formulaire de commande pour vous. Votre demande sera simplifiée via le système Bell en définissant
votre entreprise comme ayant droit à ce service. Vous recevrez une lettre de bienvenue vous permettant
d’activer le service avec le mot de passe que vous aurez défini. Une fois celui-ci défini, vous aurez accès à la
gestion du terminal et aux capacités de soutien à distance. Vous aurez un portail dédié à travers lequel vous
pourrez obtenir davantage d’information et de la documentation de formation ou un accès à l’équipe de soutien.
Le service sera facturé parmi vos frais mensuels de Bell.
2
All Rights Reserved. Property of CommuniTake Technologies Ltd.
CommuniTake Technologies Ltd.
Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692
E [email protected] P 972-4-959-1608 F 972-4-959-1654
La solution est-elle livrée en SaaS? Par installation sur place?
La solution est disponible tant via le nuage que par déploiement sur place. Le déploiement sur place est
disponible de Bell avec des frais additionnels et un devis peut être fourni sur demande.
Quelles sont les données conservées et où le sont-elles?
Le Gestion des Appareils Mobiles Bell conserve les attributs du terminal: Nom d’utilisateur; Numéro de
téléphone; Groupe; Vendeur du terminal; Modèle du terminal; Dernière date où il a été vu; Dernière date de
sauvegarde; Statut de la politique sur le mot de passe; OS; version de l’OS; Version du micrologiciel; Version du
client; Statut fixe; Pays; Itinérance; IMEI; IMSI; Statut des infractions à la Liste blanche; Statut des infractions à la
Liste noire; Activation de la commande à distance; Statut de la configuration Wi-Fi; Configuration de l’Exchange
ActiveSync; Configuration VPN.
De plus, le système conserve les paramètres de politiques suivants tels que définis par l’administrateur du
système, ainsi les applications interdites et les applications obligatoires; les utilisateurs de terminaux tels que
définis par l’administrateur du système pour les opérations en libre-service; les contacts et messages du terminal
sur la base de la politique de sauvegarde et les activités qui y sont reliées; les données d’utilisation (minutes
d’appel; messages; données) sur la base des compteurs internes des terminaux.
Les données sont stockées sur le serveur Gestion des Appareils Mobiles, situé en Europe.
Y a-t-il une limite à la taille des données?
Il n’y a pas de limite à la taille des données.
Le Gestion des Appareils Mobiles Bell peut-il être utilisée pour des terminaux privés?
Oui, la limitation correspond au nombre de permis que votre organisation a achetés.
Le Gestion des Appareils Mobiles Bell peut-il être utilisée pour des terminaux qui n’ont pas été achetés via
mon opérateur?
Oui, la limitation correspond au nombre de permis que votre organisation a achetés.
Devrais-je utiliser le Gestion des Appareils Mobiles Bell pour tous les terminaux de mon organisation?
Vous devriez vous servir de votre jugement en ce qui concerne les risques. Activez le MDM pour tous les
terminaux pour lesquels vous souhaiter contrôler la sécurité des données, activer les capacités de protection des
données, dimensionner l’utilisation de l’application ou fournir un meilleur soutien.
Qui dans mon entreprise devrait s’occuper du Gestion des Appareils Mobiles Bell?
Le Gestion des Appareils Mobiles Bell est habituellement géré par une partie prenante en informatique,
quelqu’un qui est au fait de la sécurité des données. Cette personne devrait jouer un rôle proactif pour surveiller
l’application des politiques. Cette personne devrait exercer un esprit de décision et agir avec autorité.
Comment puis-je obtenir la coopération des employés pour les politiques des terminaux?
Le système vise les utilisateurs bienveillants. Il suppose que les utilisateurs sont connus et sont disposés à
participer à l’effort organisationnel en vue d’une meilleure mobilité d’entreprise. Il existe un besoin de partager
avec les employés les politiques et les pilotes qui y correspondent. La communication continue et ouverte avec
3
All Rights Reserved. Property of CommuniTake Technologies Ltd.
CommuniTake Technologies Ltd.
Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692
E [email protected] P 972-4-959-1608 F 972-4-959-1654
les employés devrait fortifier leur confiance et leur désir de participer à cet effort. Quand une déviation se
produit, il vaut mieux offrir à l’employé de prendre les mesures de correction par lui-même et ne pas prendre de
mesures de correction potentiellement sévères et unilatérales.
