Outil de Gestion des Appareils Mobiles Bell
Transcription
Outil de Gestion des Appareils Mobiles Bell
CommuniTake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692 E [email protected] P 972-4-959-1608 F 972-4-959-1654 Outil de Gestion des Appareils Mobiles Bell– Questions d'affaires INTRODUCTION Le Gestion des Appareils Mobiles Bell (GAM Bell) donne au personnel informatique de l’entreprise le pouvoir de gérer de façon centralisée les équipements en terminaux mobiles, de procurer une haute qualité d’expérience des terminaux mobiles, d’assurer la sécurité des données, tout en maximisant simultanément la productivité des employés et en surveillant le coût de l’utilisation des terminaux mobiles. La solution Gestion des Appareils Mobiles Bell guide l’informatique à l’aide d’aperçus pertinent s sur les terminaux mobiles; elle déploie dynamiquement les politiques d’entreprise et simplifie le soutien technique via l’accès à distance. Avec le GAM Bell, tout détenteur de terminal peut fonctionner à son mieux dans le cadre des limites imposes conformément à la philosophie de l’entreprise. QUESTIONS D’AFFAIRES À quoi sert le Gestion des Appareils Mobiles Bell? L’environnement de mobilité de l’entreprise crée de nouveaux défis pour les directeurs des systèmes d’information. Les terminaux mobiles numériques deviennent plus instrumentaux que jamais dans l’exécution des tâches quotidiennes. À mesure que ces terminaux deviennent plus cruciaux pour les entreprises, ils créent un double défi: (1) Comment contrôler au mieux l’exposition de la sécurité; (2) Comment maximiser les capacités du terminal en fonction de toute la gamme des réalités d’affaires. MDM résout des défis posés par le terminal mobile en exécutant les directives suivantes: Protéger l’employé et l’organisation connectés en gérant les situations de risque Surveiller l’utilisation des équipements mobiles et contrôler les dépenses S’assurer que les professionnels sont toujours connectés Le Gestion des Appareils Mobiles Bell permet les principales capacités qui suivent: Gestion des équipements. Il fournit une vue centralisée complète de l’entreprise et des équipements mobiles BYOD. On peut voir tous les équipements, les applications qui leur sont assignées et leur matériel, logiciels et paramètres de connectivité sur-terminal qui sont importants pour assurer la conformité de l’entreprise en ce qui a trait à l’utilisation des terminaux. Gestion des politiques. Elle permet l’application de la politique des mots de passe sur-terminal, de la politique de sauvegarde / restauration sur-terminal, de la politique de contrôle de l’accès, y compris la configuration pour Exchange ActiveSync, WI-FI, VPN et les APNs. Gestion des applications mobiles. Le Gestion des Appareils Mobiles Bell permet à l’informatique d’entreprise de définir les applications sur-terminal qui sont obligatoires et celles qui sont interdites. Le système surveille constamment les applications déployées dans l’ensemble des terminaux de l’entreprise et fournit un mécanisme pour définir le statut des applications. Il applique la politique choisie par le biais de procédures automatisées d’alerte, d’installation et de désinstallation des applications. Déploiements de masse. Le Gestion des Appareils Mobiles Bell facilite les campagnes de déploiement de masse sur des groupes de terminaux prédéfinis. Les groupes de terminaux sont gérés selon des hiérarchies organisationnelles telles qu’utilisées par le système pour la gestion des équipements et la gestion des applications mobiles. La définition de contenu sur-terminal pour un groupe génère un processus de distribution. 