Gestion de la mobilité d`entreprise Livre blanc

Transcription

Gestion de la mobilité d`entreprise Livre blanc
1
Le guide du DSI pour la gestion de la mobilité d'entreprise
Gestion de la mobilité d'entreprise
Livre blanc
2
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Responsables
informatiques :
comment
utiliser ce guide
Les DSI prennent chaque jour des décisions difficiles. Afin de prendre les bonnes
décisions, il est nécessaire de se fier à ses sources et d'être certain de donner la priorité
aux problèmes les plus importants.
La gestion de la mobilité d'entreprise (Enterprise Mobility Management ou EMM) est
aujourd'hui la principale préoccupation de la plupart des DSI, non seulement en raison de
l'adoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi
parce que la mobilité représente une opportunité évidente d'augmenter la productivité,
l'engagement des clients, la satisfaction du personnel, etc.
Il est cependant nécessaire d'établir une stratégie EMM pour pouvoir saisir ces
opportunités, une tâche difficile. Comme le résume le magazine Computing, « l'échiquier
a tendance à connaître des fluctuations brutales et certains pions du jeu peuvent
soudainement se voir dotés de nouveaux pouvoirs inattendus, quand d'autres
disparaissent purement et simplement de la partie ».1
Pour trouver les bonnes réponses, une étude
approfondie s'impose
Ce guide est conçu pour aider les DSI à déterminer les problèmes à traiter en priorité, les
questions à se poser et, en fin de compte, comment faire le bon choix en matière d'EMM. Ce
document, qui s'appuie sur des recherches menées sur le terrain, a été élaboré avec l'aide
d'entreprises du classement Fortune 500 et approuvé par des analystes et des experts de la
mobilité.
3
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Mise en place d'une
stratégie de gestion
de la mobilité
d'entreprise : facteurs
clés
Une stratégie de gestion de la mobilité
d'entreprise énumère et décrit les besoins
et les positionnements clés de votre
entreprise vis-à-vis d'un large éventail de
questions relatives à la mobilité. Le but est
de déterminer les priorités de
l'informatique mobile en fonction des
objectifs de l'entreprise à court et à long
terme. Il doit s'agir d'un document officiel
créé par les services informatique, juridique
et RH, qui doit également contenir les
contributions de toutes les parties
prenantes.
Si aucune stratégie EMM n'a été mise en
place dans votre entreprise, n'attendez
plus. Ce document n'est en rien définitif.
Les discussions qu'il soulève lors de sa
création vous permettront de prendre
les décisions essentielles, nécessaires à
la mise en place d'une solution EMM
efficace à long terme.
Votre stratégie de gestion de la mobilité
d'entreprise doit permettre de répondre
aux questions suivantes :
› Qui finance le matériel, les
logiciels et les services sans fil ?
› Les appareils BYOD et COPE sont-ils
pris en charge ? Si oui, comment ?
Pour quelles unités opérationnelles,
quels rôles ou quelles personnes ?
› Quels employés bénéficient de quel type
d'appareil mobile, p. ex., ordinateur
portable, smartphone, tablette ?
› Quel niveau de sécurité est requis, pour
quels types d'utilisateurs et comment
cette sécurité sera-t-elle mise en place ?
› Quelles données, applications et
fonctions sont autorisées sur quels
appareils d'entreprise ?
› Qui assiste les utilisateurs des appareils
mobiles et gère les appareils ?
› Comment allez-vous aborder la gestion
du cycle de vie lorsque le moment
sera venu de mettre à niveau les
appareils et les applications ?
Ce n'est toutefois qu'un début.
Différents points sont à considérer en
termes de gestion, de sécurité et de
mise en œuvre.
La liste qui figure sur les pages suivantes est
détaillée, à défaut d'être exhaustive. Si vos
collaborateurs sont en mesure de formuler
des opinions claires sur ces questions, vous
serez sur la bonne voie pour établir une
stratégie de gestion de la mobilité
d'entreprise. Une fois cette stratégie en
place, il sera bien plus facile de trouver la
solution EMM adaptée (et ainsi de
l'optimiser).
Les problèmes peuvent être sommairement
répartis en trois catégories : la gestion, la
sécurité et tous les autres éléments.
Étudions-les d'un peu plus près.
4
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Gestion
Prise en charge des appareils et des
plateformes
Que vos appareils soient détenus par
l'entreprise, BYOD, COPE ou un
mélange de tout cela, il est probable
que vous soyez déjà confronté à la
gestion de multiples plateformes,
systèmes d'exploitation et types
d'appareils. Vous devez donc veiller à
ce que votre solution EMM puisse
gérer ces appareils de toutes les
manières nécessaires et souhaitables.
