14
Gestion de la mobilité d'entreprise Livre blanc

Le guide du DSI pour la gestion de la mobilité

Embed Size (px)

Citation preview

Page 1: Le guide du DSI pour la gestion de la mobilité

1 Le guide du DSI pour la gestion de la mobilité d'entreprise

Gestion de la mobilité d'entreprise

Livre blanc

Page 2: Le guide du DSI pour la gestion de la mobilité

2 Le guide du DSI pour la gestion de la mobilité d'entreprise

Responsables informatiques : comment utiliser ce guide Les DSI prennent chaque jour des décisions difficiles. Afin de prendre les bonnes

décisions, il est nécessaire de se fier à ses sources et d'être certain de donner la priorité

aux problèmes les plus importants.

La gestion de la mobilité d'entreprise (Enterprise Mobility Management ou EMM) est

aujourd'hui la principale préoccupation de la plupart des DSI, non seulement en raison de

l'adoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi

parce que la mobilité représente une opportunité évidente d'augmenter la productivité,

l'engagement des clients, la satisfaction du personnel, etc.

Il est cependant nécessaire d'établir une stratégie EMM pour pouvoir saisir ces

opportunités, une tâche difficile. Comme le résume le magazine Computing, « l'échiquier

a tendance à connaître des fluctuations brutales et certains pions du jeu peuvent

soudainement se voir dotés de nouveaux pouvoirs inattendus, quand d'autres

disparaissent purement et simplement de la partie ».1

Pour trouver les bonnes réponses, une étude approfondie s'impose

Ce guide est conçu pour aider les DSI à déterminer les problèmes à traiter en priorité, les

questions à se poser et, en fin de compte, comment faire le bon choix en matière d'EMM. Ce

document, qui s'appuie sur des recherches menées sur le terrain, a été élaboré avec l'aide

d'entreprises du classement Fortune 500 et approuvé par des analystes et des experts de la

mobilité.

Page 3: Le guide du DSI pour la gestion de la mobilité

3 Le guide du DSI pour la gestion de la mobilité d'entreprise

Mise en place d'une stratégie de gestion de la mobilité d'entreprise : facteurs clés

Une stratégie de gestion de la mobilité

d'entreprise énumère et décrit les besoins

et les positionnements clés de votre

entreprise vis-à-vis d'un large éventail de

questions relatives à la mobilité. Le but est

de déterminer les priorités de

l'informatique mobile en fonction des

objectifs de l'entreprise à court et à long

terme. Il doit s'agir d'un document officiel

créé par les services informatique, juridique

et RH, qui doit également contenir les

contributions de toutes les parties

prenantes.

Si aucune stratégie EMM n'a été mise en

place dans votre entreprise, n'attendez

plus. Ce document n'est en rien définitif.

Les discussions qu'il soulève lors de sa

création vous permettront de prendre

les décisions essentielles, nécessaires à

la mise en place d'une solution EMM

efficace à long terme.

Votre stratégie de gestion de la mobilité

d'entreprise doit permettre de répondre

aux questions suivantes :

› Qui finance le matériel, les

logiciels et les services sans fil ?

› Les appareils BYOD et COPE sont-ils

pris en charge ? Si oui, comment ?

Pour quelles unités opérationnelles,

quels rôles ou quelles personnes ?

› Quels employés bénéficient de quel type

d'appareil mobile, p. ex., ordinateur

portable, smartphone, tablette ?

› Quel niveau de sécurité est requis, pour

quels types d'utilisateurs et comment

cette sécurité sera-t-elle mise en place ?

› Quelles données, applications et

fonctions sont autorisées sur quels

appareils d'entreprise ?

› Qui assiste les utilisateurs des appareils

mobiles et gère les appareils ?

› Comment allez-vous aborder la gestion

du cycle de vie lorsque le moment

sera venu de mettre à niveau les

appareils et les applications ?

Ce n'est toutefois qu'un début.

Différents points sont à considérer en

termes de gestion, de sécurité et de

mise en œuvre.

La liste qui figure sur les pages suivantes est

détaillée, à défaut d'être exhaustive. Si vos

collaborateurs sont en mesure de formuler

des opinions claires sur ces questions, vous

serez sur la bonne voie pour établir une

stratégie de gestion de la mobilité

d'entreprise. Une fois cette stratégie en

place, il sera bien plus facile de trouver la

solution EMM adaptée (et ainsi de

l'optimiser).

Les problèmes peuvent être sommairement

répartis en trois catégories : la gestion, la

sécurité et tous les autres éléments.

Étudions-les d'un peu plus près.

Page 4: Le guide du DSI pour la gestion de la mobilité

4 Le guide du DSI pour la gestion de la mobilité d'entreprise

Gestion

Prise en charge des appareils et des

plateformes

Que vos appareils soient détenus par

l'entreprise, BYOD, COPE ou un

mélange de tout cela, il est probable

que vous soyez déjà confronté à la

gestion de multiples plateformes,

systèmes d'exploitation et types

d'appareils. Vous devez donc veiller à

ce que votre solution EMM puisse

gérer ces appareils de toutes les

manières nécessaires et souhaitables.

