5 éléments qu`une solution de gestion de mobilité pour l

Transcription

5 éléments qu`une solution de gestion de mobilité pour l
PRÉSENTATION:
5 CE QU’UNE SOLUTION DE GESTION DE
MOBILITE POUR L’ENTREPRISE (EMM) DOIT AVOIR
5 éléments qu’une solution de gestion
de mobilité pour l’entreprise (EMM)
doit avoir
Qui devrait lire ce document ?
Vice-présidents ou directeurs des opérations IT, directeurs ou managers de
stratégie mobile, architectes mobiles et managers de programmes mobiles
5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder
Sommaire
Le défi: Permettre la mobilité tout en protégeant l’entreprise���������������������������������������������������������������������������������������������������������������������������������������� 1
Il leur facilite le travail���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 1
Soupe d’alphabet�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 2
La solution: Enterprise Mobility Management (EMM) �������������������������������������������������������������������������������������������������������������������������������������������������������� 2
Conclusion�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 3
5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder
Le défi: Permettre la mobilité tout en protégeant l’entreprise
Avec l’augmentation des appareils mobiles sur le lieu de travail, les entreprises sont confrontées à un casse-tête. Très enclines à bénéficier des
avantages de la mobilité, mais, et c’est compréhensible, réticentes compte tenu des risques significatifs que cela implique, les organisations se
battent pour trouver la bonne approche. Les avantages prouvés de la mobilité incluent des employés plus heureux, une productivité accrue et une
plus grande agilité au niveau de l’entreprise. Les risques incluent tous les aspects, des pertes de données critiques aux dommages dévastateurs
causés à la réputation. Prêtes ou pas, les organisations doivent s’attaquer au problème de front. La question n’est pas de savoir si les employés
devraient avoir la possibilité d’utiliser des appareils mobiles pour le travail. Les appareils mobiles sont déjà une partie incontournable de
l’environnement de travail. C’est au département IT de décider s’il souhaite incorporer ces appareils et les gérer au sein de la sécurité du réseau. En
plus des smartphones, le département IT doit également sécuriser les tablettes, ordinateurs portables et imprimantes portables—tous les appareils
susceptibles d’être connectés à votre réseau. Les chevaux sont lâchés, pour ainsi dire. Désormais, les entreprises doivent devancer la tendance pour
profiter de ce que la mobilité a à offrir tout en assurant la sécurité, la protection de la vie privée et le contrôle de l’entreprise.
Il leur facilite le travail
La mobilité étant une tendance en vogue, la plupart des organisations sont aujourd’hui déjà vulnérables face à des risques de sécurité
potentiels. Les mesures de sécurité de base d’aujourd’hui—politiques, cryptage et authentification—ne couvrent plus les besoins de sécurité
fondamentaux. Les entreprises doivent agir rapidement pour profiter un maximum de la mobilité tout en protégeant les informations et les
systèmes. Les organisations IT à travers le tableau s’efforcent de:
mobiliser les processus d’entreprise et la main-d’oeuvre. Les employés d’aujourd’hui veulent de la flexibilité. Ils veulent pouvoir choisir comment
faire leur travail dans de meilleures conditions. Cela inclut utiliser l’appareil le plus pratique pour accomplir leurs tâches. De nos jours, les gens utilisent
plusieurs appareils, notamment les tablettes, smartphones et ordinateurs portables—pour travailler et gérer des tâches en dehors des heures de
travail habituelles. Quand les employeurs ne donnent pas à leurs employés les moyens de procéder ainsi, ces derniers trouvent des solutions. L’idée
est de profiter de la tendance de la mobilité en vous assurant que les employés puissent être aussi productifs que possible avec leurs appareils et apps.
Une main-d’oeuvre dotée d’apps mobiles pertinentes et sécurisées, qu’elles soient développées spécifiquement pour leurs besoins ou disponibles dans
le commerce, peut rationaliser les processus de l’entreprise, améliorer la productivité et le service à la clientèle.
Protéger des données et apps d’entreprise sur les appareils mobiles. Quand les smartphones et tablettes ont commencé à émerger il y a
quelques années, les organisations ont eu du mal à gérer les appareils eux-mêmes. Au fil et à mesure que les employés ont choisi d’utiliser
leur propres appareils pour faire leur travail, les sociétés ont commencé à réaliser que ce n’était pas les appareils qu’elles devaient sécuriser
mais plutôt les informations qu’ils contiennent. Pour protéger les données d’entreprise des risques liés à la mobilité, le département IT doit
interdire ou contrôler efficacement les éléments suivants:
• les employés adoptant des apps mobiles/de cloud non approuvées pour le travail;
• La fuite de données d’entreprise vers des apps mobiles/de cloud non gérées;
• Les auteurs d’attaques visant les appareils mobiles avec logiciels malveillants et
• l’accès non autorisé aux données d’entreprise.