Vous devez tenir compte non seulement
des plateformes que vous prenez
aujourd'hui en charge, mais également de
celles que vous pourrez prendre en charge
demain. La plupart des solutions MDM
sont désormais compatibles avec iOS,
Android™, Windows® Phone et
BlackBerry®.
Néanmoins, pour vous assurer que votre
solution fonctionnera avec les appareils
de demain, réfléchissez au parcours des
fournisseurs : sont-ils bien établis ou
s'agit-il de nouveaux venus financés par
du capital-risque ? Ont-ils par le passé
fait preuve d'innovation et d'anticipation
des besoins des entreprises ? Disposentils d'une vision et d'un plan d'action
clairement définis pour l'avenir ?
Fonctions d'administration pour la MDM
Selon Marco Gocht, PDG d'ISEC7, leader de
l'innovation dans le domaine de la
mobilité, les entreprises clientes de sa
société disposent déjà, en moyenne,
de 3,2 solutions MDM, même si elles n'en
n'ont pas conscience. « Elles possèdent
souvent des serveurs BlackBerry®
Enterprise Server, une autre solution pour
gérer les déploiements de logiciels et une
solution MDM tierce pour gérer leurs
appareils iOS. Elles cherchent aujourd'hui à
tout regrouper sur une seule plateforme
afin de réduire les coûts d'exploitation et la
charge administrative qui pèse sur le
personnel des services informatiques et
d'assistance », explique-t-il.
Du point de vue de la gestion quotidienne,
la plateforme que vous choisissez doit
permettre aux administrateurs
informatiques de tout gérer à partir d'une
seule et unique console unifiée.
De plus, les services informatiques ayant
déjà beaucoup à faire sans qu'il leur soit
demandé de maîtriser un modèle de
gestion totalement nouveau, le degré de
familiarisation avec la solution et la
convivialité de l'interface constituent des
facteurs essentiels. Cela vaut aussi bien
lorsque vous cherchez à remplacer
plusieurs plateformes MDM par une seule
que lorsque vous recherchez à acquérir
votre première solution EMM. Mesurez
l'importance que peut représenter le fait
de gérer des comptes d'utilisateurs et
d'attribuer des groupes d'utilisateurs, des
rôles administratifs, des profils de
messagerie, des configurations logicielles
et des politiques informatiques
aux comptes d'utilisateurs, tout cela depuis
le même tableau de bord. Certaines
solutions EMM offrent un point unique, et
lorsque cette promesse est tenue, les gains
en termes de temps et d'argent peuvent
être significatifs.
5
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Les travailleurs mobiles passant une grande
partie de leur temps en dehors de leur
bureau, le contrôle de la MDM via la
technologie OTA (over-the-air) fait aujourd'hui
quasiment partie des exigences de base.
L'OTA est en outre particulièrement
importante pour les appareils mobiles, car ils
ont tendance à être remplacés plus
fréquemment que les ordinateurs portables et
de bureau (tous les 18 mois en moyenne pour
les premiers, contre trois ans pour les
seconds).
Renseignez-vous sur la façon dont les
solutions EMM que vous aurez
présélectionnées facilitent la gestion du
cycle de vie des appareils. La solution
simplifie-t-elle la transition pour les
utilisateurs finaux ? Certaines obligent les
utilisateurs à redémarrer de zéro lorsqu'ils
utilisent un nouveau smartphone ou une
nouvelle tablette. D'autres solutions EMM
assurent néanmoins à l'utilisateur
changeant d'appareil un transfert (ou préprovisionnement) des données et des
applications dont il a besoin. Il en va de
même des données personnelles : avec
certaines solutions EMM, les utilisateurs
doivent transférer eux-mêmes leurs vidéos,
leur musique, leurs photos et leurs
applications sur leur nouvel appareil, tandis
que d'autres leur facilitent la tâche. La
satisfaction et la productivité des employés
jouant aujourd'hui un rôle clé dans la
mobilité, ces éléments sont déterminants.
Et bien que l'OTA soit devenue la norme en
matière d'EMM, les détails doivent malgré
tout être étudiés avec attention. Les
fonctionnalités OTA importantes incluent,
entre autres : la gestion de l'installation et de
la configuration, la sauvegarde/restauration,
le verrouillage et le nettoyage à distance, et le
déploiement et la gestion des applications
mobiles.
› L'installation et la configuration à
distance des appareils mobiles permet au
personnel informatique de configurer
simplement et rapidement de nouveaux
appareils sans avoir recours à une
connexion USB et sans avoir à distribuer
les informations de configuration à
l'appareil. La configuration à distance à
partir d'une solution centrale permet au
personnel informatique de gérer un
certain nombre de paramètres différents.