Vous devez tenir compte non seulement

des plateformes que vous prenez

aujourd'hui en charge, mais également de

celles que vous pourrez prendre en charge

demain. La plupart des solutions MDM

sont désormais compatibles avec iOS,

Android™, Windows® Phone et

BlackBerry®.

Néanmoins, pour vous assurer que votre

solution fonctionnera avec les appareils

de demain, réfléchissez au parcours des

fournisseurs : sont-ils bien établis ou

s'agit-il de nouveaux venus financés par

du capital-risque ? Ont-ils par le passé

fait preuve d'innovation et d'anticipation

des besoins des entreprises ? Disposent-

ils d'une vision et d'un plan d'action

clairement définis pour l'avenir ?

Fonctions d'administration pour la MDM

Selon Marco Gocht, PDG d'ISEC7, leader de

l'innovation dans le domaine de la

mobilité, les entreprises clientes de sa

société disposent déjà, en moyenne,

de 3,2 solutions MDM, même si elles n'en

n'ont pas conscience. « Elles possèdent

souvent des serveurs BlackBerry®

Enterprise Server, une autre solution pour

gérer les déploiements de logiciels et une

solution MDM tierce pour gérer leurs

appareils iOS. Elles cherchent aujourd'hui à

tout regrouper sur une seule plateforme

afin de réduire les coûts d'exploitation et la

charge administrative qui pèse sur le

personnel des services informatiques et

d'assistance », explique-t-il.

Du point de vue de la gestion quotidienne,

la plateforme que vous choisissez doit

permettre aux administrateurs

informatiques de tout gérer à partir d'une

seule et unique console unifiée.

De plus, les services informatiques ayant

déjà beaucoup à faire sans qu'il leur soit

demandé de maîtriser un modèle de

gestion totalement nouveau, le degré de

familiarisation avec la solution et la

convivialité de l'interface constituent des

facteurs essentiels. Cela vaut aussi bien

lorsque vous cherchez à remplacer

plusieurs plateformes MDM par une seule

que lorsque vous recherchez à acquérir

votre première solution EMM. Mesurez

l'importance que peut représenter le fait

de gérer des comptes d'utilisateurs et

d'attribuer des groupes d'utilisateurs, des

rôles administratifs, des profils de

messagerie, des configurations logicielles

et des politiques informatiques

aux comptes d'utilisateurs, tout cela depuis

le même tableau de bord. Certaines

solutions EMM offrent un point unique, et

lorsque cette promesse est tenue, les gains

en termes de temps et d'argent peuvent

être significatifs.

Page 5: Le guide du DSI pour la gestion de la mobilité

5 Le guide du DSI pour la gestion de la mobilité d'entreprise

Les travailleurs mobiles passant une grande

partie de leur temps en dehors de leur

bureau, le contrôle de la MDM via la

technologie OTA (over-the-air) fait aujourd'hui

quasiment partie des exigences de base.

L'OTA est en outre particulièrement

importante pour les appareils mobiles, car ils

ont tendance à être remplacés plus

fréquemment que les ordinateurs portables et

de bureau (tous les 18 mois en moyenne pour

les premiers, contre trois ans pour les

seconds).

Renseignez-vous sur la façon dont les

solutions EMM que vous aurez

présélectionnées facilitent la gestion du

cycle de vie des appareils. La solution

simplifie-t-elle la transition pour les

utilisateurs finaux ? Certaines obligent les

utilisateurs à redémarrer de zéro lorsqu'ils

utilisent un nouveau smartphone ou une

nouvelle tablette. D'autres solutions EMM

assurent néanmoins à l'utilisateur

changeant d'appareil un transfert (ou pré-

provisionnement) des données et des

applications dont il a besoin. Il en va de

même des données personnelles : avec

certaines solutions EMM, les utilisateurs

doivent transférer eux-mêmes leurs vidéos,

leur musique, leurs photos et leurs

applications sur leur nouvel appareil, tandis

que d'autres leur facilitent la tâche. La

satisfaction et la productivité des employés

jouant aujourd'hui un rôle clé dans la

mobilité, ces éléments sont déterminants.

Et bien que l'OTA soit devenue la norme en

matière d'EMM, les détails doivent malgré

tout être étudiés avec attention. Les

fonctionnalités OTA importantes incluent,

entre autres : la gestion de l'installation et de

la configuration, la sauvegarde/restauration,

le verrouillage et le nettoyage à distance, et le

déploiement et la gestion des applications

mobiles.

› L'installation et la configuration à

distance des appareils mobiles permet au

personnel informatique de configurer

simplement et rapidement de nouveaux

appareils sans avoir recours à une

connexion USB et sans avoir à distribuer

les informations de configuration à

l'appareil. La configuration à distance à

partir d'une solution centrale permet au

personnel informatique de gérer un

certain nombre de paramètres différents.

