5 éléments qu`une solution de gestion de mobilité pour l
Transcription
5 éléments qu`une solution de gestion de mobilité pour l
PRÉSENTATION: 5 CE QU’UNE SOLUTION DE GESTION DE MOBILITE POUR L’ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu’une solution de gestion de mobilité pour l’entreprise (EMM) doit avoir Qui devrait lire ce document ? Vice-présidents ou directeurs des opérations IT, directeurs ou managers de stratégie mobile, architectes mobiles et managers de programmes mobiles 5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder Sommaire Le défi: Permettre la mobilité tout en protégeant l’entreprise���������������������������������������������������������������������������������������������������������������������������������������� 1 Il leur facilite le travail���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 1 Soupe d’alphabet�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 2 La solution: Enterprise Mobility Management (EMM) �������������������������������������������������������������������������������������������������������������������������������������������������������� 2 Conclusion�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 3 5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder Le défi: Permettre la mobilité tout en protégeant l’entreprise Avec l’augmentation des appareils mobiles sur le lieu de travail, les entreprises sont confrontées à un casse-tête. Très enclines à bénéficier des avantages de la mobilité, mais, et c’est compréhensible, réticentes compte tenu des risques significatifs que cela implique, les organisations se battent pour trouver la bonne approche. Les avantages prouvés de la mobilité incluent des employés plus heureux, une productivité accrue et une plus grande agilité au niveau de l’entreprise. Les risques incluent tous les aspects, des pertes de données critiques aux dommages dévastateurs causés à la réputation. Prêtes ou pas, les organisations doivent s’attaquer au problème de front. La question n’est pas de savoir si les employés devraient avoir la possibilité d’utiliser des appareils mobiles pour le travail. Les appareils mobiles sont déjà une partie incontournable de l’environnement de travail. C’est au département IT de décider s’il souhaite incorporer ces appareils et les gérer au sein de la sécurité du réseau. En plus des smartphones, le département IT doit également sécuriser les tablettes, ordinateurs portables et imprimantes portables—tous les appareils susceptibles d’être connectés à votre réseau. Les chevaux sont lâchés, pour ainsi dire. Désormais, les entreprises doivent devancer la tendance pour profiter de ce que la mobilité a à offrir tout en assurant la sécurité, la protection de la vie privée et le contrôle de l’entreprise. Il leur facilite le travail La mobilité étant une tendance en vogue, la plupart des organisations sont aujourd’hui déjà vulnérables face à des risques de sécurité potentiels. Les mesures de sécurité de base d’aujourd’hui—politiques, cryptage et authentification—ne couvrent plus les besoins de sécurité fondamentaux. Les entreprises doivent agir rapidement pour profiter un maximum de la mobilité tout en protégeant les informations et les systèmes. Les organisations IT à travers le tableau s’efforcent de: mobiliser les processus d’entreprise et la main-d’oeuvre. Les employés d’aujourd’hui veulent de la flexibilité. Ils veulent pouvoir choisir comment faire leur travail dans de meilleures conditions. Cela inclut utiliser l’appareil le plus pratique pour accomplir leurs tâches. De nos jours, les gens utilisent plusieurs appareils, notamment les tablettes, smartphones et ordinateurs portables—pour travailler et gérer des tâches en dehors des heures de travail habituelles. Quand les employeurs ne donnent pas à leurs employés les moyens de procéder ainsi, ces derniers trouvent des solutions. L’idée est de profiter de la tendance de la mobilité en vous assurant que les employés puissent être aussi productifs que possible avec leurs appareils et apps. Une main-d’oeuvre dotée d’apps mobiles pertinentes et sécurisées, qu’elles soient développées spécifiquement pour leurs besoins ou disponibles dans le commerce, peut rationaliser les processus de l’entreprise, améliorer la productivité et le service à la clientèle. Protéger des données et apps d’entreprise sur les appareils mobiles. Quand les smartphones et tablettes ont commencé à émerger il y a quelques années, les organisations ont eu du mal à gérer les appareils eux-mêmes. Au fil et à mesure que les employés ont choisi d’utiliser leur propres