1 All Rights Reserved. Property of CommuniTake Technologies Ltd. CommuniTake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692 E [email protected] P 972-4-959-1608 F 972-4-959-1654 Protection des données du terminal. Le Gestion des Appareils Mobiles Bell permet à l’informatique d’entreprise de localiser un terminal sur une carte ou via son alarme; d’en bloquer l’accès; d’effacer les données sur-terminal à distance et de sauvegarder et restaurer les données du terminal. Ces fonctions peuvent également être accomplies par le propriétaire du terminal par le biais d’un portail libre-service. Contrôle de l’utilisation. Le contrôle de l’utilisation en Gestion des Appareils Mobiles Bell fournit des vues économiques de l’utilisation du terminal. Il analyse l’utilisation des appels, de la messagerie, des données et de l’itinérance. Il présente les dépenses d’entreprise impliquées et les grands utilisateurs avec des indications sur l’utilisation par seuil. Soutien à distance. Le Gestion des Appareils Mobiles Bell permet au personnel informatique d’exercer un contrôle complet à distance sur les terminaux mobiles d’entreprise mobile. L’aptitude à voir l’écran du terminal et à le faire fonctionner en temps réel permet une compréhension rapide de la question et de la résoudre en une fraction du temps. Comment puis-je profiter du Gestion des Appareils Mobiles Bell? Le Gestion des Appareils Mobiles Bell présente des avantages en plusieurs dimensions: Migrer vers de nouveaux terminaux mobiles. Le Gestion des Appareils Mobiles Bell vous offre un moyen simple de migrer vers de nouveaux terminaux au moyen de processus d’inscription et de définition des politiques faciles et automatisés. Il épargne des frais de fonctionnement et simplifie le changement. Appliquer les politiques d’affaires. Il existe un fragile équilibre entre la mise en œuvre de la sécurité de l’entreprise et les politiques d’utilisation et le fait que la plupart des terminaux appartiennent à ceux qui les utilisent. Le Gestion des Appareils Mobiles Bell permet à l’entreprise d’établir et de définir la sécurité; la protection des données et les politiques d’utilisation des applications pour l’ensemble des terminaux des employés d’une part et d’autre part les mécanismes de dimensionnement et de surveillance, mais sans imposer une dure réalité aux utilisateurs. Ces opérations réduisent les brèches de sécurité des données et accroissent la productivité des employés. Augmenter l’efficacité, réduire les coûts. Les capacités de soutien avancées réduisent le temps de travail inactif et augmentent la productivité des employés. Le module de contrôle des dépenses limite le coût d’utilisation et les frais d’itinérance. Comment le Gestion des Appareils Mobiles Bell peut-il améliorer la mobilité de l’entreprise? Le Gestion des Appareils Mobiles Bell assure que les professionnels sont toujours connectés; une productivité plus élevée; une réduction du temps de travail inactif passé à rechercher du soutien ou à utiliser des applications non reliées au travail; la minimisation des risques de dysfonctionnement du personnel mobile via une direction à distance par un expert de l’arrière-guichet; des coûts d’utilisation et d’itinérance réduits; l’alignement des plans de tarification sur les utilisateurs en fonction de leur utilisation effective; de résoudre les scénarios de terminaux volés / perdus; un soutien 24/7 tout en réduisant la dépendance envers un soutien externe; une réduction des brèches de sécurité. Comment puis-je m’inscrire à ce service? Comment l’enregistrement se déroule-t-il? L’inscription à ce service est effectuée via votre gestionnaire de compte Bell. Votre gestionnaire de compte remplira un formulaire de commande pour vous. Votre demande sera simplifiée via le système Bell en définissant votre entreprise comme ayant droit à ce service. Vous recevrez une lettre de bienvenue vous permettant d’activer le service avec le mot de passe que vous aurez défini. Une fois celui-ci défini, vous aurez accès à la gestion du terminal et aux capacités de soutien à distance. Vous aurez un portail dédié à travers lequel vous pourrez obtenir davantage d’information et de la documentation de formation ou un accès à l’équipe de soutien. Le service sera facturé parmi vos frais mensuels de Bell. 2 All Rights Reserved. Property of CommuniTake Technologies Ltd. CommuniTake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692 