› La sauvegarde et la restauration sont des fonctionnalités

OTA essentielles à la gestion des

appareils mobiles perdus, volés ou

endommagés. La sauvegarde et la

restauration automatiques des

paramètres, données et applications des

appareils mobiles présentent également

un intérêt pour les nouveaux appareils

et les appareils de remplacement (en

particulier compte tenu du cycle de vie

de 18 mois que connaissent de

nombreux smartphones d'entreprise).

Ces fonctionnalités OTA peuvent

également servir à la synchronisation de

fichiers importants entre l'ordinateur de

bureau d'un travailleur mobile et son

appareil mobile.

› La verrouillage et le nettoyage à

distance empêchent l'accès à toute

information sensible sur l'appareil ainsi

que l'accès non autorisé au réseau de

l'entreprise. Les travailleurs mobiles

doivent être formés à signaler tout

appareil mobile perdu ou volé le plus

rapidement possible, car même un bref

délai peut avoir de graves conséquences

pour l'entreprise.

Si l'appareil mobile est récupéré, les

fonctionnalités OTA de restauration et

de configuration à distance d'une

solution EMM peuvent rapidement

rétablir son état de fonctionnement

normal. Des solutions

EMM avancées peuvent également

activer un nettoyage à distance sélectif

pour certains appareils, une

fonctionnalité utile dans certaines

situations où l'appareil BYOD se trouve

temporairement égaré (de cette

manière, le contenu personnel de

l'utilisateur peut être laissé intact, même

en cas de suppression totale des

données d'entreprise).

Page 6: Le guide du DSI pour la gestion de la mobilité

6 Le guide du DSI pour la gestion de la mobilité d'entreprise

Gestion des applications mobiles (Mobile

Application Management ou MAM) Quelles

applications vos employés utilisent-ils

aujourd'hui ? Comment celles-ci sont-elles

distribuées, gérées et sécurisées ? À quel

point le fait de pouvoir contrôler les

applications depuis un seul endroit est-il

important ? Comment empêcherez-vous les

applications non reconnues d'accéder à

votre réseau ? Quelle est l'attitude de votre

entreprise vis-à-vis du BYOA (Bring Your

Own Application), la tendance selon

laquelle les employés utilisent des

applications tierces dans des situations

professionnelles ? Par exemple, un employé

est-il autorisé à télécharger des reçus et des

justificatifs de dépense dans une

application de gestion des notes de frais

qu'il apprécie ? Les services RH ou financier

ont-ils des réserves à ce sujet ?

Les entreprises d'aujourd'hui s'efforcent de

rendre le poste de travail mobile, c'est-à-

dire de mettre à la disposition des

utilisateurs tous les outils dont ils ont

besoin pour faire leur travail quasiment

n'importe où et à tout moment. Elles

s'attachent donc à rendre les outils et les

applications de bureau courants accessibles

et faciles d'utilisation pour les travailleurs

mobiles. C'est pourquoi votre approche

concernant les applications est cruciale.

Plus vous proposez d'applications tierces et

plus vous personnalisez les mobiles, plus la

productivité devrait s'en trouver améliorée,

et plus vous devez être prêt à faire face aux

risques que cela représente en matière de

sécurité.

Pour bon nombre d'entreprises, en

matière de BYOD, il est important de

pouvoir permettre aux utilisateurs

d'accéder aux applications d'entreprise, de

productivité et personnelles et de les

télécharger, de même pour les jeux, les

vidéos, les films et la musique. Mais les

applications que les employés téléchargent

sur leurs appareils peuvent provenir de

sources peu fiables et exposer votre

entreprise à des risques de sécurité. Vous

souhaitez pouvoir contrôler ce à quoi ces

applications ont accès. En même temps,

vous voulez également être en mesure de

déployer les applications requises ou

recommandées sur les appareils des

utilisateurs BYOD et de gérer leur.

De nombreux fournisseurs de MDM

proposent une version quelconque de

boutique ou de catalogue d'applications

professionnelles pour les utilisateurs

finaux. Néanmoins, en considérant le

nombre d'applications que vous êtes

susceptible d'activer au cours des

prochains mois et des prochaines

années, le nombre d'utilisateurs, le

nombre de plateformes et d'appareils, il

est nécessaire que vous connaissiez tous

les détails, car la création, le

déploiement, la gestion et la sécurité

des applications deviennent alors des

priorités absolues.

Les principales solutions EMM peuvent

assurer la sécurité des applications, de

manière à ce que celles-ci soit mises à l'abri

et restent séparées des applications et des

données personnelles, en imposant une

authentification de l'utilisateur pour

accéder à ces applications sécurisées.

Certaines solutions EMM comportent

des limites inhérentes en matière de

gestion des applications. Elles peuvent

en particulier vous contraindre à

redévelopper (ré-encoder) vos

applications personnalisées à l'aide du

propre SDK (Software Development Kit)

du fournisseur d'EMM afin de mettre en

œuvre une politique de cryptage et

d'autres fonctions de sécurité.

