La mobilité

Comment gérer sa flotte mobile ?

 

La diversification des modèles de terminaux, des plateformes, des applications et des systèmes d’exploitation incite les entreprises à se doter de solutions globales de management de leur flotte d’appareils mobiles.

    EMM MDM MAM MCM IAM ….

 

On savait la sphère du numérique avide de trigramme mais entre EMM, MAM, MDM et MCM et autre IAM, Une petite explication s’impose…

L’EMM ou Enterprise Mobility Management est l’ensemble des personnes, des processus et de la technologie axés sur la gestion des appareils mobiles.
L’objectif de l’EMM est de déterminer comment les technologies mobiles devraient être intégrées aux processus et aux objectifs de l’entreprise et de quelle façon aider les collaborateurs lorsqu’ils utilisent ces dispositifs sur le lieu de travail.

LE MDM ou Mobile Device Management permet la gestion des appareils mobiles, tablettes, smartphone, ordinateurs portables.
Le MDM gère des tailles et des types d’appareils variés utilisant différents systèmes d’exploitation et son objectif est d’harmoniser et de sécuriser la flotte de la société en s’assurant que tous les collaborateurs aient des programmes à jour et que leurs appareils soient correctement sécurisés.

Le MAM ou Mobile Application Management permet l’approvisionnement et le contrôle de l’accès aux applications mobiles développées en interne et utilisées dans les environnements d’affaires sur les smartphones et les tablettes de l’entreprise.

Le MCM ou Mobile Content Management est un système d’administration et de contrôle des accès aux contenus de l’entreprise. Grâce à lui, les règles d’accès aux documents internes – documents PDF, PowerPoint, Excel, Word, etc. – depuis les différents terminaux de la flotte mobile sont établis et gérés. Les utilisateurs peuvent ainsi avoir accès aux contenus professionnels sur leurs appareils en tout lieu et à tout moment sans avoir recours à des applications externes de partage de fichiers et de travail collaboratif qui pourraient mettre en danger les données de l’entreprise.

L’IAM ou Identity Access Management se charge de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.

La multiplication des appareils mobiles utilisés dans le cadre professionnel a poussé les éditeurs à créer des solutions de gestion centralisée de la flotte.

Les solutions d’EMM sont nombreuses. Et chacune a un rôle bien spécifique. De quelles ressources avez-vous réellement besoin pour gérer la mobilité dans votre entreprise et assurer le contrôle et la sécurisation des contenus, applications et terminaux mobiles ?

Le MDM véritable console d’administration centrale, permet ainsi d’enregistrer, de visualiser, de gérer, d’administrer les politiques de sécurité et de prendre la main sur tous les équipements mobiles d’une entreprise, aussi bien au niveau matériel que logiciel.

Grâce au MDM, la DSI peut, à distance et sur tous les appareils mobiles de l’entreprise :
• Effectuer des mises à jour ou les bloquer ;
• Verrouiller ou effacer les données en cas de perte ou de vol ;
• Segmenter les utilisations personnelles et professionnelles ;
• Contrôler l’accès aux applications.

Le MDM offre bien d’autres possibilités et constitue la solution la plus complète pour optimiser au maximum l’utilisation, la gestion et la sécurisation des terminaux mobiles de l’entreprise.

Avec le cloud et malgré les stores censés vérifier leur fiabilité, les applications potentiellement dangereuses se multiplient sur les appareils des employés. La DSI, parfois lente à répondre aux demandes métier, s’est vue concurrencée par la rapidité et la simplicité d’accès et d’utilisation des applications disponibles sur d’autres canaux.

Pour y remédier, elle peut avoir recours à une solution de MAM. Contrairement au MDM, qui se focalise sur la gestion du terminal, ce système se concentre sur le déploiement et l’administration des applications utilisées dans l’entreprise sur les appareils mobiles des collaborateurs. Il permet principalement de :

  • Créer des listes noires et des listes blanches d’applications ;
  • Mettre en place un store d’entreprise sur lequel les collaborateurs peuvent télécharger des applications approuvées ;
  • Distribuer à tous les utilisateurs les applications internes dont ils ont besoin ;
  • Configurer les applications (compte mail, compte utilisateur, fichier de configuration d’une application) pour une utilisation simplifiée et adaptée aux collaborateurs.C’est une bonne solution lorsque l’entreprise utilise une ou plusieurs applications professionnelles qu’elle souhaite déployer et contrôler sur l’ensemble du parc mobile. Le MAM permet ainsi de sécuriser l’accès aux applications professionnelles et de maîtriser les téléchargements des collaborateurs.

