Gestion de la mobilité d`entreprise Livre blanc
Transcription
Gestion de la mobilité d`entreprise Livre blanc
1 Le guide du DSI pour la gestion de la mobilité d'entreprise Gestion de la mobilité d'entreprise Livre blanc 2 Le guide du DSI pour la gestion de la mobilité d'entreprise Responsables informatiques : comment utiliser ce guide Les DSI prennent chaque jour des décisions difficiles. Afin de prendre les bonnes décisions, il est nécessaire de se fier à ses sources et d'être certain de donner la priorité aux problèmes les plus importants. La gestion de la mobilité d'entreprise (Enterprise Mobility Management ou EMM) est aujourd'hui la principale préoccupation de la plupart des DSI, non seulement en raison de l'adoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi parce que la mobilité représente une opportunité évidente d'augmenter la productivité, l'engagement des clients, la satisfaction du personnel, etc. Il est cependant nécessaire d'établir une stratégie EMM pour pouvoir saisir ces opportunités, une tâche difficile. Comme le résume le magazine Computing, « l'échiquier a tendance à connaître des fluctuations brutales et certains pions du jeu peuvent soudainement se voir dotés de nouveaux pouvoirs inattendus, quand d'autres disparaissent purement et simplement de la partie ».1 Pour trouver les bonnes réponses, une étude approfondie s'impose Ce guide est conçu pour aider les DSI à déterminer les problèmes à traiter en priorité, les questions à se poser et, en fin de compte, comment faire le bon choix en matière d'EMM. Ce document, qui s'appuie sur des recherches menées sur le terrain, a été élaboré avec l'aide d'entreprises du classement Fortune 500 et approuvé par des analystes et des experts de la mobilité. 3 Le guide du DSI pour la gestion de la mobilité d'entreprise Mise en place d'une stratégie de gestion de la mobilité d'entreprise : facteurs clés Une stratégie de gestion de la mobilité d'entreprise énumère et décrit les besoins et les positionnements clés de votre entreprise vis-à-vis d'un large éventail de questions relatives à la mobilité. Le but est de déterminer les priorités de l'informatique mobile en fonction des objectifs de l'entreprise à court et à long terme. Il doit s'agir d'un document officiel créé par les services informatique, juridique et RH, qui doit également contenir les contributions de toutes les parties prenantes. Si aucune stratégie EMM n'a été mise en place dans votre entreprise, n'attendez plus. Ce document n'est en rien définitif. Les discussions qu'il soulève lors de sa création vous permettront de prendre les décisions essentielles, nécessaires à la mise en place d'une solution EMM efficace à long terme. Votre stratégie de gestion de la mobilité d'entreprise doit permettre de répondre aux questions suivantes : › Qui finance le matériel, les logiciels et les services sans fil ? › Les appareils BYOD et COPE sont-ils pris en charge ? Si oui, comment ? Pour quelles unités opérationnelles, quels rôles ou quelles personnes ? › Quels employés bénéficient de quel type d'appareil mobile, p. ex., ordinateur portable, smartphone, tablette ? › Quel niveau de sécurité est requis, pour quels types d'utilisateurs et comment cette sécurité sera-t-elle mise en place ? › Quelles données, applications et fonctions sont autorisées sur quels appareils d'entreprise ? › Qui assiste les utilisateurs des appareils mobiles et gère les appareils ? › Comment allez-vous aborder la gestion du cycle de vie lorsque le moment sera venu de mettre à niveau les appareils et les applications ? Ce n'est toutefois qu'un début. Différents points sont à considérer en termes de gestion, de sécurité et de mise en œuvre. La liste qui figure sur les pages suivantes est détaillée, à défaut d'être exhaustive. Si vos collaborateurs sont en mesure de formuler des opinions claires sur ces questions, vous serez sur la bonne voie pour établir une stratégie de gestion de la mobilité d'entreprise. Une fois cette stratégie en place, il sera bien plus facile de trouver la solution EMM adaptée (et ainsi de l'optimiser). Les problèmes peuvent être sommairement répartis en trois catégories : la gestion, la sécurité et tous les autres éléments. Étudions-les d'un peu plus près. 4 Le guide du DSI pour la gestion de la mobilité d'entreprise Gestion Prise en charge des appareils et des plateformes Que vos appareils soient détenus par l'entreprise, BYOD, COPE ou un mélange de tout cela, il est probable que vous soyez déjà confronté à la gestion de multiples plateformes, systèmes d'exploitation et types d'appareils. Vous devez donc veiller à ce que votre solution EMM puisse gérer ces appareils de toutes les manières nécessaires et souhaitables. Vous devez tenir compte non seulement des plateformes que