Article

Comment gérer la mobilité d’entreprise ?

Partagez cet article
mobilité d'entreprise

Si la mobilité a longtemps rimé avec déferlement incontrôlé des terminaux personnels des employés dans l’entreprise, ce n’est plus aujourd’hui le cas. Les technologies mobiles transforment la façon dont les entreprises travaillent. Elles remodèlent leurs processus métier, améliorent la productivité des employés et offrent une meilleure qualité de service. Les investissements croissants dans la mobilité conduisent les décideurs informatiques à devoir relever plusieurs défis : prendre en charge des flottes mixtes de terminaux mobiles en termes de propriété (entreprise ou BYOD) et de systèmes d’exploitation, développer des applications métier pertinentes ou encore sécuriser les données contre des menaces de plus en plus complexes.

Un environnement mobile de plus en plus complexe

La frontière entre la vie professionnelle et la vie privée est de plus en plus floue. Les salariés ont besoin de pouvoir accéder à des applications aussi bien professionnelles que grand public depuis leurs terminaux. Ils souhaitent aussi accéder aux documents et aux informations de leur entreprise en dehors du lieu de travail traditionnel. La mobilité promet autant d’opportunités que de risques pour la sécurité des données d’une entreprise.

Non seulement les hackers abusent les salariés pour perpétrer leur attaque, mais ils exploitent aussi les terminaux mobiles de façon ingénieuse au moyen de techniques toujours plus sophistiquées. L’édition 2015 du rapport annuel de Dell sur les menaces pour la sécurité informatique révélait l’apparition en 2014 de malwares Android au comportement comparable à celui des malwares ciblant les PC. Des kits d’exploitation de failles connues des terminaux mobiles circulent désormais. Et, malheureusement, comme les systèmes sous Android que possèdent les salariés sont bien souvent des d’anciennes versions, ceux-ci sont plus vulnérables encore aux attaques.

XcodeGhost, Stagefright, KeyRaider et YiSpecter, ont été les premières attaques à cibler les applications et systèmes d’exploitation mobiles pour subtiliser des données sensibles. La majorité des entreprises ne sont pas préparées à une attaque de ce genre. Par exemple, les applications iOS infectées par le programme malveillant XcodeGhost peuvent collecter des informations sur les appareils, puis les chiffrer et les télécharger sur des serveurs de commande et contrôle (C&C) gérés par des pirates via le protocole HTTP. La société FireEye, spécialisée dans la détection de programmes malveillants, a identifié plus de 4 000 applications infectées dans l’App Store, tandis que l’entreprise spécialisée dans la sécurité des applications mobiles Appthority a découvert que dans la quasi-totalité des organisations possédant au moins 100 appareils iOS, au moins l’un d’entre eux était piraté.

Il est aujourd’hui difficile de s’imaginer sans au moins un ou deux périphériques mobiles, comme principaux outils de travail. L’une des missions phares des RSSI consiste à répondre aux besoins des utilisateurs finaux qui souhaitent disposer d’outils performants et simples, tout en maintenant la sécurité.

La solution = la gestion de la mobilité d’entreprise

Bien que l’EMM (Enterprise Mobility Management) continue d’être synonyme de MDM (Mobile Device Management) dans l’esprit de beaucoup de DSI. Précisons que le périmètre fonctionnel de base de l’EMM s’étend aujourd’hui bien au-delà du seul MDM. A l’heure du BYOD, il se peut que le MDM devienne un composant des suites de mobilité d’entreprise.

Désormais, il est question de chercher à retirer des gains de productivité et des économies de ces nouveaux usages. Mais également d’en aborder d’autres, en passant notamment par les applications métiers. Il s’agit désormais d’aller au-delà d’une simple gestion des terminaux mobiles pour s’intéresser à celle des applications mobiles, et plus loin, à la gestion d’une véritable mobilité d’entreprise.

L’EMM doit offrir une intégration étroite avec les autres outils d’administration opérationnelle et se faire extensible via des plug-ins, des APIs, et d’autres mécanismes. Ne négligeons pas l’importance du Cloud qui vient étendre le périmètre des solutions d’EMM.  Les suites de mobilité d’entreprise vont devenir un point central d’administration des opérations à mesure que de plus en plus de capacités IT migrent dans le Cloud.

Les plus d’une bonne solution d’EMM 

Multi OS

Réactivité par rapport aux mises à jour OS

Console de gestion centralisée

Simplifier la mobilité d’entreprise

La mobilité a bel et bien redéfini le monde du travail. Les entreprises souhaitent non seulement accéder à leurs applications en toute sécurité, mais aussi développer des applications mobiles, ou en profiter pour favoriser le travail en mode collaboratif. Côté terminaux, elles doivent s’adapter au phénomène du BYOD et à une montée du mode COPE (terminal de l’entreprise avec usage privé du salarié) de plus en plus présent en France, notamment pour contrôler les accès des terminaux non autorisés.

Serians, IT Services de Konica Minolta, préconise aux entreprises la mise en œuvre de la solution AirWatch® by VMware®.  Cette plateforme de gestion de la mobilité d’entreprise évolutive s’intègre aux systèmes professionnels existants et sait gérer tous les terminaux, les documents, les applications, les emails et de la navigation depuis une console centrale, peu importe le type, la plateforme ou le propriétaire (employé ou entreprise). AirWatch a été conçue pour accompagner les entreprises sur les cycles de mobilité dans la sécurisation des terminaux mobiles.

schéma airwatch

La gestion de la mobilité d’entreprise (EMM) est ainsi devenue essentielle et devrait être cette année au cœur de toute stratégie de mobilité.

Partagez cet article