Tous les employés devraient-ils avoir les mêmes politiques de mobiles?
Non, elles peuvent différer selon le niveau de direction ou le département professionnel, en fonction de leurs
tâches quotidiennes.
Comment puis-je le mieux utiliser la fonction de gestion par groupes?
Les groupes vous permettent de définir les publics logiques qui exigent différentes approches de gestion des
terminaux. Il vaut mieux utiliser ces groupes sur la base de la logique organisationnelle et des différences dans la
vie quotidienne des membres. Il vaut mieux définir les groupes qui représentent différents besoins d’utilisation
des applications (comme le marketing) ou risques sécuritaires (comme la direction supérieure). Une pratique
inférieure consistera à définir les groupes de types de terminaux. Les terminaux sont traités par la politique sur la
base de sa capacité OS, aussi n’est-il pas nécessaire de définir les groupes autonomes tels que les terminaux
Android, les terminaux iPhone, etc. Un terminal spécifique ne peut faire partie que d’un seul groupe et devrait en
tant que tel être alloué à la meilleure structure reflétant les besoins de l’organisation.
Quelles sont les politiques recommandées pour la sécurité, les applications et la sauvegarde?
Les politiques sont formées selon différents facteurs tels que les philosophies d’entreprise; Bring Your Own
Device (BYOD); l’acceptation interne inhérente des employés de coopérer à la gestion, etc. Une bonne politique
sait maintenir un équilibre approprié entre les intérêts de l’organisation et la liberté que les employés
recherchent.
Sécurité: Assurez-vous de déployer un mot de passe pour chaque terminal. Les capacités de protection des
données sont là une fois que le client est installé.
Applications: Les applications pour consommateurs servent la vie professionnelle des employés. Assurez-vous de
n’interdire que les applications générant une véritable menace au partage des données ou des fuites sans
vraiment contribuer à l’entreprise. Un terminal BYOD devrait avoir plus de liberté par comparaison avec les
terminaux responsables envers l’entreprise.
Sauvegarde: Définissez les sauvegardes dans l’ensemble du terminal. Dans un scénario de vol / perte du terminal,
il se peut que vous ayez à effacer les données sur-terminal, mais vous aurez assez de temps pour effectuer une
sauvegarde avant d’effacer.
Libre-service: Accordez des capacités de libre-service à vos employés. Cela leur permettra de mieux contrôler les
dangers auxquels la protection de leurs données est exposée tout en encourageant une coopération accrue.
Puis-je faire fonctionner les politiques également dans tous les terminaux?
Non, les systèmes d’exploitation mobile diffèrent quant à des éléments tels que la complexité du mot de passe,
la capacité d’enlever des applications et la capacité de prendre le contrôle d’un terminal à distance pour le
soutien. Le système est construit de telle sorte que vous n’avez qu’à définir votre politique qu’une fois et le
système publiera votre demande au terminal et y accédera selon les capacités du système d’exploitation.
Puis-je contrôler et gérer un terminal à distance sans que le détenteur du terminal s’en rende compte?
La gestion du terminal en ce qui a trait aux politiques de gestion peut être effectuée sans que le détenteur du
terminal s’en rende compte. Une prise de contrôle aux fins de soutien exige le consentement proactif du
détenteur du terminal.
4
All Rights Reserved. Property of CommuniTake Technologies Ltd.
CommuniTake Technologies Ltd.
Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692
E [email protected] P 972-4-959-1608 F 972-4-959-1654
Quelles fonctions en libre-service mes employés peuvent-ils effectuer via le Gestion des Appareils Mobiles
Bell?
Les employés peuvent effectuer les fonctions suivantes: localiser un terminal; activer l’alarme d’un terminal;
bloquer un terminal; effacer un terminal directement ou après une sauvegarde réussie; effacer sélectivement un
terminal ou effectuer une réinitialisation totale à l’état au sortir de l’usine; activer la politique de sauvegarde;
regarder les diagnostics du terminal; déployer les applications recommandées à partir du portail d’applications
d’une entreprise.
Comment puis-je accorder à mes employés l’accès aux fonctions en libre-service?