vous prenez aujourd'hui en charge, mais également de celles que vous pourrez prendre en charge demain. La plupart des solutions MDM sont désormais compatibles avec iOS, Android™, Windows® Phone et BlackBerry®. Néanmoins, pour vous assurer que votre solution fonctionnera avec les appareils de demain, réfléchissez au parcours des fournisseurs : sont-ils bien établis ou s'agit-il de nouveaux venus financés par du capital-risque ? Ont-ils par le passé fait preuve d'innovation et d'anticipation des besoins des entreprises ? Disposentils d'une vision et d'un plan d'action clairement définis pour l'avenir ? Fonctions d'administration pour la MDM Selon Marco Gocht, PDG d'ISEC7, leader de l'innovation dans le domaine de la mobilité, les entreprises clientes de sa société disposent déjà, en moyenne, de 3,2 solutions MDM, même si elles n'en n'ont pas conscience. « Elles possèdent souvent des serveurs BlackBerry® Enterprise Server, une autre solution pour gérer les déploiements de logiciels et une solution MDM tierce pour gérer leurs appareils iOS. Elles cherchent aujourd'hui à tout regrouper sur une seule plateforme afin de réduire les coûts d'exploitation et la charge administrative qui pèse sur le personnel des services informatiques et d'assistance », explique-t-il. Du point de vue de la gestion quotidienne, la plateforme que vous choisissez doit permettre aux administrateurs informatiques de tout gérer à partir d'une seule et unique console unifiée. De plus, les services informatiques ayant déjà beaucoup à faire sans qu'il leur soit demandé de maîtriser un modèle de gestion totalement nouveau, le degré de familiarisation avec la solution et la convivialité de l'interface constituent des facteurs essentiels. Cela vaut aussi bien lorsque vous cherchez à remplacer plusieurs plateformes MDM par une seule que lorsque vous recherchez à acquérir votre première solution EMM. Mesurez l'importance que peut représenter le fait de gérer des comptes d'utilisateurs et d'attribuer des groupes d'utilisateurs, des rôles administratifs, des profils de messagerie, des configurations logicielles et des politiques informatiques aux comptes d'utilisateurs, tout cela depuis le même tableau de bord. Certaines solutions EMM offrent un point unique, et lorsque cette promesse est tenue, les gains en termes de temps et d'argent peuvent être significatifs. 5 Le guide du DSI pour la gestion de la mobilité d'entreprise Les travailleurs mobiles passant une grande partie de leur temps en dehors de leur bureau, le contrôle de la MDM via la technologie OTA (over-the-air) fait aujourd'hui quasiment partie des exigences de base. L'OTA est en outre particulièrement importante pour les appareils mobiles, car ils ont tendance à être remplacés plus fréquemment que les ordinateurs portables et de bureau (tous les 18 mois en moyenne pour les premiers, contre trois ans pour les seconds). Renseignez-vous sur la façon dont les solutions EMM que vous aurez présélectionnées facilitent la gestion du cycle de vie des appareils. La solution simplifie-t-elle la transition pour les utilisateurs finaux ? Certaines obligent les utilisateurs à redémarrer de zéro lorsqu'ils utilisent un nouveau smartphone ou une nouvelle tablette. D'autres solutions EMM assurent néanmoins à l'utilisateur changeant d'appareil un transfert (ou préprovisionnement) des données et des applications dont il a besoin. Il en va de même des données personnelles : avec certaines solutions EMM, les utilisateurs doivent transférer eux-mêmes leurs vidéos, leur musique, leurs photos et leurs applications sur leur nouvel appareil, tandis que d'autres leur facilitent la tâche. La satisfaction et la productivité des employés jouant aujourd'hui un rôle clé dans la mobilité, ces éléments sont déterminants. Et bien que l'OTA soit devenue la norme en matière d'EMM, les détails doivent malgré tout être étudiés avec attention. Les fonctionnalités OTA importantes incluent, entre autres : la gestion de l'installation et de la configuration, la sauvegarde/restauration, le verrouillage et le nettoyage à distance, et le déploiement et la gestion des applications mobiles. › L'installation et la configuration à distance des appareils mobiles permet au personnel informatique de configurer simplement et rapidement de nouveaux appareils sans avoir recours à une connexion USB et sans avoir à distribuer les informations de configuration à l'appareil. La configuration à distance à partir d'une solution centrale permet au personnel informatique de gérer un certain nombre de paramètres différents. › La sauvegarde et la restauration sont des fonctionnalités OTA essentielles à la gestion des appareils mobiles perdus, volés ou endommagés. La sauvegarde et la restauration automatiques des paramètres, données