Activer les programmes BYOD et/ou CYOD. BYOD permet aux employés d’exploiter des appareils qu’ils possèdent déjà et qu’ils savent utiliser
pour faire leur travail. Quand les appareils mobiles ont fait leur apparition sur le lieu de travail, certaines sociétés ont fait l’erreur d’empiéter sur
la vie privée de l’utilisateur en appliquant un contrôle au niveau de l’appareil (et non au niveau de l’app ou des données). Suite à des questions de
responsabilité comme celle sus-citée et à une surcharge de travail, le département IT ne devrait pas avoir à gérer les appareils personnels et/ou
apps. Au lieu de cela, il devrait se focaliser sur la sécurisation des données d’entreprise sur ces appareils, en plus des plateformes mobiles. CYOD,
ou Choose Your Own Device, est une option qui permet aux organisations de donner à leurs employés le choix des appareils qu’ils souhaitent utiliser
au travail. Cette stratégie va souvent de pair avec un modèle de politique “corporate-owned personally enabled” (COPE), suivant lequel l’employé
est autorisé à utiliser l’appareil pour des activités personnelles, même si l’appareil reste la propriété de l’entreprise. En somme, les organisations
commencent à prendre conscience du fait que l’appareil n’est pas le SEUL problème. Il ne représente q’une partie du puzzle.
1
5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder
Soupe d’alphabet
Aborder la question de la gestion de mobilité peut être complexe. Les acronymes en eux-mêmes sont intimidants. Il y a MDM (mobile device
management), MAM (mobile application management), et MCM (mobile content management). Pendant un temps, il y eu un débat pour
déterminer si le MDM ou le MAM était le meilleur moyen de gérer la mobilité de l’entreprise, mais il apparaît clairement aujourd’hui que la
bonne question n’était pas posée. La gestion d’appareil seule (MDM) ne suffit pas car même s’il est important de contrôler les appareils, il
faut également gérer la manière dont les employés utilisent les apps et données. La gestion d’application (MAM) est axée sur le contrôle des
apps et sur les données auxquelles ces apps peuvent accéder et stocker. Les politiques sont appliquées aux apps et non à l’appareil. MCM est
axé sur la mise à disposition d’un accès mobile aux référentiels de contenu des entreprises comme Sharepoint, Documentum, ou Network
File Shares de façon sécurisée et gérée. En réalité, les meilleures stratégies englobent toutes ces approches.
La Solution: Enterprise Mobility Management (EMM)
Il n’y a pas une seule bonne manière de gérer la mobilité. En général, les sociétés sont réfractaires aux solutions ponctuelles pour les
plateformes qui remédient au besoin de gestion et de sécurité à travers les appareils, applications et données. Une solution Enterprise
mobility management (EMM) doit donner aux clients la flexibilité de mettre en oeuvre les contrôles au niveau de l’appareil ou de l’app/
du contenu en se basant sur la stratégie de l’entreprise pour la mobilité. Par exemple, une société peut choisir d’utiliser le MDM sur les
appareils fournis par l’entreprise, et MAM sur les appareils personnels. Les solutions EMM de pointe offrent une politique complète et
des outils de gestion de configuration, donnant ainsi aux organisations la capacité de mettre en oeuvre des contrôles pertinents à travers
diverses plateformes mobiles à l’aide d’une combinaison de politiques pour les appareils et les apps.
Quand vous recherchez une solution EMM, gardez en tête les cinq éléments à avoir suivants:
1. Device management (MDM)— Peut-être la fonctionnalité la plus importante de MDM est qu’’il permet au département IT de mettre
hors tension à distance un appareil quand il est perdu ou volé. Les meilleures suites EMM proposeront MDM. Elles offriront également une
réinitialisation de l’appareil à distance, du matériel, des logiciels cellulaires, et des capacités d’inventaire réseau, ainsi que la gestion de logiciel
mobile, notamment la télédistribution d’app. Elles doivent offrir un support pour une variété de systèmes opérant de façon mobile, assurant
un accès par le biais d’une variété d’appareils plus exhaustive. Les sociétés doivent sélectionner une solution EMM ayant une couverture de
plateforme large. Cela leur donne la capacité d’offrir un certain choix d’appareils et leur permet de gérer de multiples initiatives mobiles à partir
d’une solution unique, par exemple, les appareils opérationnels pour la vente au détail ou les entrepôts, ainsi que BYOD.