E [email protected] P 972-4-959-1608 F 972-4-959-1654 La solution est-elle livrée en SaaS? Par installation sur place? La solution est disponible tant via le nuage que par déploiement sur place. Le déploiement sur place est disponible de Bell avec des frais additionnels et un devis peut être fourni sur demande. Quelles sont les données conservées et où le sont-elles? Le Gestion des Appareils Mobiles Bell conserve les attributs du terminal: Nom d’utilisateur; Numéro de téléphone; Groupe; Vendeur du terminal; Modèle du terminal; Dernière date où il a été vu; Dernière date de sauvegarde; Statut de la politique sur le mot de passe; OS; version de l’OS; Version du micrologiciel; Version du client; Statut fixe; Pays; Itinérance; IMEI; IMSI; Statut des infractions à la Liste blanche; Statut des infractions à la Liste noire; Activation de la commande à distance; Statut de la configuration Wi-Fi; Configuration de l’Exchange ActiveSync; Configuration VPN. De plus, le système conserve les paramètres de politiques suivants tels que définis par l’administrateur du système, ainsi les applications interdites et les applications obligatoires; les utilisateurs de terminaux tels que définis par l’administrateur du système pour les opérations en libre-service; les contacts et messages du terminal sur la base de la politique de sauvegarde et les activités qui y sont reliées; les données d’utilisation (minutes d’appel; messages; données) sur la base des compteurs internes des terminaux. Les données sont stockées sur le serveur Gestion des Appareils Mobiles, situé en Europe. Y a-t-il une limite à la taille des données? Il n’y a pas de limite à la taille des données. Le Gestion des Appareils Mobiles Bell peut-il être utilisée pour des terminaux privés? Oui, la limitation correspond au nombre de permis que votre organisation a achetés. Le Gestion des Appareils Mobiles Bell peut-il être utilisée pour des terminaux qui n’ont pas été achetés via mon opérateur? Oui, la limitation correspond au nombre de permis que votre organisation a achetés. Devrais-je utiliser le Gestion des Appareils Mobiles Bell pour tous les terminaux de mon organisation? Vous devriez vous servir de votre jugement en ce qui concerne les risques. Activez le MDM pour tous les terminaux pour lesquels vous souhaiter contrôler la sécurité des données, activer les capacités de protection des données, dimensionner l’utilisation de l’application ou fournir un meilleur soutien. Qui dans mon entreprise devrait s’occuper du Gestion des Appareils Mobiles Bell? Le Gestion des Appareils Mobiles Bell est habituellement géré par une partie prenante en informatique, quelqu’un qui est au fait de la sécurité des données. Cette personne devrait jouer un rôle proactif pour surveiller l’application des politiques. Cette personne devrait exercer un esprit de décision et agir avec autorité. Comment puis-je obtenir la coopération des employés pour les politiques des terminaux? Le système vise les utilisateurs bienveillants. Il suppose que les utilisateurs sont connus et sont disposés à participer à l’effort organisationnel en vue d’une meilleure mobilité d’entreprise. Il existe un besoin de partager avec les employés les politiques et les pilotes qui y correspondent. La communication continue et ouverte avec 3 All Rights Reserved. Property of CommuniTake Technologies Ltd. CommuniTake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692 E [email protected] P 972-4-959-1608 F 972-4-959-1654 les employés devrait fortifier leur confiance et leur désir de participer à cet effort. Quand une déviation se produit, il vaut mieux offrir à l’employé de prendre les mesures de correction par lui-même et ne pas prendre de mesures de correction potentiellement sévères et unilatérales. Tous les employés devraient-ils avoir les mêmes politiques de mobiles? Non, elles peuvent différer selon le niveau de direction ou le département professionnel, en fonction de leurs tâches quotidiennes. Comment puis-je le mieux utiliser