et applications des appareils mobiles présentent également un intérêt pour les nouveaux appareils et les appareils de remplacement (en particulier compte tenu du cycle de vie de 18 mois que connaissent de nombreux smartphones d'entreprise). Ces fonctionnalités OTA peuvent également servir à la synchronisation de fichiers importants entre l'ordinateur de bureau d'un travailleur mobile et son appareil mobile. › La verrouillage et le nettoyage à distance empêchent l'accès à toute information sensible sur l'appareil ainsi que l'accès non autorisé au réseau de l'entreprise. Les travailleurs mobiles doivent être formés à signaler tout appareil mobile perdu ou volé le plus rapidement possible, car même un bref délai peut avoir de graves conséquences pour l'entreprise. Si l'appareil mobile est récupéré, les fonctionnalités OTA de restauration et de configuration à distance d'une solution EMM peuvent rapidement rétablir son état de fonctionnement normal. Des solutions EMM avancées peuvent également activer un nettoyage à distance sélectif pour certains appareils, une fonctionnalité utile dans certaines situations où l'appareil BYOD se trouve temporairement égaré (de cette manière, le contenu personnel de l'utilisateur peut être laissé intact, même en cas de suppression totale des données d'entreprise). 6 Le guide du DSI pour la gestion de la mobilité d'entreprise Gestion des applications mobiles (Mobile Application Management ou MAM) Quelles applications vos employés utilisent-ils aujourd'hui ? Comment celles-ci sont-elles distribuées, gérées et sécurisées ? À quel point le fait de pouvoir contrôler les applications depuis un seul endroit est-il important ? Comment empêcherez-vous les applications non reconnues d'accéder à votre réseau ? Quelle est l'attitude de votre entreprise vis-à-vis du BYOA (Bring Your Own Application), la tendance selon laquelle les employés utilisent des applications tierces dans des situations professionnelles ? Par exemple, un employé est-il autorisé à télécharger des reçus et des justificatifs de dépense dans une application de gestion des notes de frais qu'il apprécie ? Les services RH ou financier ont-ils des réserves à ce sujet ? Les entreprises d'aujourd'hui s'efforcent de rendre le poste de travail mobile, c'est-àdire de mettre à la disposition des utilisateurs tous les outils dont ils ont besoin pour faire leur travail quasiment n'importe où et à tout moment. Elles s'attachent donc à rendre les outils et les applications de bureau courants accessibles et faciles d'utilisation pour les travailleurs mobiles. C'est pourquoi votre approche concernant les applications est cruciale. Plus vous proposez d'applications tierces et plus vous personnalisez les mobiles, plus la productivité devrait s'en trouver améliorée, et plus vous devez être prêt à faire face aux risques que cela représente en matière de sécurité. Pour bon nombre d'entreprises, en matière de BYOD, il est important de pouvoir permettre aux utilisateurs d'accéder aux applications d'entreprise, de productivité et personnelles et de les télécharger, de même pour les jeux, les vidéos, les films et la musique. Mais les applications que les employés téléchargent sur leurs appareils peuvent provenir de sources peu fiables et exposer votre entreprise à des risques de sécurité. Vous souhaitez pouvoir contrôler ce à quoi ces applications ont accès. En même temps, vous voulez également être en mesure de déployer les applications requises ou recommandées sur les appareils des utilisateurs BYOD et de gérer leur. De nombreux fournisseurs de MDM proposent une version quelconque de boutique ou de catalogue d'applications professionnelles pour les utilisateurs finaux. Néanmoins, en considérant le nombre d'applications que vous êtes susceptible d'activer au cours des prochains mois et des prochaines années, le nombre d'utilisateurs, le nombre de plateformes et d'appareils, il est nécessaire que vous connaissiez tous les détails, car la création, le déploiement, la gestion et la sécurité des applications deviennent alors des priorités absolues. Les principales solutions EMM peuvent assurer la sécurité des applications, de manière à ce que celles-ci soit mises à l'abri et restent séparées des applications et des données personnelles, en imposant une authentification de l'utilisateur pour accéder à ces applications sécurisées. Certaines solutions EMM comportent des limites inhérentes en matière de gestion des applications. Elles peuvent en particulier vous contraindre à redévelopper (ré-encoder) vos applications personnalisées à l'aide du propre SDK (Software Development Kit) du fournisseur d'EMM afin de mettre en œuvre une politique de cryptage et d'autres fonctions de sécurité. Lorsqu'une nouvelle version d'une application est disponible, il se peut que ce code doive être réécrit et redéployé de nouveau. Les meilleures solutions EMM simplifient la conteneurisation et l'ajout de nouvelles fonctions de sécurité pour les applications personnalisées existantes sans qu'il y ait besoin de recoder l'application. Elles facilitent également d'autres formes d'actualisation des applications, encore une fois sans exiger aucune intervention de la part du service informatique, des développeurs ou des utilisateurs finaux. 