appareils pour faire leur travail, les sociétés ont commencé à réaliser que ce n’était pas les appareils qu’elles devaient sécuriser mais plutôt les informations qu’ils contiennent. Pour protéger les données d’entreprise des risques liés à la mobilité, le département IT doit interdire ou contrôler efficacement les éléments suivants: • les employés adoptant des apps mobiles/de cloud non approuvées pour le travail; • La fuite de données d’entreprise vers des apps mobiles/de cloud non gérées; • Les auteurs d’attaques visant les appareils mobiles avec logiciels malveillants et • l’accès non autorisé aux données d’entreprise. Activer les programmes BYOD et/ou CYOD. BYOD permet aux employés d’exploiter des appareils qu’ils possèdent déjà et qu’ils savent utiliser pour faire leur travail. Quand les appareils mobiles ont fait leur apparition sur le lieu de travail, certaines sociétés ont fait l’erreur d’empiéter sur la vie privée de l’utilisateur en appliquant un contrôle au niveau de l’appareil (et non au niveau de l’app ou des données). Suite à des questions de responsabilité comme celle sus-citée et à une surcharge de travail, le département IT ne devrait pas avoir à gérer les appareils personnels et/ou apps. Au lieu de cela, il devrait se focaliser sur la sécurisation des données d’entreprise sur ces appareils, en plus des plateformes mobiles. CYOD, ou Choose Your Own Device, est une option qui permet aux organisations de donner à leurs employés le choix des appareils qu’ils souhaitent utiliser au travail. Cette stratégie va souvent de pair avec un modèle de politique “corporate-owned personally enabled” (COPE), suivant lequel l’employé est autorisé à utiliser l’appareil pour des activités personnelles, même si l’appareil reste la propriété de l’entreprise. En somme, les organisations commencent à prendre conscience du fait que l’appareil n’est pas le SEUL problème. Il ne représente q’une partie du puzzle. 1 5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder Soupe d’alphabet Aborder la question de la gestion de mobilité peut être complexe. Les acronymes en eux-mêmes sont intimidants. Il y a MDM (mobile device management), MAM (mobile application management), et MCM (mobile content management). Pendant un temps, il y eu un débat pour déterminer si le MDM ou le MAM était le meilleur moyen de gérer la mobilité de l’entreprise, mais il apparaît clairement aujourd’hui que la bonne question n’était pas posée. La gestion d’appareil seule (MDM) ne suffit pas car même s’il est important de contrôler les appareils, il faut également gérer la manière dont les employés utilisent les apps et données. La gestion d’application (MAM) est axée sur le contrôle des apps et sur les données auxquelles ces apps peuvent accéder et stocker. Les politiques sont appliquées aux apps et non à l’appareil. MCM est axé sur la mise à disposition d’un accès mobile aux référentiels de contenu des entreprises comme Sharepoint, Documentum, ou Network File Shares de façon sécurisée et gérée. En réalité, les meilleures stratégies englobent toutes ces approches. La Solution: Enterprise Mobility Management (EMM) Il n’y a pas une seule bonne manière de gérer la mobilité. En général, les sociétés sont réfractaires aux solutions ponctuelles pour les plateformes qui remédient au besoin de gestion et de sécurité à travers les appareils, applications et données. Une solution Enterprise mobility management (EMM) doit donner aux clients la flexibilité de mettre en oeuvre les contrôles au niveau de l’appareil ou de l’app/ du contenu en se basant sur la stratégie de l’entreprise pour la mobilité. Par exemple, une société peut choisir d’utiliser le MDM sur les appareils fournis par l’entreprise, et MAM sur les appareils personnels. Les solutions EMM de pointe offrent une politique complète et des outils de gestion de configuration, donnant ainsi aux organisations la capacité de mettre en oeuvre des contrôles pertinents à travers diverses plateformes mobiles à l’aide d’une combinaison de politiques pour les appareils et les apps. Quand vous recherchez une solution EMM, gardez en tête les cinq éléments à avoir suivants: 1. Device management (MDM)— Peut-être la fonctionnalité la plus importante de MDM est qu’’il permet au département IT de mettre hors tension à distance un appareil quand il est perdu ou volé. Les meilleures suites EMM proposeront MDM. Elles offriront également une réinitialisation de l’appareil à distance, du matériel, des logiciels cellulaires, et des capacités d’inventaire réseau, ainsi que la gestion de logiciel mobile, notamment