Qu’est-ce que la gestion de la mobilité d’entreprise ?

Il s’agit de la technologie qui permet de gérer les terminaux mobiles dans le cadre d’une stratégie complète. En particulier centrée sur la gestion des terminaux (MDM), celle-ci contient également la gestion des applications mobiles (MAM), la gestion des e-mails mobiles (MEM) et la gestion du contenu mobile (MCM) par exemple.

L’explosion du nombre de terminaux mobiles est la principale raison pour laquelle la gestion de la mobilité d’entreprise est si importante. Voici quelques chiffres relatifs à la gestion de la mobilité d’entreprise, et plus particulièrement au paysage de la mobilité.

  • D’ici 2015, il y aura 1,3 milliard de travailleurs mobiles,
  • 468 millions de tablettes d’ici 2017,
  • 2,1 milliards de smartphones d’ici 2017,
  • 3% de ces terminaux sont perdus, volés ou hackés,
  • 6 employés sur 10 utilisent leur terminal personnel au travail.

Pourquoi une solution de gestion de la mobilité d’entreprise ?

Les préoccupations principales sont en premier lieu le chiffrement du terminal et éviter la perte de données. Une solution EMM permet de gérer le déploiement de la mobilité à grande échelle sans recruter de personnel supplémentaire, en simplifiant et en sécurisant un domaine et un processus dont la DSI a hérité (souvent de manière urgente) des moyens généraux et des contrats télécom.

En 2012, le MDM était une préoccupation et un centre de coût : les entreprises voulaient s’intégrer à quelques systèmes (Exchange, ActiveSync, Blackberry). sécuriser l’email, maîtriser et verrouiller la gestion des terminaux mobiles, chiffrer et contrôler le terminal à distance pour pouvoir effacer leur contenu.

Aujourd’hui, la maturation du marché et l’apparition de projets de mobilité a permis aux entreprises prendre du recul, d’établir des usages métiers et de dégager la valeur des solutions de gestion de la mobilité : les solutions métiers de mobilité sont un enjeu stratégique dans ces entreprises.

10 Objectifs EMM clés

  1. Etre capable de fournir un inventaire de sa flotte mobile
  2. S’assurer que les équipements mobiles sont sécurisés
  3. Etre capable configurer les équipements mobiles à distance
  4. Etre capable de déployer des applications mobile
  5. Etre capable de supporter les modèles BYOD et COPE
  6. Etre capable de délivrer des Services Mobiles
  7. Etre capable de gérer les documents sensibles stockés sur les mobiles
  8. Etre capable de filtrer les accès mobiles à votre serveur mail
  9. Etre capable de réduire l’impact d’un vol/perte
  10. Etre capable de suivre le rythme des évolutions technologiques

Saas, On-premise, Hybdride

Des terminaux, des smartphones, des tablettes, tous les modèles disponibles, des OS multiples et des versions, des API OEM différentes. C’est le concept de End-User Computing.
La rapidité de cette évolution nécessite une plate-forme EMM évolutive. Si les solutions Saas permettent d’éviter de fastidieuses mises à jour, elles s’accompagnent souvent de préoccupations sécuritaires et financières.

Les solutions EMM doivent de plus en plus être intégrées aux services de l’entreprise. Au-delà de la sécurité, l’intégration aux services d’annuaire comme Active Directory, aux autorités de certification et à l’infrastructure PKI, à l’infrastructure e-mail et aux réseaux d’entreprise, est devenue centrale.
Les solutions on-premise bénéficient nativement de ce contrôle, qui est aujourd’hui rarement projeté dans le Cloud public.

Le BYOD

Tout le monde connaît le BYOD, l’utilisation de terminaux personnels, mais tout le monde n’a pas conscience des problèmes et des préoccupations que soulève ce concept.

En 2012, l’objectif était de détecter les terminaux présentant des risques : terminaux débridés, perdus ou volés et d’assurer la sécurité des terminaux. Application d’un code d’accès au terminal. Suppression des informations de l’entreprise mais sans réinitialisation, en conservant les photos personnelles et toutes les autres données. Accès aux e-mails, avec connexion à Active Directory et authentification LDAP pour faciliter l’authentification.

En 2013, l’objectif est l’optimisation de l’informatique. Les objectifs commencent à inclure la conformité – applications malveillantes, méthode de conteneurisation – Il s’agit de pouvoir définir la conformité en fonction des différents scénarios, que ce soit pour un système d’exploitation, un type ou un modèle de terminal, un utilisateur.
Les cas d’utilisation sont nombreux : Forcer l’acceptation des conditions d’utilisation de la charte informatique et mobilité Intégration au réseau VPN, catalogues d’applications pour les utilisateurs, configuration de la conformité des applications, liste noire et liste blanche, versions des applications, protection de la vie privée…

Axel IT News :
:
:
:
Nous suivre