7 Le guide du DSI pour la gestion de la mobilité d'entreprise Reporting et surveillance Quelles sont vos exigences en matière de reporting ? Comment évolueront-elles avec le développement de votre entreprise ? Pour les administrateurs informatiques, une solution EMM doit fournir un aperçu clair et rapide de l'ensemble du parc d'appareils mobiles. Les fonctionnalités de reporting offrent au service informatique une vision détaillée de ce qui se passe, de façon à ce qu'il puisse identifier les problèmes et les résoudre rapidement. Un point à considérer : vos administrateurs informatiques voudront-ils disposer d'un accès immédiat à un tableau de bord unifié d'indicateurs clés pour l'intégralité du déploiement mobile ? Est-il important qu'ils puissent explorer de façon plus détaillée n'importe quel aspect de leur choix de manière à pouvoir prendre des mesures immédiates ou exporter des données pour une analyse plus approfondie ? Si votre secteur fait partie de ceux qui sont soumis à des réglementations strictes, les fonctions de surveillance, de reporting et d'audits ne sont pas seulement avantageuses, elles peuvent constituer une obligation légale. Solutions cloud ou sur site De nombreuses solutions EMM offrent désormais des versions cloud (aussi appelées Software as a Service ou SaaS) et des versions sur site. Chacune à ses avantages. Les deux approches sont légitimes et le choix dépend des situations spécifiques auxquelles votre entreprise se trouve confrontée. Voici certains des facteurs pouvant influencer votre décision : › Le temps de déploiement : les solutions basées sur le cloud peuvent souvent être très rapidement opérationnelles. › Les exigences en termes de fonctionnalités : certaines solutions cloud offrent moins de fonctionnalités, en particulier si elles s'adressent aux plus petites entreprises. › La maintenance : les solutions basées sur le cloud peuvent alléger la charge de travail du service informatique en matière de mises à jour et de mises à niveau, ce qui est particulièrement intéressant pour les entreprises disposant de ressources techniques limitées en interne. › Le contrôle et l'accès : une solution sur site réside du côté serveur de votre centre de données. Certains services informatiques estiment que cela offre un meilleur contrôle des données et une intégration plus étroite avec les autres systèmes. › La conformité : pour les institutions financières, le secteur de la santé et les organisations gouvernementales, les réglementations peuvent imposer qu'une solution MDM/EMM soit déployée sur site. Par exemple, si vous êtes une organisation basée aux ÉtatsUnis comptant des utilisateurs internationaux, le Patriot Act des ÉtatsUnis aura une incidence sur la façon dont vous pourrez stocker les données des clients et sur l'endroit où elles seront stockées. 8 Le guide du DSI pour la gestion de la mobilité d'entreprise Sécurité et confidentialité Les informations de l'entreprise stockées sur un appareil mobile doivent être tout aussi sécurisées que celles qui se trouvent stockées sur le réseau de l'entreprise protégé par un pare-feu. Un accès non autorisé aux données de l'entreprise peut conduire à une mauvaise publicité et à des situations embarrassantes ou, tout aussi probables, des pertes financières ou des litiges. Afin de réduire les risques, le personnel informatique doit être en mesure de contrôler tous les aspects de la sécurité des dispositifs mobiles. Il doit ainsi pouvoir rendre obligatoire les mots de passe pour les utilisateurs d'appareils mobiles, crypter les banques de données et effacer les données des appareils mobiles à distance. La plupart des entreprises veulent également une solution EMM capable de détecter automatiquement les utilisations, les applications et les appareils non conformes, puis de prendre des mesures prédéfinies de façon automatique. Pour les appareils iOS et Android, elle devra détecter le « jailbreaking » ou « rooting » et empêcher les programmes malveillants d'atteindre le réseau. Prévention des fuites de données (Data Leak Prevention ou DLP) Avec la consumérisation de l'informatique, les cas d'utilisation personnelle et professionnelle se confondent, et les appareils purement grand public n'offrent aucune protection intégrée contre