Lorsqu'une nouvelle version d'une

application est disponible, il se peut que

ce code doive être réécrit et redéployé

de nouveau.

Les meilleures solutions EMM simplifient la conteneurisation et l'ajout de nouvelles fonctions de sécurité pour les applications personnalisées existantes sans qu'il y ait besoin de recoder l'application. Elles facilitent également d'autres formes d'actualisation des applications, encore une fois sans exiger aucune intervention de la part du service informatique, des développeurs ou des utilisateurs finaux.

Page 7: Le guide du DSI pour la gestion de la mobilité

7 Le guide du DSI pour la gestion de la mobilité d'entreprise

Reporting et surveillance Quelles sont vos exigences en matière de

reporting ? Comment évolueront-elles avec le

développement de votre entreprise ? Pour les

administrateurs informatiques, une solution

EMM doit fournir un aperçu clair et rapide de

l'ensemble du parc d'appareils mobiles. Les

fonctionnalités de reporting offrent au service

informatique une vision détaillée de ce qui se

passe, de façon à ce qu'il puisse identifier les

problèmes et les résoudre rapidement. Un

point à considérer : vos administrateurs

informatiques voudront-ils disposer d'un accès

immédiat à un tableau de bord unifié

d'indicateurs clés pour l'intégralité du

déploiement mobile ? Est-il important qu'ils

puissent explorer de façon plus détaillée

n'importe quel aspect

de leur choix de manière à pouvoir prendre des

mesures immédiates ou exporter des données

pour une analyse plus approfondie ? Si votre

secteur fait partie de ceux qui sont soumis à des

réglementations strictes, les fonctions de

surveillance, de reporting et d'audits ne sont

pas seulement avantageuses, elles peuvent

constituer une obligation légale.

Solutions cloud ou sur site

De nombreuses solutions EMM offrent

désormais des versions cloud (aussi

appelées Software as a Service ou SaaS)

et des versions sur site. Chacune à ses

avantages. Les deux approches sont

légitimes et le choix dépend des situations

spécifiques auxquelles votre entreprise se

trouve confrontée. Voici certains des

facteurs pouvant influencer votre décision :

› Le temps de déploiement : les solutions

basées sur le cloud peuvent souvent

être très rapidement opérationnelles.

› Les exigences en termes de

fonctionnalités : certaines solutions

cloud offrent moins de

fonctionnalités, en particulier si

elles s'adressent aux plus petites

entreprises.

› La maintenance : les solutions basées sur

le cloud peuvent alléger la charge de

travail du service informatique en

matière de mises à jour et de mises à

niveau, ce qui est particulièrement

intéressant pour les entreprises

disposant de ressources techniques

limitées en interne.

› Le contrôle et l'accès : une solution sur

site réside du côté serveur de votre

centre de données. Certains services

informatiques estiment que cela offre un

meilleur contrôle des données et une

intégration plus étroite avec les autres

systèmes.

› La conformité : pour les institutions

financières, le secteur de la santé et les

organisations gouvernementales, les

réglementations peuvent imposer

qu'une solution MDM/EMM soit

déployée sur site. Par exemple, si vous

êtes une organisation basée aux États-

Unis comptant des utilisateurs

internationaux, le Patriot Act des États-

Unis aura une incidence sur la façon

dont vous pourrez stocker les données

des clients et sur l'endroit où elles

seront stockées.

Page 8: Le guide du DSI pour la gestion de la mobilité

8 Le guide du DSI pour la gestion de la mobilité d'entreprise

Sécurité et confidentialité

Les informations de l'entreprise stockées sur

un appareil mobile doivent être tout aussi

sécurisées que celles qui se trouvent stockées

sur le réseau de l'entreprise protégé par un

pare-feu. Un accès non autorisé aux données

de l'entreprise peut conduire à une mauvaise

publicité et à des situations embarrassantes

ou, tout aussi probables, des pertes financières

ou des litiges.

Afin de réduire les risques, le personnel

informatique doit être en mesure de contrôler

tous les aspects de la sécurité des dispositifs

mobiles. Il doit ainsi pouvoir rendre obligatoire

les mots de passe pour les utilisateurs

d'appareils mobiles, crypter les banques de

données et effacer les données des appareils

mobiles à distance. La plupart des entreprises

veulent également une solution EMM capable

de détecter automatiquement les utilisations,

les applications et les appareils non conformes,

puis de prendre des mesures prédéfinies de

façon automatique. Pour les appareils iOS et

Android, elle devra détecter le « jailbreaking »

ou « rooting » et empêcher les programmes

malveillants d'atteindre le réseau.

Prévention des fuites de données (Data Leak Prevention ou DLP)

Avec la consumérisation de l'informatique, les

cas d'utilisation personnelle et professionnelle

se confondent, et les appareils purement grand

public n'offrent aucune protection intégrée

contre la fuite d'informations d'entreprise

sensibles via les canaux personnels. Les

entreprises augmentant la mobilité des

processus opérationnels, de plus en plus de

données sensibles circulent et sont stockées sur

des appareils mobiles.