 

MDM, MAM, MCM… à chaque besoin sa solution, de la plus complète à la plus ciblée. Mais la technologie ne fait pas tout. Une bonne stratégie de sécurité dépend également des compétences humaines et des processus en place. La collaboration entre RSSI et DSI notamment sera fondamentale pour la mise en œuvre de la sécurité des données en mobilité. C’est à cette condition que votre stratégie d’EMM pourra répondre aux exigences de votre politique de sécurité.

 

Une solution d’EMM fournira tous les outils indispensables aux directions informatiques pour permettre une productivité totale en tout lieu et sur tout périphérique.
Notamment :

  • Un moyen simple et évolutif d’unifier les applications, services et données, qu’elles soient anciennes ou récemment développées. Une interface optimisée pour chaque périphérique est essentielle pour adapter les applications Windows conçues pour une souris à deux boutons et un écran large à une utilisation sur périphérique tactile avec un petit écran.
  • Accès unifié et single sign-on pour chaque application. Les utilisateurs doivent pouvoir trouver toute application Windows, mobile ou SaaS dont ils ont besoin via une librairie applicative unifiée, en bénéficiant du single sign-on afin d’éliminer les autorisations redondantes et de pouvoir directement se mettre au travail.
  • Accès simple aux anciennes données. L’environnement d’entreprise type génère des obstacles considérables pour l’accès aux données mobiles, certaines informations essentielles résidant dans des systèmes Microsoft SharePoint, des partages de réseau et d’autres endroits habituellement inaccessibles au-delà du réseau de l’entreprise. Les utilisateurs doivent pouvoir accéder aux données se trouvant dans ces endroits aussi facilement que pour les autres données.
  • Gestion, évolutivité et performances d’entreprise afin de garantir la meilleure expérience possible aux utilisateurs mobiles et un contrôle total aux directions informatiques, peu importe l’étendue de l’environnement mobile de l’entreprise.

 

D’une manière plus générale l’approche d’EMM va permettre d’aborder et de traiter des sujets allant au-delà de la simple gestion d’un parc de mobile et de ses applications. L’EMM aborde également des sujets comme la politique d’utilisation dans le cadre privé permettant de garantir au collaborateur la protection et la confidentialité de ses données personnelles, le droit à la déconnexion, le suivi des abonnements et de leur consommation mais aussi et pourquoi pas l’unification du management des postes de travail avec le parc de PC.

Les éditeurs de solutions d’EMM ne manqueront également pas d’intégrer dans leurs fonctionnalités les récentes mesures décrites dans le nouveau texte de référence européen en matière de protection des données personnels (GDPR) applicable au printemps 2018 et permettront de par ce fait les entreprises utilisatrices à se mettre aisément en conformité.

 

Si la mise en œuvre de la mobilité d’entreprise peut prendre de nombreuses formes, le parcours vers la valeur ajoutée suit généralement trois étapes successives : la mobilité sécurisée, puis la productivité mobile sécurisée et enfin la mobilisation totale de l’entreprise. Les entreprises peuvent permettre aux utilisateurs d’accéder en tout lieu et en toute sécurité aux données, sur tout périphérique (y compris leurs périphériques BYOD) ; leur fournir des applications de productivité mobile riches et intégrées afin de les aider à faire plus de choses plus rapidement ; et enfin rendre disponible l’éventail complet d’applications, de services, de données et de processus sur tout périphérique afin de faire de la mobilité un composant transparent de l’expérience de travail.

De cette façon, L’EMM aide les entreprises à tirer un bénéfice commercial optimal de la mobilité, depuis une productivité et une agilité commerciale accrues jusqu’à une main-d’œuvre plus satisfaite, plus motivée et plus autonome.