la fuite d'informations d'entreprise sensibles via les canaux personnels. Les entreprises augmentant la mobilité des processus opérationnels, de plus en plus de données sensibles circulent et sont stockées sur des appareils mobiles. Parallèlement, les cas d'utilisation personnelle assortis de risques continuent d'augmenter et couvrent : › les réseaux sociaux ; › les e-mails personnels ; › les applications personnelles non fiables ; › la messagerie instantanée, les SMS/MMS et autres messageries P2P ; › la navigation Web ; › le stockage MicroSD ; › la connectivité USB. La prévention des fuites/pertes de données concerne la détection des violations potentielles de données et leur élimination. Les solutions EMM peuvent y parvenir de différentes manières. Fondamentalement, elles doivent néanmoins protéger les informations sensibles, lorsque les données sont en mouvement (c'est-à-dire, lors de la transmission et du partage de données sur le réseau), et lorsqu'elles sont entreposées (stockage des données). La fuite de données peut être intentionnelle, mais il s'agit souvent d'une simple erreur (par exemple, un utilisateur qui copie/colle des informations sensibles sur un canal non sécurisé). La meilleure solution EMM rendra quasiment impossible toute fuite de données, de quelque manière que ce soit. 9 Le guide du DSI pour la gestion de la mobilité d'entreprise Conteneurisation/mise en sandbox Conteneurisation, mise en sandbox, espaces de travail, si vous avez étudié l'EMM, vous connaissez ces termes à la mode. Chaque fournisseur leur prête une signification légèrement différente, mais il s'agit essentiellement de séparer de façon sécurisée les données et les applications d'entreprise, c'est-à-dire d'empêcher le mélange entre travail et vie privée, et l'apparition de problèmes de sécurité pour votre entreprise. La conteneurisation est en partie une stratégie de prévention des fuites de données. chaque fois qu'ils envoient un e-mail. La façon dont votre solution gère cet aspect est donc un élément important. Elle vise également à améliorer l'expérience des utilisateurs. Par exemple, dans le cas du BYOD, une conteneurisation appropriée évite au service informatique de devoir effacer les photos, les vidéos, la musique et les applications personnelles d'un employé lorsque celui-ci quitte l'entreprise. Certaines approches de conteneurisation peuvent également être assez pénibles pour les utilisateurs, en les obligeant par exemple à se connecter PRO Authentification L'authentification et les mots de passe obligatoires sur les appareils mobiles constituent la plus simple et la plus efficace des politiques de MDM à mettre en place. Lorsqu'un appareil mobile est perdu ou volé, celui-ci ne doit pouvoir être utilisé par personne d'autre que son propriétaire et les données qu'il contient doivent rester sécurisées. Le personnel informatique contraint les appareils mobiles à respecter une politique définie concernant les mots de passe. Tous les appareils mobiles (ou du moins les versions professionnelles) doivent disposer d'un verrouillage pour inactivité et être protégés, au démarrage, par un mot de passe complexe, modifié tous les trois à six mois. Les solutions EMM doivent fournir un ensemble complet de fonctions de mot de passe en vue de sécuriser les appareils mobiles. PERSONNEL Établissement d'un conteneur séparé pour les applications, les données et le contenu professionnels pour tous les appareils iOS, Android et BlackBerry, tous gérés via BES12 Protection contre les virus et autres programmes malveillants Il est indéniable que les applications mobiles peuvent augmenter la productivité des travailleurs mobiles. Toutefois, quelles applications installer sur un appareil mobile et comment se les procurer et les déployer sont des questions importantes pour l'entreprise. Les virus, les chevaux de Troie et autres programmes malveillants pénètrent facilement sur de nombreux appareils mobiles, sans que quiconque ne s'en aperçoive. Les programmes malveillants menacent la confidentialité des informations, mettent en péril les mots de passe des systèmes et augmentent le risque de compromission des données. Votre stratégie EMM doit aborder les facteurs de risques de votre entreprise (et l'attitude à adopter face à ces risques), de façon à vous permettre de choisir une solution qui y répond de manière adéquate. Politiques et contrôles informatiques Combien de profils d'utilisateurs possède votre entreprise ? Combien de cas d'utilisation ? Quels sont les différents scénarios de sécurité qu'il vous faut aborder ? Qu'est-ce qui est susceptible de changer au cours des prochains mois, voire des prochaines années ? Des contrôles efficaces de l'informatique mobile offrent aux administrateurs une tranquillité d'esprit, car ils disposent du contrôle dont ils ont précisément besoin, adapté à chaque situation et à chaque utilisateur. Le document de votre stratégie EMM doit évaluer le nombre de profils de sécurité que vous devez prendre en compte, depuis les stagiaires jusqu'au directeur financier. Elle doit également vous permettre d'adapter les politiques et les contrôles à la granularité dont vous avez besoin. Aujourd'hui, vous n'avez vraisemblablement pas besoin de plus de 500 paramètres : par défaut, une solution EMM complète tiendra compte automatiquement de nombreux problèmes à travers des fonctionnalités telles que la prévention des fuites de données et la conteneurisation. 