› La sauvegarde et la restauration sont
des fonctionnalités
OTA essentielles à la gestion des
appareils mobiles perdus, volés ou
endommagés. La sauvegarde et la
restauration automatiques des
paramètres, données et applications des
appareils mobiles présentent également
un intérêt pour les nouveaux appareils
et les appareils de remplacement (en
particulier compte tenu du cycle de vie
de 18 mois que connaissent de
nombreux smartphones d'entreprise).
Ces fonctionnalités OTA peuvent
également servir à la synchronisation de
fichiers importants entre l'ordinateur de
bureau d'un travailleur mobile et son
appareil mobile.
› La verrouillage et le nettoyage à
distance empêchent l'accès à toute
information sensible sur l'appareil ainsi
que l'accès non autorisé au réseau de
l'entreprise. Les travailleurs mobiles
doivent être formés à signaler tout
appareil mobile perdu ou volé le plus
rapidement possible, car même un bref
délai peut avoir de graves conséquences
pour l'entreprise.
Si l'appareil mobile est récupéré, les
fonctionnalités OTA de restauration et
de configuration à distance d'une
solution EMM peuvent rapidement
rétablir son état de fonctionnement
normal. Des solutions
EMM avancées peuvent également
activer un nettoyage à distance sélectif
pour certains appareils, une
fonctionnalité utile dans certaines
situations où l'appareil BYOD se trouve
temporairement égaré (de cette
manière, le contenu personnel de
l'utilisateur peut être laissé intact, même
en cas de suppression totale des
données d'entreprise).
6
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Gestion des applications mobiles (Mobile
Application Management ou MAM) Quelles
applications vos employés utilisent-ils
aujourd'hui ? Comment celles-ci sont-elles
distribuées, gérées et sécurisées ? À quel
point le fait de pouvoir contrôler les
applications depuis un seul endroit est-il
important ? Comment empêcherez-vous les
applications non reconnues d'accéder à
votre réseau ? Quelle est l'attitude de votre
entreprise vis-à-vis du BYOA (Bring Your
Own Application), la tendance selon
laquelle les employés utilisent des
applications tierces dans des situations
professionnelles ? Par exemple, un employé
est-il autorisé à télécharger des reçus et des
justificatifs de dépense dans une
application de gestion des notes de frais
qu'il apprécie ? Les services RH ou financier
ont-ils des réserves à ce sujet ?
Les entreprises d'aujourd'hui s'efforcent de
rendre le poste de travail mobile, c'est-àdire de mettre à la disposition des
utilisateurs tous les outils dont ils ont
besoin pour faire leur travail quasiment
n'importe où et à tout moment. Elles
s'attachent donc à rendre les outils et les
applications de bureau courants accessibles
et faciles d'utilisation pour les travailleurs
mobiles. C'est pourquoi votre approche
concernant les applications est cruciale.
Plus vous proposez d'applications tierces et
plus vous personnalisez les mobiles, plus la
productivité devrait s'en trouver améliorée,
et plus vous devez être prêt à faire face aux
risques que cela représente en matière de
sécurité.
Pour bon nombre d'entreprises, en
matière de BYOD, il est important de
pouvoir permettre aux utilisateurs
d'accéder aux applications d'entreprise, de
productivité et personnelles et de les
télécharger, de même pour les jeux, les
vidéos, les films et la musique. Mais les
applications que les employés téléchargent
sur leurs appareils peuvent provenir de
sources peu fiables et exposer votre
entreprise à des risques de sécurité. Vous
souhaitez pouvoir contrôler ce à quoi ces
applications ont accès. En même temps,
vous voulez également être en mesure de
déployer les applications requises ou
recommandées sur les appareils des
utilisateurs BYOD et de gérer leur.
De nombreux fournisseurs de MDM
proposent une version quelconque de
boutique ou de catalogue d'applications
professionnelles pour les utilisateurs
finaux. Néanmoins, en considérant le
nombre d'applications que vous êtes
susceptible d'activer au cours des
prochains mois et des prochaines
années, le nombre d'utilisateurs, le
nombre de plateformes et d'appareils, il
est nécessaire que vous connaissiez tous
les détails, car la création, le
déploiement, la gestion et la sécurité
des applications deviennent alors des
priorités absolues.
Les principales solutions EMM peuvent
assurer la sécurité des applications, de
manière à ce que celles-ci soit mises à l'abri
et restent séparées des applications et des
données personnelles, en imposant une
authentification de l'utilisateur pour
accéder à ces applications sécurisées.
Certaines solutions EMM comportent
des limites inhérentes en matière de
gestion des applications. Elles peuvent
en particulier vous contraindre à
redévelopper (ré-encoder) vos
applications personnalisées à l'aide du
propre SDK (Software Development Kit)
du fournisseur d'EMM afin de mettre en
œuvre une politique de cryptage et
d'autres fonctions de sécurité.
Lorsqu'une nouvelle version d'une
application est disponible, il se peut que
ce code doive être réécrit et redéployé
de nouveau.