2. App management (ou App Policies et App Store)— App distribution—mettre l’app sur l’appareil—peut être effectué via MDM ou
MAM. Une fois distribuées, les apps n’ont pas besoin d’être gérées par une politique. L’App management sert à appliquer les politiques
aux apps individuelles de sorte sorte que vous n’ayez pas à contrôler l’appareil, notamment pour les appareils personnels des partenaires
ou prestataires. Les approches incluent le Software Development Kit (SDK) qui permet aux développeurs d’intégrer préalablement les
fonctionnalités comme l’authentification de l’utilisateur, la détection des appareils compromis, les politiques de perte de données,
les certificats, les marques, les configurations d’app cellulaires, et le tunnelling de l’app. Les politiques peuvent inclure des exigences
d’authentification, des restrictions de copier/coller, des restrictions de partage de contenu (bloquer AirDrop selon l’app ou uniquement en
permettant aux fichiers d’être ouverts par des apps spécifiques), ou de ne pas autoriser le stockage de données locales.
L’encapsulation d’apps est un autre moyen de donner aux applications internes existantes un niveau supplémentaire de sécurité et de
capacités de gestion sans développement additionnel ou changement de code. Les administrateurs peuvent rapidement et facilement
encapsuler les applications de la console admin et être assurés que leurs applications sont sécurisées.
Au final, l’app store d’une entreprise peut améliorer la productivité d’un travailleur mobile en donnant aux employés un accès facile aux
apps dont ils ont besoin, dans le cadre de MDM. L’app store doit être facile à utiliser, permettre la distribution en self-service d’apps aux
employés et autres utilisateurs autorisés avec une sécurité d’entreprise et une protection des données selon les rôles. De plus, il doit
sécuriser les données d’entreprise sur les appareils mobiles, quel que soit le propriétaire, et faire partie d’une plateforme unifiée qui permet
la productivité de l’utilisateur tout en protégeant les données d’entreprise.
2
5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder
3. Protection contre les menaces—L’app mobile de niveau entreprise doit protéger une propriété intellectuelle de valeur. Les antivirus/
anti-logiciels malveillants protègent le système d’exploitation mobile et le système de fichiers contre les menaces de virus et de logiciels
malveillants traditionnelles, en plus de nouvelles menaces comme les apps risqués, par exemple les apps qui “volent” les données d’autres
apps en collectant les contacts, ou les apps qui nécessitent un grand usage des données et de la batterie.
Une solution EMM doit permettre à l’IT de gérer de manière centralisée la protection contre les menaces mobiles et exploiter les données de
risque de l’app en mettant en oeuvre les politiques, par exemple, de mettre sur liste noire les apps en se basant sur certaines caractéristiques
de risque, notamment une app qui utilisent énormément les données. La gestion centrale inclut des actes comme distribuer une app de sécurité
mobile aux appareils, lancer des analyses de l’appareil à distance, visionner les menaces et établir les politiques de conformité en se basant sur
la posture de sécurité de l’appareil (par exemple, la capacité à bloquer l’accès à la messagerie si les définitions de virus ne sont pas courantes; ou
bloquer l’accès aux apps d’entreprise si aucune app de sécurité mobile ne peut être trouvée sur l’appareil).
La protection contre les menaces mobiles défend les utilisateurs et les entreprises contre les logiciels malveillants, programmes espion
grayware, risques contre la vie privée, risques de performance, les sites frauduleux et autres menaces numériques. Les meilleures solutions
appliquent des informations du monde réel sur des comportements concrets pour protéger la vie privée, détecter les logiciels malveillants
et atténuer les risques de performance comme l’épuisement de la batterie. La protection contre les menaces mobiles peut être gérée de
manière centrale par l’intermédiaire d’une console EMM à partir de laquelle les administrateurs peuvent établir les exigences de conformité
face aux menaces et la remédiation.
4. Contrôles d’accès et d’authentification — Les contrôles d’accès et d’authentification gèrent l’accès en exigeant la reconnaissance d’un
mot de passe défini par la politique, un code de balayage, l’analyse biométrique, la reconnaissance vocale ou faciale. Les meilleures suites
EMM permet au service IT de regrouper les utilisateurs—par départements, par exemple—et donne l’accès uniquement aux ressources dont un
groupe spécifique a besoin. La capacité vous permet de définir ce que les utilisateurs peuvent faire sur le réseau avec des appareils spécifiques
et dans quelles circonstances. Et elle gère également l’accès mobile aux systèmes d’entreprise. Une solution EMM efficace doit offrir une
authentification avec des fonctions permettant de gagner du temps, comme la connexion unique, grâce à laquelle les employés peuvent utiliser
les mêmes identifiants pour se connecter à un ordinateur portable et à d’autres systèmes d’entreprise. Pour l’utilisateur, la connexion unique
facilite également le passage d’une app à l’autre sans avoir à se ré-authentifier chaque fois qu’une app est ouverte. L’idée est qu’une fois que
les utilisateurs se sont authentifiés sur une app, cette app est capable de “passer” les identifiants à une autre app.