10 Le guide du DSI pour la gestion de la mobilité d'entreprise Autres éléments Prix et coût total de possession Tenez compte de l'ensemble des coûts associés au déploiement d'une solution EMM de bout en bout. Selon une étude détaillée sur le coût total de possession menée par Strategy Analytics, le fait d'optimiser ou de mettre à niveau une configuration déjà existante peut s'avérer plus rentable que de la modifier complètement.2 Strategy Analytics insiste également sur la nécessité pour les entreprises de considérer les coûts cachés associés au BYOD. Le BYOD peut sembler être un moyen rapide et simple d'augmenter la productivité et l'efficacité, et de réduire les coûts, mais le coût que représente sa gestion peut en réalité être plus important que prévu. Il faut tenir compte non seulement des coûts des changements à mettre en œuvre et de la prise en charge de multiples plateformes, mais également des coûts cachés et des contraintes de temps que suppose la formation. Sans oublier l'assistance bien entendu. En matière d'EMM, pour vous faire une idée exacte du coût total de possession, vous devez tenir compte des coûts directs et indirects. Les taux d'échec et les coûts associés aux temps d'indisponibilité (notamment, les pertes de productivité et de source de revenus, ainsi que les coûts de renonciation) sont d'importants facteurs souvent négligés. De quel niveau de fiabilité votre entreprise a-t-elle besoin ? Votre solution le fournira-t-il ? L'adoption d'une nouvelle solution EMM impliquera l'achat de licences, qu'il s'agisse d'un abonnement ou d'une licence perpétuelle. Certains fournisseurs vous permettent de tirer parti de vos investissements existants, en termes de licences et même d'appareils en fin de vie. Faites le point sur les solutions disponibles, vous pourriez faire économiser des milliers d'euros à votre entreprise. Migration et mise en œuvre La migration vers une nouvelle plateforme exige qu'on y consacre du temps et des ressources. Le processus ne doit cependant pas être source de stress. Il est essentiel de choisir la bonne approche, votre but étant d'être opérationnel en générant le moins d'interruptions possible pour vos utilisateurs finaux. Votre stratégie EMM doit tenir compte de ce processus. De quelles ressources avez-vous besoin et où les trouverezvous ? Marco Gocht d'ISEC7 explique : « Les entreprises clientes comptent généralement des milliers d'appareils qui fonctionnent sur différents continents, dans divers bureaux du monde entier. Vous devez prévoir un plan de transition pour la phase de migration, un calendrier pour ces migrations et un plan de formation pour le service informatique et les utilisateurs finaux. » La rapidité est également un aspect décisif. Si la migration concerne des centaines ou des milliers d'appareils, votre fournisseur d'EMM propose-t-il des services automatisés ? Chaque migration manuelle peut prendre 30 minutes ou plus. 11 Le guide du DSI pour la gestion de la mobilité d'entreprise Support technique Vous dépendez de votre plateforme mobile pour accélérer la prise de décisions, augmenter les revenus et les profits, faciliter le déroulement du travail et faire le lien entre les utilisateurs, les équipes, les clients et les fournisseurs. Il s'agit d'un élément essentiel de votre activité. Lorsque vous choisissez votre solution EMM, le fait de veiller à ce que le fournisseur offre les capacités et les options de support dont vous avez besoin semble donc judicieux. En agissant autrement, vous compromettez les bénéfices que votre investissement EMM est supposé vous apporter en premier lieu. Formation et utilisateurs finaux Une fois votre stratégie de gestion de la mobilité d'entreprise élaborée, les employés doivent être formés. Tous les employés de l'entreprise doivent être formés et avoir accès à la dernière version du document sur l'intranet de l'entreprise. Votre stratégie doit également prendre en compte le temps de formation du service informatique pour la nouvelle solution EMM. De quelle assistance aurez-vous besoin en termes de formation, comment y accèderez-vous