Les meilleures solutions EMM
simplifient la conteneurisation et l'ajout
de nouvelles fonctions de sécurité pour
les applications personnalisées
existantes sans qu'il y ait besoin de
recoder l'application. Elles facilitent
également d'autres formes
d'actualisation des applications, encore
une fois sans exiger aucune intervention
de la part du service informatique, des
développeurs ou des utilisateurs finaux.
7
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Reporting et surveillance
Quelles sont vos exigences en matière de
reporting ? Comment évolueront-elles avec le
développement de votre entreprise ? Pour les
administrateurs informatiques, une solution
EMM doit fournir un aperçu clair et rapide de
l'ensemble du parc d'appareils mobiles. Les
fonctionnalités de reporting offrent au service
informatique une vision détaillée de ce qui se
passe, de façon à ce qu'il puisse identifier les
problèmes et les résoudre rapidement. Un
point à considérer : vos administrateurs
informatiques voudront-ils disposer d'un accès
immédiat à un tableau de bord unifié
d'indicateurs clés pour l'intégralité du
déploiement mobile ? Est-il important qu'ils
puissent explorer de façon plus détaillée
n'importe quel aspect
de leur choix de manière à pouvoir prendre des
mesures immédiates ou exporter des données
pour une analyse plus approfondie ? Si votre
secteur fait partie de ceux qui sont soumis à des
réglementations strictes, les fonctions de
surveillance, de reporting et d'audits ne sont
pas seulement avantageuses, elles peuvent
constituer une obligation légale.
Solutions cloud ou sur site
De nombreuses solutions EMM offrent
désormais des versions cloud (aussi
appelées Software as a Service ou SaaS)
et des versions sur site. Chacune à ses
avantages. Les deux approches sont
légitimes et le choix dépend des situations
spécifiques auxquelles votre entreprise se
trouve confrontée. Voici certains des
facteurs pouvant influencer votre décision :
› Le temps de déploiement : les solutions
basées sur le cloud peuvent souvent
être très rapidement opérationnelles.
› Les exigences en termes de
fonctionnalités : certaines solutions
cloud offrent moins de
fonctionnalités, en particulier si
elles s'adressent aux plus petites
entreprises.
› La maintenance : les solutions basées sur
le cloud peuvent alléger la charge de
travail du service informatique en
matière de mises à jour et de mises à
niveau, ce qui est particulièrement
intéressant pour les entreprises
disposant de ressources techniques
limitées en interne.
› Le contrôle et l'accès : une solution sur
site réside du côté serveur de votre
centre de données. Certains services
informatiques estiment que cela offre un
meilleur contrôle des données et une
intégration plus étroite avec les autres
systèmes.
› La conformité : pour les institutions
financières, le secteur de la santé et les
organisations gouvernementales, les
réglementations peuvent imposer
qu'une solution MDM/EMM soit
déployée sur site. Par exemple, si vous
êtes une organisation basée aux ÉtatsUnis comptant des utilisateurs
internationaux, le Patriot Act des ÉtatsUnis aura une incidence sur la façon
dont vous pourrez stocker les données
des clients et sur l'endroit où elles
seront stockées.
8
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Sécurité et confidentialité
Les informations de l'entreprise stockées sur
un appareil mobile doivent être tout aussi
sécurisées que celles qui se trouvent stockées
sur le réseau de l'entreprise protégé par un
pare-feu. Un accès non autorisé aux données
de l'entreprise peut conduire à une mauvaise
publicité et à des situations embarrassantes
ou, tout aussi probables, des pertes financières
ou des litiges.
Afin de réduire les risques, le personnel
informatique doit être en mesure de contrôler
tous les aspects de la sécurité des dispositifs
mobiles. Il doit ainsi pouvoir rendre obligatoire
les mots de passe pour les utilisateurs
d'appareils mobiles, crypter les banques de
données et effacer les données des appareils
mobiles à distance. La plupart des entreprises
veulent également une solution EMM capable
de détecter automatiquement les utilisations,
les applications et les appareils non conformes,
puis de prendre des mesures prédéfinies de
façon automatique. Pour les appareils iOS et
Android, elle devra détecter le « jailbreaking »
ou « rooting » et empêcher les programmes
malveillants d'atteindre le réseau.
Prévention des fuites de données (Data Leak
Prevention ou DLP)
Avec la consumérisation de l'informatique, les
cas d'utilisation personnelle et professionnelle
se confondent, et les appareils purement grand
public n'offrent aucune protection intégrée
contre la fuite d'informations d'entreprise
sensibles via les canaux personnels. Les
entreprises augmentant la mobilité des
processus opérationnels, de plus en plus de
données sensibles circulent et sont stockées sur
des appareils mobiles.