Parallèlement, les cas d'utilisation personnelle assortis de risques continuent d'augmenter et couvrent :

› les réseaux sociaux ;

› les e-mails personnels ;

› les applications personnelles non fiables ;

› la messagerie instantanée, les

SMS/MMS et autres messageries

P2P ;

› la navigation Web ;

› le stockage MicroSD ;

› la connectivité USB.

La prévention des fuites/pertes de données

concerne la détection des violations

potentielles de données et leur élimination.

Les solutions EMM peuvent y parvenir de

différentes manières. Fondamentalement,

elles doivent néanmoins protéger les

informations sensibles, lorsque les données

sont en mouvement (c'est-à-dire, lors de la

transmission et du partage de données sur

le réseau), et lorsqu'elles sont entreposées

(stockage des données). La fuite de

données peut être intentionnelle, mais il

s'agit souvent d'une simple erreur (par

exemple, un utilisateur qui copie/colle des

informations sensibles sur un canal non

sécurisé). La meilleure solution EMM

rendra quasiment impossible toute fuite de

données, de quelque manière que ce soit.

Page 9: Le guide du DSI pour la gestion de la mobilité

9 Le guide du DSI pour la gestion de la mobilité d'entreprise

Conteneurisation/mise en sandbox

Conteneurisation, mise en sandbox,

espaces de travail, si vous avez étudié

l'EMM, vous connaissez ces termes à la

mode. Chaque fournisseur leur prête une

signification légèrement différente, mais il

s'agit essentiellement de séparer de façon

sécurisée les données et les applications

d'entreprise, c'est-à-dire d'empêcher le

mélange entre travail et vie privée, et

l'apparition de problèmes de sécurité pour

votre entreprise. La conteneurisation est

en partie une stratégie de prévention des

fuites de données.

Elle vise également à améliorer

l'expérience des utilisateurs. Par exemple,

dans le cas du BYOD, une conteneurisation

appropriée évite au service informatique

de devoir effacer les photos, les vidéos, la

musique et les applications personnelles

d'un employé lorsque celui-ci quitte

l'entreprise. Certaines approches de

conteneurisation peuvent également être

assez pénibles pour les utilisateurs, en les

obligeant par exemple à se connecter

PRO

chaque fois qu'ils envoient un e-mail.

La façon dont votre solution gère cet

aspect est donc un élément important.

Authentification

L'authentification et les mots de passe

obligatoires sur les appareils mobiles

constituent la plus simple et la plus efficace

des politiques de MDM à mettre en place.

Lorsqu'un appareil mobile est perdu ou

volé, celui-ci ne doit pouvoir être utilisé par

personne d'autre que son propriétaire et les

données qu'il contient doivent rester

sécurisées. Le personnel informatique

contraint les appareils mobiles à respecter

une politique définie concernant les mots

de passe. Tous les appareils mobiles (ou du

moins les versions professionnelles) doivent

disposer d'un verrouillage pour inactivité et

être protégés, au démarrage, par un mot de

passe complexe, modifié tous les trois

à six mois. Les solutions EMM doivent

fournir un ensemble complet de fonctions

de mot de passe en vue de sécuriser les

appareils mobiles.

PERSONNEL

Protection contre les virus et autres

programmes malveillants

Il est indéniable que les applications

mobiles peuvent augmenter la

productivité des travailleurs mobiles.

Toutefois, quelles applications installer

sur un appareil mobile et comment se les

procurer et les déployer sont des

questions importantes pour l'entreprise.

Les virus, les chevaux de Troie et autres

programmes malveillants pénètrent

facilement sur de nombreux appareils

mobiles, sans que quiconque ne s'en

aperçoive. Les programmes malveillants

menacent la confidentialité des

informations, mettent en péril les mots

de passe des systèmes et augmentent le

risque de compromission des données.

Votre stratégie EMM doit aborder les

facteurs de risques de votre entreprise

(et l'attitude à adopter face à ces

risques), de façon à vous permettre de

choisir une solution qui y répond de

manière adéquate.

Politiques et contrôles informatiques

Combien de profils d'utilisateurs possède

votre entreprise ? Combien de cas

d'utilisation ? Quels sont les différents

scénarios de sécurité qu'il vous faut

aborder ? Qu'est-ce qui est susceptible

de changer au cours des prochains mois,

voire des prochaines années ? Des

contrôles efficaces de l'informatique

mobile offrent aux administrateurs une

tranquillité d'esprit, car ils disposent du

contrôle dont ils ont précisément besoin,

adapté à chaque situation et à chaque

utilisateur.

Le document de votre stratégie EMM

doit évaluer le nombre de profils de

sécurité que vous devez prendre en

compte, depuis les stagiaires jusqu'au

directeur financier. Elle doit également

vous permettre d'adapter les

politiques et les contrôles à la

granularité dont vous avez besoin.