la fonction de gestion par groupes? Les groupes vous permettent de définir les publics logiques qui exigent différentes approches de gestion des terminaux. Il vaut mieux utiliser ces groupes sur la base de la logique organisationnelle et des différences dans la vie quotidienne des membres. Il vaut mieux définir les groupes qui représentent différents besoins d’utilisation des applications (comme le marketing) ou risques sécuritaires (comme la direction supérieure). Une pratique inférieure consistera à définir les groupes de types de terminaux. Les terminaux sont traités par la politique sur la base de sa capacité OS, aussi n’est-il pas nécessaire de définir les groupes autonomes tels que les terminaux Android, les terminaux iPhone, etc. Un terminal spécifique ne peut faire partie que d’un seul groupe et devrait en tant que tel être alloué à la meilleure structure reflétant les besoins de l’organisation. Quelles sont les politiques recommandées pour la sécurité, les applications et la sauvegarde? Les politiques sont formées selon différents facteurs tels que les philosophies d’entreprise; Bring Your Own Device (BYOD); l’acceptation interne inhérente des employés de coopérer à la gestion, etc. Une bonne politique sait maintenir un équilibre approprié entre les intérêts de l’organisation et la liberté que les employés recherchent. Sécurité: Assurez-vous de déployer un mot de passe pour chaque terminal. Les capacités de protection des données sont là une fois que le client est installé. Applications: Les applications pour consommateurs servent la vie professionnelle des employés. Assurez-vous de n’interdire que les applications générant une véritable menace au partage des données ou des fuites sans vraiment contribuer à l’entreprise. Un terminal BYOD devrait avoir plus de liberté par comparaison avec les terminaux responsables envers l’entreprise. Sauvegarde: Définissez les sauvegardes dans l’ensemble du terminal. Dans un scénario de vol / perte du terminal, il se peut que vous ayez à effacer les données sur-terminal, mais vous aurez assez de temps pour effectuer une sauvegarde avant d’effacer. Libre-service: Accordez des capacités de libre-service à vos employés. Cela leur permettra de mieux contrôler les dangers auxquels la protection de leurs données est exposée tout en encourageant une coopération accrue. Puis-je faire fonctionner les politiques également dans tous les terminaux? Non, les systèmes d’exploitation mobile diffèrent quant à des éléments tels que la complexité du mot de passe, la capacité d’enlever des applications et la capacité de prendre le contrôle d’un terminal à distance pour le soutien. Le système est construit de telle sorte que vous n’avez qu’à définir votre politique qu’une fois et le système publiera votre demande au terminal et y accédera selon les capacités du système d’exploitation. Puis-je contrôler et gérer un terminal à distance sans que le détenteur du terminal s’en rende compte? La gestion du terminal en ce qui a trait aux politiques de gestion peut être effectuée sans que le détenteur du terminal s’en rende compte. Une prise de contrôle aux fins de soutien exige le consentement proactif du détenteur du terminal. 4 All Rights Reserved. Property of CommuniTake Technologies Ltd. CommuniTake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692 E [email protected] P 972-4-959-1608 F 972-4-959-1654 Quelles fonctions en libre-service mes employés peuvent-ils effectuer via le Gestion des Appareils Mobiles Bell? Les employés peuvent effectuer les fonctions suivantes: localiser un terminal; activer l’alarme d’un terminal; bloquer un terminal; effacer un terminal directement ou après une sauvegarde réussie; effacer sélectivement un terminal ou effectuer une réinitialisation totale à l’état au sortir de l’usine; activer la politique de sauvegarde; regarder les diagnostics du terminal; déployer les applications recommandées à partir du portail d’applications d’une entreprise. Comment puis-je accorder à mes employés l’accès aux