Parallèlement, les cas d'utilisation
personnelle assortis de risques continuent
d'augmenter et couvrent :
› les réseaux sociaux ;
› les e-mails personnels ;
› les applications personnelles non fiables ;
› la messagerie instantanée, les
SMS/MMS et autres messageries
P2P ;
› la navigation Web ;
› le stockage MicroSD ;
› la connectivité USB.
La prévention des fuites/pertes de données
concerne la détection des violations
potentielles de données et leur élimination.
Les solutions EMM peuvent y parvenir de
différentes manières. Fondamentalement,
elles doivent néanmoins protéger les
informations sensibles, lorsque les données
sont en mouvement (c'est-à-dire, lors de la
transmission et du partage de données sur
le réseau), et lorsqu'elles sont entreposées
(stockage des données). La fuite de
données peut être intentionnelle, mais il
s'agit souvent d'une simple erreur (par
exemple, un utilisateur qui copie/colle des
informations sensibles sur un canal non
sécurisé). La meilleure solution EMM
rendra quasiment impossible toute fuite de
données, de quelque manière que ce soit.
9
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Conteneurisation/mise en sandbox
Conteneurisation, mise en sandbox,
espaces de travail, si vous avez étudié
l'EMM, vous connaissez ces termes à la
mode. Chaque fournisseur leur prête une
signification légèrement différente, mais il
s'agit essentiellement de séparer de façon
sécurisée les données et les applications
d'entreprise, c'est-à-dire d'empêcher le
mélange entre travail et vie privée, et
l'apparition de problèmes de sécurité pour
votre entreprise. La conteneurisation est
en partie une stratégie de prévention des
fuites de données.
chaque fois qu'ils envoient un e-mail.
La façon dont votre solution gère cet
aspect est donc un élément important.
Elle vise également à améliorer
l'expérience des utilisateurs. Par exemple,
dans le cas du BYOD, une conteneurisation
appropriée évite au service informatique
de devoir effacer les photos, les vidéos, la
musique et les applications personnelles
d'un employé lorsque celui-ci quitte
l'entreprise. Certaines approches de
conteneurisation peuvent également être
assez pénibles pour les utilisateurs, en les
obligeant par exemple à se connecter
PRO
Authentification
L'authentification et les mots de passe
obligatoires sur les appareils mobiles
constituent la plus simple et la plus efficace
des politiques de MDM à mettre en place.
Lorsqu'un appareil mobile est perdu ou
volé, celui-ci ne doit pouvoir être utilisé par
personne d'autre que son propriétaire et les
données qu'il contient doivent rester
sécurisées. Le personnel informatique
contraint les appareils mobiles à respecter
une politique définie concernant les mots
de passe. Tous les appareils mobiles (ou du
moins les versions professionnelles) doivent
disposer d'un verrouillage pour inactivité et
être protégés, au démarrage, par un mot de
passe complexe, modifié tous les trois
à six mois. Les solutions EMM doivent
fournir un ensemble complet de fonctions
de mot de passe en vue de sécuriser les
appareils mobiles.
PERSONNEL
Établissement d'un conteneur séparé pour les applications, les données
et le contenu professionnels pour tous les appareils iOS, Android et
BlackBerry, tous gérés via BES12
Protection contre les virus et autres
programmes malveillants
Il est indéniable que les applications
mobiles peuvent augmenter la
productivité des travailleurs mobiles.
Toutefois, quelles applications installer
sur un appareil mobile et comment se les
procurer et les déployer sont des
questions importantes pour l'entreprise.
Les virus, les chevaux de Troie et autres
programmes malveillants pénètrent
facilement sur de nombreux appareils
mobiles, sans que quiconque ne s'en
aperçoive. Les programmes malveillants
menacent la confidentialité des
informations, mettent en péril les mots
de passe des systèmes et augmentent le
risque de compromission des données.
Votre stratégie EMM doit aborder les
facteurs de risques de votre entreprise
(et l'attitude à adopter face à ces
risques), de façon à vous permettre de
choisir une solution qui y répond de
manière adéquate.
Politiques et contrôles informatiques
Combien de profils d'utilisateurs possède
votre entreprise ? Combien de cas
d'utilisation ? Quels sont les différents
scénarios de sécurité qu'il vous faut
aborder ? Qu'est-ce qui est susceptible
de changer au cours des prochains mois,
voire des prochaines années ? Des
contrôles efficaces de l'informatique
mobile offrent aux administrateurs une
tranquillité d'esprit, car ils disposent du
contrôle dont ils ont précisément besoin,
adapté à chaque situation et à chaque
utilisateur.
Le document de votre stratégie EMM
doit évaluer le nombre de profils de
sécurité que vous devez prendre en
compte, depuis les stagiaires jusqu'au
directeur financier. Elle doit également
vous permettre d'adapter les
politiques et les contrôles à la
granularité dont vous avez besoin.