Aujourd'hui, vous n'avez

vraisemblablement pas besoin de plus

de 500 paramètres : par défaut, une

solution EMM complète tiendra

compte automatiquement de

nombreux problèmes à travers des

fonctionnalités telles que la prévention

des fuites de données et la

conteneurisation.

Établissement d'un conteneur séparé pour les applications, les données

et le contenu professionnels pour tous les appareils iOS, Android et

BlackBerry, tous gérés via BES12

Page 10: Le guide du DSI pour la gestion de la mobilité

10 Le guide du DSI pour la gestion de la mobilité d'entreprise

Autres éléments

Prix et coût total de possession Tenez

compte de l'ensemble des coûts associés

au déploiement d'une solution EMM de

bout en bout.

Selon une étude détaillée sur le

coût total de possession menée par

Strategy Analytics, le fait

d'optimiser ou de mettre à niveau

une configuration déjà existante

peut s'avérer plus rentable que de

la modifier complètement.2

Strategy Analytics insiste également sur la

nécessité pour les entreprises de

considérer les coûts cachés associés au

BYOD. Le BYOD peut sembler être un

moyen rapide et simple d'augmenter la

productivité et l'efficacité, et de réduire

les coûts, mais le coût que représente sa

gestion peut en réalité être plus important

que prévu. Il faut tenir compte non

seulement des coûts des changements à

mettre en œuvre et de la prise en charge

de multiples plateformes, mais également

des coûts cachés et des contraintes de

temps que suppose la formation. Sans

oublier l'assistance bien entendu.

En matière d'EMM, pour vous faire une

idée exacte du coût total de possession,

vous devez tenir compte des coûts directs

et indirects. Les taux d'échec et les coûts

associés aux temps d'indisponibilité

(notamment, les pertes de productivité et

de source de revenus, ainsi que les coûts

de renonciation) sont d'importants

facteurs souvent négligés. De quel niveau

de fiabilité votre entreprise a-t-elle

besoin ? Votre solution le fournira-t-il ?

L'adoption d'une nouvelle solution EMM

impliquera l'achat de licences, qu'il s'agisse

d'un abonnement ou d'une licence

perpétuelle. Certains fournisseurs vous

permettent de tirer parti de vos

investissements existants, en termes de

licences et même d'appareils en fin de vie.

Faites le point sur les solutions

disponibles, vous pourriez faire

économiser des milliers d'euros à votre

entreprise.

Migration et mise en œuvre La

migration vers une nouvelle plateforme

exige qu'on y consacre du temps et des

ressources. Le processus ne doit

cependant pas être source de stress. Il

est essentiel de choisir la bonne

approche, votre but étant d'être

opérationnel en générant le moins

d'interruptions possible pour vos

utilisateurs finaux.

Votre stratégie EMM doit tenir compte

de ce processus. De quelles ressources

avez-vous besoin et où les trouverez-

vous ?

Marco Gocht d'ISEC7 explique : « Les

entreprises clientes comptent généralement

des milliers d'appareils qui fonctionnent sur

différents continents, dans divers bureaux

du monde entier.

Vous devez prévoir un plan de

transition pour la phase de migration,

un calendrier pour ces migrations et un

plan de formation pour le service

informatique et les utilisateurs finaux. »

La rapidité est également un aspect

décisif. Si la migration concerne des

centaines ou des milliers d'appareils,

votre fournisseur d'EMM propose-t-il

des services automatisés ? Chaque

migration manuelle peut

prendre 30 minutes ou plus.

Page 11: Le guide du DSI pour la gestion de la mobilité

11 Le guide du DSI pour la gestion de la mobilité d'entreprise

Support technique

Vous dépendez de votre plateforme

mobile pour accélérer la prise de

décisions, augmenter les revenus et les

profits, faciliter le déroulement du travail

et faire le lien entre les utilisateurs, les

équipes, les clients et les fournisseurs. Il

s'agit d'un élément essentiel de votre

activité. Lorsque vous choisissez votre

solution EMM, le fait de veiller à ce que le

fournisseur offre les capacités et les

options de support dont vous avez besoin

semble donc judicieux. En agissant

autrement, vous compromettez les

bénéfices que votre investissement EMM

est supposé vous apporter

en premier lieu.

Formation et utilisateurs finaux

Une fois votre stratégie de gestion de la

mobilité d'entreprise élaborée, les

employés doivent être formés. Tous les

employés de l'entreprise doivent être

formés et avoir accès à la dernière version

du document sur l'intranet de l'entreprise.

Votre stratégie doit également prendre en

compte le temps de formation du service

informatique pour la nouvelle solution

EMM. De quelle assistance aurez-vous

besoin en termes de formation, comment y

accèderez-vous et à quel prix ? Plus il sera

simple pour le personnel informatique et

les utilisateurs finaux d'interagir avec votre

solution EMM (pour la mise en service

initiale comme pour la gestion continue),

plus la formation sera courte. Veillez donc à

vous renseigner sur ce que chaque

fournisseur potentiel a mis en place pour

rationaliser et simplifier les processus pour

ces deux groupes de collaborateurs clés.