et à quel prix ? Plus il sera simple pour le personnel informatique et les utilisateurs finaux d'interagir avec votre solution EMM (pour la mise en service initiale comme pour la gestion continue), plus la formation sera courte. Veillez donc à vous renseigner sur ce que chaque fournisseur potentiel a mis en place pour rationaliser et simplifier les processus pour ces deux groupes de collaborateurs clés. L'entreprise L'univers de la MDM est rempli de start-ups financées par du capital-risque qui surgissent tout à coup pour répondre à un besoin naissant. Le marché gagnant en maturité, un grand nombre d'entre elles font faillite ou sont rachetées par des acteurs de plus grande envergure. Que devez-vous savoir sur le fournisseur ? Pensez-vous que sa solution est conçue pour durer, même s'il fusionne avec une autre entreprise ? Vous pouvez avoir certaines contraintes internes en matière d'achats concernant la structure du fournisseur, ses politiques environnementales et d'accessibilité, sa diversité et son ouverture, sa part de marché, etc. Faites en sorte d'étudier ces points en amont de façon à éliminer rapidement les fournisseurs non conformes. 12 Le guide du DSI pour la gestion de la mobilité d'entreprise Une stratégie EMM : un effort payant Meilleure solution de gestion de la mobilité d'entreprise de sa catégorie Les entreprises qui développent une stratégie de gestion de la mobilité d'entreprise et poursuivent avec une solution EMM peuvent en attendre d'importants bénéfices. Une solution EMM améliore la sécurité mobile, réduit les risques et simplifie la gestion du nombre croissant d'utilisateurs mobiles pour les administrateurs informatiques. Ce document couvre bon nombre des facteurs clés à considérer lors de la définition ou de la redéfinition de votre stratégie EMM, mais il en existe beaucoup d'autres qui dépendront des spécificités de votre entreprise. Bien que le processus puisse exiger beaucoup de temps et même parfois avoir une dimension politique, la recherche de réponses avant de choisir votre solution vous fera gagner du temps, réduira les coûts et rendra chaque étape plus facile. VERSION D'ÉVALUATION GRATUITE DE 60 JOURS Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise.3 Élément central du portefeuille de solutions de gestion de la mobilité d'entreprise (EMM) multiplateforme BlackBerry®, BES12 constitue le centre de commande et de contrôle de référence pour les entreprises sécurisées. BES12 vous aide à gérer votre mobilité d'entreprise sur appareils iOS, Android, Windows Phone et BlackBerry. Intégré au réseau fiable et international de BlackBerry, BES12 rend la gestion de la mobilité d'entreprise efficace et sécurisée. Contrairement aux prétentions audacieuses d'un certain nombre de start-ups, BlackBerry dispose de davantage d'ingénieurs logiciels et des plus importantes ressources dédiés au développement des solutions les plus innovantes pour relever ce défi compliqué. 13 Pourquoi envisager BES12 ? Si vous avez pris le temps de parcourir ce guide, vous savez que les enjeux de toute décision en matière d'EMM sont complexes. Pour chacune des questions et chacun des sujets abordés dans ce document, nous avons une réponse que nous aimerions beaucoup vous présenter. Voici quelquesunes des caractéristiques de notre offre : Solution EMM complète BES12 vous donne le contrôle sur la disponibilité et l'utilisation de vos appareils, applications, activités et données critiques. Ses fonctionnalités MAM, MDM et MCM complètes et multiplateforme font de BES12 le seul centre de commande et de contrôle dont votre entreprise sécurisée aura besoin. Sécurité totale Des milliers d'entreprise à travers le monde font confiance au système de sécurité de BlackBerry. Cryptage, conteneurisation, encapsulation d'applications et infrastructure mondiale et sécurisée de BlackBerry : BES12 verrouille vos données critiques sur appareil et en transit. Tout le trafic de gestion des appareils mobiles passe par un port unique situé derrière votre parefeu (3101) via le centre d'opération de renommée mondiale de notre réseau, afin d'assurer la protection des informations personnelles des utilisateurs et la sécurité des données. Grâce à ses espaces de travail sécurisés sur iOS, Android et BlackBerry, la transmission de données s'effectue par un port consolidé, protégeant ainsi ce qui compte le plus : vos données professionnelles. BES12 repose sur un système de sécurité éprouvé parfaitement fiable. Ecosystème de mobilité d'entreprise BES12 est le « système nerveux central » d'un écosystème puissant qui réunit appareils mobiles, applications, services dans le cloud et services de télécommunications. Développez vos capacités EMM avec les solutions Le guide du DSI pour la gestion de la mobilité