fonctions en libre-service? Lorsque vous ajoutez un terminal au système, assurez-vous de remplir le courriel de l’utilisateur dans le carré « Ajouter un nouveau terminal ». Ceci enverra une lettre de bienvenue à l’utilisateur, lui permettant d’activer ses capacités de libre-service. Vous pouvez ajouter ceci même après avoir enrôlé un terminal dans le système. Quels systèmes d’exploitation et versions sont compatibles avec le Gestion des Appareils Mobiles Bell? e Gestion du terminal: RIM OS 5.0 et au-dessus; Android 2.2 et au-dessus; iOS 4.0 et au-dessus; Symbian: S60 3 édition FP1 et au-dessus, Symbian^3, MeeGo. Soutien à distance: RIM OS 4.3 et au-dessus; Android 2.3 et au-dessus; iOS (configuration à distance) 4.0 et audessus; Symbian: S60 3e édition FP1 et au-dessus; Windows Mobile 5, 6 & 6.5; Windows (soutien PC): Windows XP et au-dessus. Comment puis-je savoir quels terminaux sont compatibles avec l’application Gestion des Appareils Mobiles? La couverture du terminal suit la liste des systèmes d’exploitation tels que décrits plus haut. Pour les capacités de soutien à distance, il existe une liste de terminaux séparée dans l’écran à saisie du numéro de terminal. Un administrateur informatique peut-il obtenir l’accès aux données privées d’un terminal? La gestion du terminal ne permet pas à l’administrateur d’avoir accès aux données privées sur-terminal. Une fois que le terminal passe sous contrôle à distance, la personne qui a pris le contrôle peut avoir accès aux données privées du terminal. Toutefois, ceci ne peut avoir lieu sans que le détenteur du terminal voie toutes les actions de la personne qui soutient et le détenteur du terminal peut interrompre la session à tout moment. Puis-je enlever l’application Gestion des Appareils Mobiles du terminal? Oui, mais ceci va générer un indicateur « vu pour la dernière fois » dans le système et l’administrateur comprendra qu’il y a un problème avec le terminal. Comment puis-je désinstaller l’application de soutien à distance? On enlève l’application Gestion des Appareils Mobiles du terminal en utilisant les applications / le gestionnaire de téléchargements du terminal. Sur un BlackBerry, vous devez sélectionner « Menu », puis le menu « Téléchargements ». Cherchez l’application appelée « RIMClient » ou « RDM », sélectionnez « Options », puis sélectionnez « Enlevez ». Suivant une autre méthode, vous pouvez également sélectionner « Menu », puis sélectionner « Options », puis sélectionnez « Options avancées », puis sélectionner « Applications ». Cherchez l’application appelée « RIMClient » ou « RDM » et sélectionnez « Options » pour l’enlever. 5 All Rights Reserved. Property of CommuniTake Technologies Ltd. CommuniTake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344, Yokneam, Israel 20692 E [email protected] P 972-4-959-1608 F 972-4-959-1654 Qu’en est-il du soutien iOS à distance? iOS ne permet pas une prise de contrôle complète à distance comparable à BlackBerry et à Android. Qu’en est-il du soutien Windows PC? Le système permet la prise de contrôle à distance d’un PC par Windows. Le représentant du soutien a besoin de remplir le courriel du terminal cible au lieu du numéro de téléphone. Ceci enverra un courriel avec un lien pour exécuter l’application pour la prise de contrôle, sans qu’il y ait besoin de l’installer. L’interface graphique est la même que pour prendre le contrôle d’un terminal mobile, avec la possibilité d’élargir l’écran pour une meilleure expérience de soutien. Qu’en est-il du Blackberry Play et des terminaux QNX? Ils ne sont pas compatibles actuellement. Nous travaillons avec RIM pour permettre le soutien à distance pour ces terminaux. Qu’en est-il du soutien Windows Phone? Ils ne sont pas compatibles actuellement. Nous travaillons avec MSFT pour permettre le soutien à distance pour ces terminaux. En Soutien à distance, puis-je soutenir plus d’un terminal à la fois? Oui, vous n’avez qu’à ouvrir une autre session Web. 6 All Rights Reserved. Property of CommuniTake Technologies Ltd.