L'entreprise

L'univers de la MDM est rempli de start-ups

financées par du capital-risque qui

surgissent tout à coup pour répondre à un

besoin naissant. Le marché gagnant en

maturité, un grand nombre d'entre elles

font faillite ou sont rachetées par des

acteurs de plus grande envergure. Que

devez-vous savoir sur le fournisseur ?

Pensez-vous que sa solution est conçue

pour durer, même s'il fusionne avec une

autre entreprise ? Vous pouvez avoir

certaines contraintes internes en matière

d'achats concernant la structure du

fournisseur, ses politiques

environnementales et d'accessibilité, sa

diversité et son ouverture, sa part de

marché, etc. Faites en sorte d'étudier ces

points en amont de façon à éliminer

rapidement les fournisseurs non

conformes.

Page 12: Le guide du DSI pour la gestion de la mobilité

12 Le guide du DSI pour la gestion de la mobilité d'entreprise

Une stratégie EMM : un

effort payant

Les entreprises qui développent une

stratégie de gestion de la mobilité

d'entreprise et poursuivent avec une

solution EMM peuvent en attendre

d'importants bénéfices. Une solution

EMM améliore la sécurité mobile, réduit

les risques et simplifie la gestion du

nombre croissant d'utilisateurs mobiles

pour les administrateurs informatiques.

Ce document couvre bon nombre des

facteurs clés à considérer lors de la

définition ou de la redéfinition de

votre stratégie EMM, mais il en existe

beaucoup d'autres qui dépendront

des spécificités de votre entreprise.

Bien que le processus puisse exiger

beaucoup de temps et même parfois

avoir une dimension politique, la

recherche de réponses avant de

choisir votre solution vous fera

gagner du temps, réduira les coûts et

rendra chaque étape plus facile.

Meilleure solution de gestion de la mobilité d'entreprise de sa catégorie

Élément central du portefeuille de

solutions de gestion de la mobilité

d'entreprise (EMM) multiplateforme

BlackBerry®, BES12 constitue le centre de

commande et de contrôle de référence

pour les entreprises sécurisées.

BES12 vous aide à gérer votre mobilité

d'entreprise sur appareils iOS, Android,

Windows Phone et BlackBerry. Intégré au

réseau fiable et international de

BlackBerry, BES12 rend la gestion de la

mobilité d'entreprise efficace et

sécurisée.

Contrairement aux prétentions

audacieuses d'un certain nombre de

start-ups, BlackBerry dispose de

davantage d'ingénieurs logiciels et des

plus importantes ressources dédiés au

développement des solutions les plus

innovantes pour relever ce défi

compliqué.

VERSION D'ÉVALUATION GRATUITE DE 60 JOURS

Pour en savoir plus et essayer

gratuitement BES12 pendant

60 jours, rendez-vous sur

blackberry.com/enterprise.3

Page 13: Le guide du DSI pour la gestion de la mobilité

13 Le guide du DSI pour la gestion de la mobilité d'entreprise

Pourquoi envisager BES12 ? Si vous avez

pris le temps de parcourir ce guide, vous

savez que les enjeux de toute décision en

matière d'EMM sont complexes. Pour

chacune des questions et chacun des

sujets abordés dans ce document, nous

avons une réponse que nous aimerions

beaucoup vous présenter. Voici quelques-

unes des caractéristiques de notre offre :

Solution EMM complète

BES12 vous donne le contrôle sur la

disponibilité et l'utilisation de vos

appareils, applications, activités et

données critiques. Ses fonctionnalités

MAM, MDM et MCM complètes et

multiplateforme font de BES12 le seul

centre de commande et de contrôle dont

votre entreprise sécurisée aura besoin.

Sécurité totale

Des milliers d'entreprise à travers le

monde font confiance au système de

sécurité de BlackBerry. Cryptage,

conteneurisation, encapsulation

d'applications et infrastructure mondiale

et sécurisée de BlackBerry : BES12

verrouille vos données critiques sur

appareil et en transit. Tout le trafic de

gestion des appareils mobiles passe par

un port unique situé derrière votre pare-

feu (3101) via le centre d'opération de

renommée mondiale de notre réseau,

afin d'assurer la protection des

informations personnelles des utilisateurs

et la sécurité des données. Grâce à ses

espaces de travail sécurisés sur iOS,

Android et BlackBerry, la transmission de

données s'effectue par un port consolidé,

protégeant ainsi ce qui compte le plus :

vos données professionnelles. BES12

repose sur un système de sécurité

éprouvé parfaitement fiable.

Ecosystème de mobilité d'entreprise

BES12 est le « système nerveux central »

d'un écosystème puissant qui réunit

appareils mobiles, applications, services

dans le cloud et services de

télécommunications. Développez vos

capacités EMM avec les solutions

BlackBerry Entreprise Communication et

Collaboration, et Identification et Accès

intégrées. Avec BES12, regroupez et gérez

vos tâches au sein de l'un des écosystèmes

mobiles les plus sécurisés et extensibles

au monde.