Aujourd'hui, vous n'avez
vraisemblablement pas besoin de plus
de 500 paramètres : par défaut, une
solution EMM complète tiendra
compte automatiquement de
nombreux problèmes à travers des
fonctionnalités telles que la prévention
des fuites de données et la
conteneurisation.
10
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Autres éléments
Prix et coût total de possession Tenez
compte de l'ensemble des coûts associés
au déploiement d'une solution EMM de
bout en bout.
Selon une étude détaillée sur le
coût total de possession menée par
Strategy Analytics, le fait
d'optimiser ou de mettre à niveau
une configuration déjà existante
peut s'avérer plus rentable que de
la modifier complètement.2
Strategy Analytics insiste également sur la
nécessité pour les entreprises de
considérer les coûts cachés associés au
BYOD. Le BYOD peut sembler être un
moyen rapide et simple d'augmenter la
productivité et l'efficacité, et de réduire
les coûts, mais le coût que représente sa
gestion peut en réalité être plus important
que prévu. Il faut tenir compte non
seulement des coûts des changements à
mettre en œuvre et de la prise en charge
de multiples plateformes, mais également
des coûts cachés et des contraintes de
temps que suppose la formation. Sans
oublier l'assistance bien entendu.
En matière d'EMM, pour vous faire une
idée exacte du coût total de possession,
vous devez tenir compte des coûts directs
et indirects. Les taux d'échec et les coûts
associés aux temps d'indisponibilité
(notamment, les pertes de productivité et
de source de revenus, ainsi que les coûts
de renonciation) sont d'importants
facteurs souvent négligés. De quel niveau
de fiabilité votre entreprise a-t-elle
besoin ? Votre solution le fournira-t-il ?
L'adoption d'une nouvelle solution EMM
impliquera l'achat de licences, qu'il s'agisse
d'un abonnement ou d'une licence
perpétuelle. Certains fournisseurs vous
permettent de tirer parti de vos
investissements existants, en termes de
licences et même d'appareils en fin de vie.
Faites le point sur les solutions
disponibles, vous pourriez faire
économiser des milliers d'euros à votre
entreprise.
Migration et mise en œuvre La
migration vers une nouvelle plateforme
exige qu'on y consacre du temps et des
ressources. Le processus ne doit
cependant pas être source de stress. Il
est essentiel de choisir la bonne
approche, votre but étant d'être
opérationnel en générant le moins
d'interruptions possible pour vos
utilisateurs finaux.
Votre stratégie EMM doit tenir compte
de ce processus. De quelles ressources
avez-vous besoin et où les trouverezvous ?
Marco Gocht d'ISEC7 explique : « Les
entreprises clientes comptent généralement
des milliers d'appareils qui fonctionnent sur
différents continents, dans divers bureaux
du monde entier.
Vous devez prévoir un plan de
transition pour la phase de migration,
un calendrier pour ces migrations et un
plan de formation pour le service
informatique et les utilisateurs finaux. »
La rapidité est également un aspect
décisif. Si la migration concerne des
centaines ou des milliers d'appareils,
votre fournisseur d'EMM propose-t-il
des services automatisés ? Chaque
migration manuelle peut
prendre 30 minutes ou plus.
11
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Support technique
Vous dépendez de votre plateforme
mobile pour accélérer la prise de
décisions, augmenter les revenus et les
profits, faciliter le déroulement du travail
et faire le lien entre les utilisateurs, les
équipes, les clients et les fournisseurs. Il
s'agit d'un élément essentiel de votre
activité. Lorsque vous choisissez votre
solution EMM, le fait de veiller à ce que le
fournisseur offre les capacités et les
options de support dont vous avez besoin
semble donc judicieux. En agissant
autrement, vous compromettez les
bénéfices que votre investissement EMM
est supposé vous apporter
en premier lieu.
Formation et utilisateurs finaux
Une fois votre stratégie de gestion de la
mobilité d'entreprise élaborée, les
employés doivent être formés. Tous les
employés de l'entreprise doivent être
formés et avoir accès à la dernière version
du document sur l'intranet de l'entreprise.
Votre stratégie doit également prendre en
compte le temps de formation du service
informatique pour la nouvelle solution
EMM. De quelle assistance aurez-vous
besoin en termes de formation, comment y
accèderez-vous et à quel prix ? Plus il sera
simple pour le personnel informatique et
les utilisateurs finaux d'interagir avec votre
solution EMM (pour la mise en service
initiale comme pour la gestion continue),
plus la formation sera courte. Veillez donc à
vous renseigner sur ce que chaque
fournisseur potentiel a mis en place pour
rationaliser et simplifier les processus pour
ces deux groupes de collaborateurs clés.