Lorsque vous ajoutez un terminal au système, assurez-vous de remplir le courriel de l’utilisateur dans le carré
« Ajouter un nouveau terminal ». Ceci enverra une lettre de bienvenue à l’utilisateur, lui permettant d’activer ses
capacités de libre-service. Vous pouvez ajouter ceci même après avoir enrôlé un terminal dans le système.
Quels systèmes d’exploitation et versions sont compatibles avec le Gestion des Appareils Mobiles Bell?
e
Gestion du terminal: RIM OS 5.0 et au-dessus; Android 2.2 et au-dessus; iOS 4.0 et au-dessus; Symbian: S60 3
édition FP1 et au-dessus, Symbian^3, MeeGo.
Soutien à distance: RIM OS 4.3 et au-dessus; Android 2.3 et au-dessus; iOS (configuration à distance) 4.0 et audessus; Symbian: S60 3e édition FP1 et au-dessus; Windows Mobile 5, 6 & 6.5; Windows (soutien PC): Windows
XP et au-dessus.
Comment puis-je savoir quels terminaux sont compatibles avec l’application Gestion des Appareils Mobiles?
La couverture du terminal suit la liste des systèmes d’exploitation tels que décrits plus haut. Pour les capacités de
soutien à distance, il existe une liste de terminaux séparée dans l’écran à saisie du numéro de terminal.
Un administrateur informatique peut-il obtenir l’accès aux données privées d’un terminal?
La gestion du terminal ne permet pas à l’administrateur d’avoir accès aux données privées sur-terminal. Une fois
que le terminal passe sous contrôle à distance, la personne qui a pris le contrôle peut avoir accès aux données
privées du terminal. Toutefois, ceci ne peut avoir lieu sans que le détenteur du terminal voie toutes les actions de
la personne qui soutient et le détenteur du terminal peut interrompre la session à tout moment.
Puis-je enlever l’application Gestion des Appareils Mobiles du terminal?
Oui, mais ceci va générer un indicateur « vu pour la dernière fois » dans le système et l’administrateur
comprendra qu’il y a un problème avec le terminal.
Comment puis-je désinstaller l’application de soutien à distance?
On enlève l’application Gestion des Appareils Mobiles du terminal en utilisant les applications / le gestionnaire de
téléchargements du terminal.
Sur un BlackBerry, vous devez sélectionner « Menu », puis le menu « Téléchargements ». Cherchez l’application
appelée « RIMClient » ou « RDM », sélectionnez « Options », puis sélectionnez « Enlevez ». Suivant une autre
méthode, vous pouvez également sélectionner « Menu », puis sélectionner « Options », puis sélectionnez
« Options avancées », puis sélectionner « Applications ». Cherchez l’application appelée « RIMClient » ou
« RDM » et sélectionnez « Options » pour l’enlever.
5
All Rights Reserved. Property of CommuniTake Technologies Ltd.
CommuniTake Technologies Ltd.
Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692
E [email protected] P 972-4-959-1608 F 972-4-959-1654
Qu’en est-il du soutien iOS à distance?
iOS ne permet pas une prise de contrôle complète à distance comparable à BlackBerry et à Android.
Qu’en est-il du soutien Windows PC?
Le système permet la prise de contrôle à distance d’un PC par Windows. Le représentant du soutien a besoin de
remplir le courriel du terminal cible au lieu du numéro de téléphone. Ceci enverra un courriel avec un lien pour
exécuter l’application pour la prise de contrôle, sans qu’il y ait besoin de l’installer. L’interface graphique est la
même que pour prendre le contrôle d’un terminal mobile, avec la possibilité d’élargir l’écran pour une meilleure
expérience de soutien.
Qu’en est-il du Blackberry Play et des terminaux QNX?
Ils ne sont pas compatibles actuellement. Nous travaillons avec RIM pour permettre le soutien à distance pour
ces terminaux.
Qu’en est-il du soutien Windows Phone?
Ils ne sont pas compatibles actuellement. Nous travaillons avec MSFT pour permettre le soutien à distance pour
ces terminaux.
En Soutien à distance, puis-je soutenir plus d’un terminal à la fois?
Oui, vous n’avez qu’à ouvrir une autre session Web.
6
All Rights Reserved. Property of CommuniTake Technologies Ltd.