Une expérience utilisateur unifiée

pour les administrateurs Gérez tous

vos terminaux via une console

unique, unifiée et facile d'utilisation.

Gérez vos appareils, applications et

données, par individu ou par groupe, plus

efficacement que jamais.

Les tableaux de bord de contrôle sont

faciles à utiliser et plus simples et

personnalisables qu'ils ne l'ont jamais

été.

Architecture moderne

Évolutif jusqu'à 25 000 appareils par

serveur et 150 000 appareils par domaine,

BES12 peut être déployé sur site ou sur

cloud privé et bientôt sur cloud hybride ou

public. Des options sont disponibles pour

configurer les fonctions de haute

disponibilité et la reprise après sinistre.

BES12 est conçu pour simplifier vos

opérations, optimiser vos ressources

communes, garantir un temps de

disponibilité maximal et vous permettre de

minimiser votre coût total de possession.

Encadrement côté client

Grâce aux espaces de travail sécurisés

gérés par BES12, bénéficiez de

caractéristiques de propriété

multiplateformes (iOS, Android ou

BlackBerry), du BYOD aux appareils

propriétaires, en assurant ainsi la

confidentialité et la sécurité de vos

informations. BES12 est doté d'une

sécurité côté client spécifique à chaque

terminal mobile et améliore encore cette

sécurité grâce au cryptage, à des

certificats et à la conteneurisation. Vous

disposez ainsi d'un contrôle total sur

toutes les ressources de votre entreprise

utilisées sur les appareils mobiles de vos

employés.

Réseau fiable

BlackBerry est célèbre pour son réseau

sécurisé mondial. Cryptée de bout en

bout, la connectivité sécurisée de la

marque offre aux clients de BES12 un

contrôle permanent sur les appareils et

regroupe l'ensemble du trafic via un port

unique afin d'en faciliter la gestion et de

permettre un contrôle étroit du trafic et

des données sensibles.

Durci pour les secteurs réglementés BES12

prend en charge tous les niveaux de

propriété des appareils et les modèles de

déploiement, du BYOD au COPE. Pour les

secteurs sensibles et réglementés, tels que

les institutions financières, le secteur de la

santé et les organisations

gouvernementales, BlackBerry offre un

modèle COBO (Corporate Owned, Business

Only). L'association de BES12 et d'appareils

BlackBerry garantit l'une des solutions de

mobilité les plus sécurisées et les plus

complètes du marché actuel.

Support technique international et mondialement reconnu

Vous pouvez compter sur le support leader

du secteur, inclus dans tout abonnement

annuel à BES12, qui vous aidera à

développer votre stratégie EMM et à gérer

les exigences complexes et élevées de votre

entreprise. Personnalisez votre solution

EMM en ajoutant des services interactifs ou

techniques, pour améliorer encore

davantage votre expérience utilisateur.

Page 14: Le guide du DSI pour la gestion de la mobilité

Le guide du DSI pour la gestion de la mobilité d'entreprise

Pour en savoir plus et essayer gratuitement BES12

pendant 60 jours, rendez-vous sur

blackberry.com/enterprise.3

1 Disponible sur http://www.computing.co.uk/ctg/news/2274017/making-enterprise- mobility-strategy-

like-playing-chess-on-acid

2 Disponible sur http://ca.blackberry.com/content/dam/blackberry/pdf/whitepaper/

northAmerica/english/StrategyAnalyticsReport.pdf

3 Version d'évaluation gratuite pendant 60 jours : offre à durée limitée, sujette à modification. Offre limitée à 1 par client. La version

d'évaluation démarre avec l'activation et est limitée à 50 abonnements Gold BlackBerry et 50 espaces de travail sécurisés pour des

abonnements iOS et Android. Suite à l'évaluation, le client doit souscrire des abonnements pour continuer à utiliser le produit. Non

disponible dans tous les pays. Les abonnements peuvent être souscrits directement auprès de la marque ou auprès des revendeurs agréés.

Lorsqu'un système est mis à niveau pour passer à un système de production, les abonnements d'évaluation ne seront plus disponibles.

L'offre est nulle là où la loi l'interdit et est sujette à modification, prolongation ou interruption précoce à la seule discrétion de BlackBerry.

iOS est une marque déposée de Cisco Systems, Inc. et/ou de ses affiliés aux États-Unis et dans certains autres pays. iOS est utilisé sous licence par Apple Inc. Apple Inc. ne parraine

pas, n'autorise pas et n'approuve pas cette brochure. Android est une marque déposée de Google Inc. qui ne parraine pas, n'autorise pas et n'approuve pas cette brochure.

© 2014 BlackBerry. Tous droits réservés. BlackBerry®, BBM™ et les marques, noms et logos associés sont la propriété de BlackBerry Limited et sont enregistrés et/ou utilisés aux États-

Unis et dans plusieurs pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.