la télédistribution d’app. Elles doivent offrir un support pour une variété de systèmes opérant de façon mobile, assurant un accès par le biais d’une variété d’appareils plus exhaustive. Les sociétés doivent sélectionner une solution EMM ayant une couverture de plateforme large. Cela leur donne la capacité d’offrir un certain choix d’appareils et leur permet de gérer de multiples initiatives mobiles à partir d’une solution unique, par exemple, les appareils opérationnels pour la vente au détail ou les entrepôts, ainsi que BYOD. 2. App management (ou App Policies et App Store)— App distribution—mettre l’app sur l’appareil—peut être effectué via MDM ou MAM. Une fois distribuées, les apps n’ont pas besoin d’être gérées par une politique. L’App management sert à appliquer les politiques aux apps individuelles de sorte sorte que vous n’ayez pas à contrôler l’appareil, notamment pour les appareils personnels des partenaires ou prestataires. Les approches incluent le Software Development Kit (SDK) qui permet aux développeurs d’intégrer préalablement les fonctionnalités comme l’authentification de l’utilisateur, la détection des appareils compromis, les politiques de perte de données, les certificats, les marques, les configurations d’app cellulaires, et le tunnelling de l’app. Les politiques peuvent inclure des exigences d’authentification, des restrictions de copier/coller, des restrictions de partage de contenu (bloquer AirDrop selon l’app ou uniquement en permettant aux fichiers d’être ouverts par des apps spécifiques), ou de ne pas autoriser le stockage de données locales. L’encapsulation d’apps est un autre moyen de donner aux applications internes existantes un niveau supplémentaire de sécurité et de capacités de gestion sans développement additionnel ou changement de code. Les administrateurs peuvent rapidement et facilement encapsuler les applications de la console admin et être assurés que leurs applications sont sécurisées. Au final, l’app store d’une entreprise peut améliorer la productivité d’un travailleur mobile en donnant aux employés un accès facile aux apps dont ils ont besoin, dans le cadre de MDM. L’app store doit être facile à utiliser, permettre la distribution en self-service d’apps aux employés et autres utilisateurs autorisés avec une sécurité d’entreprise et une protection des données selon les rôles. De plus, il doit sécuriser les données d’entreprise sur les appareils mobiles, quel que soit le propriétaire, et faire partie d’une plateforme unifiée qui permet la productivité de l’utilisateur tout en protégeant les données d’entreprise. 2 5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder 3. Protection contre les menaces—L’app mobile de niveau entreprise doit protéger une propriété intellectuelle de valeur. Les antivirus/ anti-logiciels malveillants protègent le système d’exploitation mobile et le système de fichiers contre les menaces de virus et de logiciels malveillants traditionnelles, en plus de nouvelles menaces comme les apps risqués, par exemple les apps qui “volent” les données d’autres apps en collectant les contacts, ou les apps qui nécessitent un grand usage des données et de la batterie. Une solution EMM doit permettre à l’IT de gérer de manière centralisée la protection contre les menaces mobiles et exploiter les données de risque de l’app en mettant en oeuvre les politiques, par exemple, de mettre sur liste noire les apps en se basant sur certaines caractéristiques de risque, notamment une app qui utilisent énormément les données. La gestion centrale inclut des actes comme distribuer une app de sécurité mobile aux appareils, lancer des analyses de l’appareil à distance, visionner les menaces et établir les politiques de conformité en se basant sur la posture de sécurité de l’appareil (par exemple, la capacité à bloquer l’accès à la messagerie si les définitions de virus ne sont pas courantes; ou bloquer l’accès aux apps d’entreprise si aucune app de sécurité mobile ne peut être trouvée sur l’appareil). La protection contre les menaces mobiles défend les utilisateurs et les entreprises contre les logiciels malveillants, programmes espion grayware, risques contre la vie privée, risques de performance, les sites frauduleux et autres menaces numériques. Les meilleures solutions appliquent des informations du monde réel sur des comportements concrets pour protéger la vie privée, détecter les logiciels malveillants et atténuer les risques de performance comme l’épuisement de la batterie. La protection contre les menaces mobiles peut être gérée de manière centrale par l’intermédiaire d’une console EMM à partir de laquelle les administrateurs peuvent établir les exigences de conformité face aux menaces et la remédiation. 