L'entreprise
L'univers de la MDM est rempli de start-ups
financées par du capital-risque qui
surgissent tout à coup pour répondre à un
besoin naissant. Le marché gagnant en
maturité, un grand nombre d'entre elles
font faillite ou sont rachetées par des
acteurs de plus grande envergure. Que
devez-vous savoir sur le fournisseur ?
Pensez-vous que sa solution est conçue
pour durer, même s'il fusionne avec une
autre entreprise ? Vous pouvez avoir
certaines contraintes internes en matière
d'achats concernant la structure du
fournisseur, ses politiques
environnementales et d'accessibilité, sa
diversité et son ouverture, sa part de
marché, etc. Faites en sorte d'étudier ces
points en amont de façon à éliminer
rapidement les fournisseurs non
conformes.
12
Le guide du DSI pour la gestion de la mobilité
d'entreprise
Une stratégie EMM : un
effort payant
Meilleure solution de gestion
de la mobilité d'entreprise de
sa catégorie
Les entreprises qui développent une
stratégie de gestion de la mobilité
d'entreprise et poursuivent avec une
solution EMM peuvent en attendre
d'importants bénéfices. Une solution
EMM améliore la sécurité mobile, réduit
les risques et simplifie la gestion du
nombre croissant d'utilisateurs mobiles
pour les administrateurs informatiques.
Ce document couvre bon nombre des
facteurs clés à considérer lors de la
définition ou de la redéfinition de
votre stratégie EMM, mais il en existe
beaucoup d'autres qui dépendront
des spécificités de votre entreprise.
Bien que le processus puisse exiger
beaucoup de temps et même parfois
avoir une dimension politique, la
recherche de réponses avant de
choisir votre solution vous fera
gagner du temps, réduira les coûts et
rendra chaque étape plus facile.
VERSION D'ÉVALUATION GRATUITE
DE 60 JOURS
Pour en savoir plus et essayer
gratuitement BES12 pendant
60 jours, rendez-vous sur
blackberry.com/enterprise.3
Élément central du portefeuille de
solutions de gestion de la mobilité
d'entreprise (EMM) multiplateforme
BlackBerry®, BES12 constitue le centre de
commande et de contrôle de référence
pour les entreprises sécurisées.
BES12 vous aide à gérer votre mobilité
d'entreprise sur appareils iOS, Android,
Windows Phone et BlackBerry. Intégré au
réseau fiable et international de
BlackBerry, BES12 rend la gestion de la
mobilité d'entreprise efficace et
sécurisée.
Contrairement aux prétentions
audacieuses d'un certain nombre de
start-ups, BlackBerry dispose de
davantage d'ingénieurs logiciels et des
plus importantes ressources dédiés au
développement des solutions les plus
innovantes pour relever ce défi
compliqué.
13
Pourquoi envisager BES12 ? Si vous avez
pris le temps de parcourir ce guide, vous
savez que les enjeux de toute décision en
matière d'EMM sont complexes. Pour
chacune des questions et chacun des
sujets abordés dans ce document, nous
avons une réponse que nous aimerions
beaucoup vous présenter. Voici quelquesunes des caractéristiques de notre offre :
Solution EMM complète
BES12 vous donne le contrôle sur la
disponibilité et l'utilisation de vos
appareils, applications, activités et
données critiques. Ses fonctionnalités
MAM, MDM et MCM complètes et
multiplateforme font de BES12 le seul
centre de commande et de contrôle dont
votre entreprise sécurisée aura besoin.
Sécurité totale
Des milliers d'entreprise à travers le
monde font confiance au système de
sécurité de BlackBerry. Cryptage,
conteneurisation, encapsulation
d'applications et infrastructure mondiale
et sécurisée de BlackBerry : BES12
verrouille vos données critiques sur
appareil et en transit. Tout le trafic de
gestion des appareils mobiles passe par
un port unique situé derrière votre parefeu (3101) via le centre d'opération de
renommée mondiale de notre réseau,
afin d'assurer la protection des
informations personnelles des utilisateurs
et la sécurité des données. Grâce à ses
espaces de travail sécurisés sur iOS,
Android et BlackBerry, la transmission de
données s'effectue par un port consolidé,
protégeant ainsi ce qui compte le plus :
vos données professionnelles. BES12
repose sur un système de sécurité
éprouvé parfaitement fiable.
Ecosystème de mobilité d'entreprise
BES12 est le « système nerveux central »
d'un écosystème puissant qui réunit
appareils mobiles, applications, services
dans le cloud et services de
télécommunications. Développez vos
capacités EMM avec les solutions
Le guide du DSI pour la gestion de la mobilité
d'entreprise
BlackBerry Entreprise Communication et
Collaboration, et Identification et Accès
intégrées. Avec BES12, regroupez et gérez
vos tâches au sein de l'un des écosystèmes
mobiles les plus sécurisés et extensibles
au monde.