d'entreprise BlackBerry Entreprise Communication et Collaboration, et Identification et Accès intégrées. Avec BES12, regroupez et gérez vos tâches au sein de l'un des écosystèmes mobiles les plus sécurisés et extensibles au monde. Une expérience utilisateur unifiée pour les administrateurs Gérez tous vos terminaux via une console unique, unifiée et facile d'utilisation. Gérez vos appareils, applications et données, par individu ou par groupe, plus efficacement que jamais. Les tableaux de bord de contrôle sont faciles à utiliser et plus simples et personnalisables qu'ils ne l'ont jamais été. Architecture moderne Évolutif jusqu'à 25 000 appareils par serveur et 150 000 appareils par domaine, BES12 peut être déployé sur site ou sur cloud privé et bientôt sur cloud hybride ou public. Des options sont disponibles pour configurer les fonctions de haute disponibilité et la reprise après sinistre. BES12 est conçu pour simplifier vos opérations, optimiser vos ressources communes, garantir un temps de disponibilité maximal et vous permettre de minimiser votre coût total de possession. Encadrement côté client Grâce aux espaces de travail sécurisés gérés par BES12, bénéficiez de caractéristiques de propriété multiplateformes (iOS, Android ou BlackBerry), du BYOD aux appareils propriétaires, en assurant ainsi la confidentialité et la sécurité de vos informations. BES12 est doté d'une sécurité côté client spécifique à chaque terminal mobile et améliore encore cette sécurité grâce au cryptage, à des certificats et à la conteneurisation. Vous disposez ainsi d'un contrôle total sur toutes les ressources de votre entreprise utilisées sur les appareils mobiles de vos employés. Réseau fiable BlackBerry est célèbre pour son réseau sécurisé mondial. Cryptée de bout en bout, la connectivité sécurisée de la marque offre aux clients de BES12 un contrôle permanent sur les appareils et regroupe l'ensemble du trafic via un port unique afin d'en faciliter la gestion et de permettre un contrôle étroit du trafic et des données sensibles. Durci pour les secteurs réglementés BES12 prend en charge tous les niveaux de propriété des appareils et les modèles de déploiement, du BYOD au COPE. Pour les secteurs sensibles et réglementés, tels que les institutions financières, le secteur de la santé et les organisations gouvernementales, BlackBerry offre un modèle COBO (Corporate Owned, Business Only). L'association de BES12 et d'appareils BlackBerry garantit l'une des solutions de mobilité les plus sécurisées et les plus complètes du marché actuel. Support technique international et mondialement reconnu Vous pouvez compter sur le support leader du secteur, inclus dans tout abonnement annuel à BES12, qui vous aidera à développer votre stratégie EMM et à gérer les exigences complexes et élevées de votre entreprise. Personnalisez votre solution EMM en ajoutant des services interactifs ou techniques, pour améliorer encore davantage votre expérience utilisateur. Le guide du DSI pour la gestion de la mobilité d'entreprise Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise.3 Disponible sur http://www.computing.co.uk/ctg/news/2274017/making-enterprise- mobility-strategylike-playing-chess-on-acid 1 Disponible sur http://ca.blackberry.com/content/dam/blackberry/pdf/whitepaper/ northAmerica/english/StrategyAnalyticsReport.pdf 2 Version d'évaluation gratuite pendant 60 jours : offre à durée limitée, sujette à modification. Offre limitée à 1 par client. La version d'évaluation démarre avec l'activation et est limitée à 50 abonnements Gold BlackBerry et 50 espaces de travail sécurisés pour des abonnements iOS et Android. Suite à l'évaluation, le client doit souscrire des abonnements pour continuer à utiliser le produit. Non disponible dans tous les pays. Les abonnements peuvent être souscrits directement auprès de la marque ou auprès des revendeurs agréés. Lorsqu'un système est mis à niveau pour passer à un système de production, les abonnements d'évaluation ne seront plus disponibles. L'offre est nulle là où la loi l'interdit et est sujette à modification, prolongation ou interruption précoce à la seule discrétion de BlackBerry. 3 iOS est une marque déposée de Cisco Systems, Inc. et/ou de ses affiliés aux États-Unis et dans certains autres pays. iOS est utilisé sous licence par Apple Inc. Apple Inc. ne parraine pas, n'autorise pas et n'approuve pas cette brochure. Android est une marque déposée de Google Inc. qui ne parraine pas, n'autorise pas et n'approuve pas cette brochure. © 2014 BlackBerry. Tous droits réservés. BlackBerry®, BBM™ et les marques, noms et logos associés sont la propriété de BlackBerry Limited et sont enregistrés et/ou utilisés aux ÉtatsUnis et dans plusieurs pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.