4. Contrôles d’accès et d’authentification — Les contrôles d’accès et d’authentification gèrent l’accès en exigeant la reconnaissance d’un mot de passe défini par la politique, un code de balayage, l’analyse biométrique, la reconnaissance vocale ou faciale. Les meilleures suites EMM permet au service IT de regrouper les utilisateurs—par départements, par exemple—et donne l’accès uniquement aux ressources dont un groupe spécifique a besoin. La capacité vous permet de définir ce que les utilisateurs peuvent faire sur le réseau avec des appareils spécifiques et dans quelles circonstances. Et elle gère également l’accès mobile aux systèmes d’entreprise. Une solution EMM efficace doit offrir une authentification avec des fonctions permettant de gagner du temps, comme la connexion unique, grâce à laquelle les employés peuvent utiliser les mêmes identifiants pour se connecter à un ordinateur portable et à d’autres systèmes d’entreprise. Pour l’utilisateur, la connexion unique facilite également le passage d’une app à l’autre sans avoir à se ré-authentifier chaque fois qu’une app est ouverte. L’idée est qu’une fois que les utilisateurs se sont authentifiés sur une app, cette app est capable de “passer” les identifiants à une autre app. 5. Gestion de contenu—MCM permet aux utilisateurs d’accéder au contenu d’appareils mobiles d’une manière sécurisée et gérée. Cela inclut les pièces jointes, le contenu généré par un admin et le contenu auquel il est possible d’avoir accès par des référentiels de contenu terminaux comme Sharepoint, Documentum ou Network File Shares. Vous devez être capable de fournir un accès à un contenu d’entreprise sécurisé de n’importe où. Une solution EMM doit donner aux employés une manière sécurisée d’accéder aux fichiers, visionner des documents mobiles et collaborer sur des contenus d’entreprise. La gestion de contenu inclut également la prévention contre la perte de données. Les meilleures solutions offriront un stockage des données cryptées sur l’appareil, des options d’authentification, des contrôles du couper / coller définies par la politique (pour empêcher la fuite des données), et/ou passer à des contrôles ouverts pour empêcher que le contenu ne soit ouvert/ accessible par des apps non approuvées. Pour le push de contenu, une solution EMM doit être capable de contrôler la version des documents, alerter les utilisateurs de nouveaux fichiers, et supprimer le contenu une fois qu’il a expiré. Conclusion La tendance de la mobilité peut être intimidante car les enjeux sont élevés. Vous devez impérativement protéger les données d’entreprise et de clients sensibles, mais également profiter de la flexibilité significative qui est possible. En fait, vous pouvez mettre en place une main-d’oeuvre mobile de manière sécurisée. Vous pouvez protéger les informations d’entreprise en plus des appareils. Et vous pouvez avoir une solution qui gère de manière efficace les appareils, apps et données. Cherchez une solution holistique qui vous permet de mettre en oeuvre des contrôles consistants à travers différentes plateformes. Sélectionnez un prestataire de services avec lequel vous pouvez vous développer, qui s’oriente probablement vers une approche de plateforme qui offre aux partenaires et aux clients des APIs externes la possibilité de se greffer à l’architecture terminale existante à l’avant pour intégrer gestion et sécurité dans les apps1. Heureusement, avec une stratégie exhaustive et les bonnes solutions, il est possible d’augmenter la productivité sans sacrifier la sécurité et obtenir une entreprise mobile plus sécurisée. 1 3 - Prévision IDC EMM 5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu’offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l’un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de 20 000 personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d’affaires. Pour en savoir davantage, rendez-vous sur www.symantec.com ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et Siège mondial de Symantec numéros de téléphone des 350 Ellis St. agences locales, visitez notre Mountain View, CA 94043 USA site Web. +1 (650) 527 8000 +1 (800) 721 3934 www.symantec.com Copyright © 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo Checkmark sont des marques déposées de Symantec Corporation ou de ses filiales des Etats-Unis et d’autres pays. D’autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 7/2014 21335919FR