Une expérience utilisateur unifiée
pour les administrateurs Gérez tous
vos terminaux via une console
unique, unifiée et facile d'utilisation.
Gérez vos appareils, applications et
données, par individu ou par groupe, plus
efficacement que jamais.
Les tableaux de bord de contrôle sont
faciles à utiliser et plus simples et
personnalisables qu'ils ne l'ont jamais
été.
Architecture moderne
Évolutif jusqu'à 25 000 appareils par
serveur et 150 000 appareils par domaine,
BES12 peut être déployé sur site ou sur
cloud privé et bientôt sur cloud hybride ou
public. Des options sont disponibles pour
configurer les fonctions de haute
disponibilité et la reprise après sinistre.
BES12 est conçu pour simplifier vos
opérations, optimiser vos ressources
communes, garantir un temps de
disponibilité maximal et vous permettre de
minimiser votre coût total de possession.
Encadrement côté client
Grâce aux espaces de travail sécurisés
gérés par BES12, bénéficiez de
caractéristiques de propriété
multiplateformes (iOS, Android ou
BlackBerry), du BYOD aux appareils
propriétaires, en assurant ainsi la
confidentialité et la sécurité de vos
informations. BES12 est doté d'une
sécurité côté client spécifique à chaque
terminal mobile et améliore encore cette
sécurité grâce au cryptage, à des
certificats et à la conteneurisation. Vous
disposez ainsi d'un contrôle total sur
toutes les ressources de votre entreprise
utilisées sur les appareils mobiles de vos
employés.
Réseau fiable
BlackBerry est célèbre pour son réseau
sécurisé mondial. Cryptée de bout en
bout, la connectivité sécurisée de la
marque offre aux clients de BES12 un
contrôle permanent sur les appareils et
regroupe l'ensemble du trafic via un port
unique afin d'en faciliter la gestion et de
permettre un contrôle étroit du trafic et
des données sensibles.
Durci pour les secteurs réglementés BES12
prend en charge tous les niveaux de
propriété des appareils et les modèles de
déploiement, du BYOD au COPE. Pour les
secteurs sensibles et réglementés, tels que
les institutions financières, le secteur de la
santé et les organisations
gouvernementales, BlackBerry offre un
modèle COBO (Corporate Owned, Business
Only). L'association de BES12 et d'appareils
BlackBerry garantit l'une des solutions de
mobilité les plus sécurisées et les plus
complètes du marché actuel.
Support technique international et
mondialement reconnu
Vous pouvez compter sur le support leader
du secteur, inclus dans tout abonnement
annuel à BES12, qui vous aidera à
développer votre stratégie EMM et à gérer
les exigences complexes et élevées de votre
entreprise. Personnalisez votre solution
EMM en ajoutant des services interactifs ou
techniques, pour améliorer encore
davantage votre expérience utilisateur.
Le guide du DSI pour la gestion de la mobilité d'entreprise
Pour en savoir plus et essayer gratuitement BES12
pendant 60 jours, rendez-vous sur
blackberry.com/enterprise.3
Disponible sur http://www.computing.co.uk/ctg/news/2274017/making-enterprise- mobility-strategylike-playing-chess-on-acid
1
Disponible sur http://ca.blackberry.com/content/dam/blackberry/pdf/whitepaper/
northAmerica/english/StrategyAnalyticsReport.pdf
2
Version d'évaluation gratuite pendant 60 jours : offre à durée limitée, sujette à modification. Offre limitée à 1 par client. La version
d'évaluation démarre avec l'activation et est limitée à 50 abonnements Gold BlackBerry et 50 espaces de travail sécurisés pour des
abonnements iOS et Android. Suite à l'évaluation, le client doit souscrire des abonnements pour continuer à utiliser le produit. Non
disponible dans tous les pays. Les abonnements peuvent être souscrits directement auprès de la marque ou auprès des revendeurs agréés.
Lorsqu'un système est mis à niveau pour passer à un système de production, les abonnements d'évaluation ne seront plus disponibles.
L'offre est nulle là où la loi l'interdit et est sujette à modification, prolongation ou interruption précoce à la seule discrétion de BlackBerry.
3
iOS est une marque déposée de Cisco Systems, Inc. et/ou de ses affiliés aux États-Unis et dans certains autres pays. iOS est utilisé sous licence par Apple Inc. Apple Inc. ne parraine
pas, n'autorise pas et n'approuve pas cette brochure. Android est une marque déposée de Google Inc. qui ne parraine pas, n'autorise pas et n'approuve pas cette brochure.
© 2014 BlackBerry. Tous droits réservés. BlackBerry®, BBM™ et les marques, noms et logos associés sont la propriété de BlackBerry Limited et sont enregistrés et/ou utilisés aux ÉtatsUnis et dans plusieurs pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

Documents pareils