5. Gestion de contenu—MCM permet aux utilisateurs d’accéder au contenu d’appareils mobiles d’une manière sécurisée et gérée. Cela inclut
les pièces jointes, le contenu généré par un admin et le contenu auquel il est possible d’avoir accès par des référentiels de contenu terminaux
comme Sharepoint, Documentum ou Network File Shares. Vous devez être capable de fournir un accès à un contenu d’entreprise sécurisé de
n’importe où. Une solution EMM doit donner aux employés une manière sécurisée d’accéder aux fichiers, visionner des documents mobiles
et collaborer sur des contenus d’entreprise. La gestion de contenu inclut également la prévention contre la perte de données. Les meilleures
solutions offriront un stockage des données cryptées sur l’appareil, des options d’authentification, des contrôles du couper / coller définies
par la politique (pour empêcher la fuite des données), et/ou passer à des contrôles ouverts pour empêcher que le contenu ne soit ouvert/
accessible par des apps non approuvées. Pour le push de contenu, une solution EMM doit être capable de contrôler la version des documents,
alerter les utilisateurs de nouveaux fichiers, et supprimer le contenu une fois qu’il a expiré.
Conclusion
La tendance de la mobilité peut être intimidante car les enjeux sont élevés. Vous devez impérativement protéger les données d’entreprise et de
clients sensibles, mais également profiter de la flexibilité significative qui est possible. En fait, vous pouvez mettre en place une main-d’oeuvre
mobile de manière sécurisée. Vous pouvez protéger les informations d’entreprise en plus des appareils. Et vous pouvez avoir une solution qui
gère de manière efficace les appareils, apps et données. Cherchez une solution holistique qui vous permet de mettre en oeuvre des contrôles
consistants à travers différentes plateformes. Sélectionnez un prestataire de services avec lequel vous pouvez vous développer, qui s’oriente
probablement vers une approche de plateforme qui offre aux partenaires et aux clients des APIs externes la possibilité de se greffer à l’architecture
terminale existante à l’avant pour intégrer gestion et sécurité dans les apps1. Heureusement, avec une stratégie exhaustive et les bonnes solutions,
il est possible d’augmenter la productivité sans sacrifier la sécurité et obtenir une entreprise mobile plus sécurisée.
1
3
-
Prévision IDC EMM
5 atouts qu’une solution de gestion de mobilité d’entreprise (EMM) doit posséder
À propos de Symantec
Symantec Corporation (NASDAQ : SYMC) est un
expert des solutions de protection destinées à aider
les particuliers, les entreprises et les gouvernements
à tirer parti de toutes les possibilités qu’offrent les
technologies, et ce partout et à tout moment. Fondée
en avril 1982, la société figure dans le classement
Fortune 500 et gère l’un des plus importants réseaux
de données au monde. Elle fournit des solutions
de sécurité, de sauvegarde et de disponibilité sur
lesquelles des informations stratégiques peuvent être
stockées, consultées et partagées. Symantec emploie
plus de 20 000 personnes dans plus de 50 pays.
Symantec compte parmi ses clients 99 % des sociétés
figurant dans le classement Fortune 500. En 2013,
la société a réalisé 6,9 milliards de dollars de chiffre
d’affaires. Pour en savoir davantage, rendez-vous
sur www.symantec.com ou rejoignez Symantec sur
go.symantec.com/socialmedia.
Pour obtenir les adresses et
Siège mondial de Symantec
numéros de téléphone des
350 Ellis St.
agences locales, visitez notre
Mountain View, CA 94043 USA
site Web.
+1 (650) 527 8000
+1 (800) 721 3934
www.symantec.com
Copyright © 2014 Symantec Corporation. Tous droits
réservés. Symantec, le logo Symantec et le logo
Checkmark sont des marques déposées de Symantec
Corporation ou de ses filiales des Etats-Unis et
d’autres pays. D’autres noms peuvent être des
marques déposées de leurs propriétaires respectifs.
7/2014 21335919FR

Documents pareils