Notre Pierre de Rosette pour décrypter
MDM, EMM et UEM

De nouveaux acronymes apparaissent chaque année (ou presque !) pour parler de la gestion d’appareils mobiles en entreprise. De “MDM” à “UEM” en passant par “EMM”, pas toujours évident de s’y retrouver face à ces appellations, évoquant des termes anglophones. En plus, elles évoluent rapidement pour s’adapter au mieux à la transformation des usages auxquels elles font référence. En tant qu’expert du domaine, Adjungo propose sa Pierre de Rosette pour décrypter ce jargon si particulier.

Du Mobile Device Management (MDM) à l’Entreprise Mobility Management (EMM)

Pour se remettre dans le contexte, le terme “Mobile Device Management” (“MDM”, ou “gestion de terminaux mobiles” en français) apparaît il y a une dizaine d’années, en 2007, en même temps que naissent iOS et Android. MDM désigne les logiciels spécialisés dans la gestion de flottes d’appareils mobiles(smartphones, tablettes…). Le fait que cet acronyme mette en avant le “device” est révélateur : avec les premiers terminaux iOS et Android, l’élément central pour l’entreprise est alors la configuration du mobile lui-même, quel qu’il soit.

Durant la même période, d’autres termes émergent : “MAM” pour “Mobile Application Management”, “MCM” pour “Mobile Content Management”… Des acronymes proches, incluant pratiquement les mêmes notions et créant de fait une véritable cacophonie ! Leur principale différence réside dans les éléments gérés sur les terminaux: tantôt on se focalise sur les applications installées dessus, tantôt sur leur contenu.

Dès 2014, les consultants commencent à employer l’acronyme “EMM” (Enterprise Mobile Management) pour désigner la gestion des terminaux car ils estiment que la mobilité en entreprise concerne l’ensemble des services qui sont ouverts aux utilisateurs nomades. Ces services exigent généralement une connexion au système d’information de l’entreprise. L’administration des mobiles ne doit donc plus être centrée seulement sur les terminaux, elle englobe des aspects bien plus étendus : droits d’accès au SI, sécurité des données, disponibilité, conformité… 

L’apparition de l’Unified Endpoint Management (UEM)

Depuis 2018, des cabinets américains comme Gartner ou Forrester font émerger l’appellation “Unified Endpoint Management” (UEM). L’expression est parlante : elle évoque clairement la volonté d’unifier la gestion de tous les appareils qui permettent aux utilisateurs d’accéder au système d’informations. Autrement dit, il ne s’agit plus d’administrer de façon cloisonnée chaque OS, mais de regrouper l’ensemble des appareils du poste de travail dans une gestion centralisée (iOS et Android bien entendu, mais aussi Windows10, MacOS, ChromeOS…). La mobilité n’est plus approchée comme un silo : les PC, qu’ils soient fixes ou nomades, les Chromebooks, etc. peuvent désormais s’administrer comme des smartphones et des tablettes, depuis la même console. L’administration UEM vise aussi à intégrer la gestion des identités et des accès, en englobant les services Cloud. Adjungo définit aujourd’hui l’UEM comme une approche pour contrôler et sécuriser l’ensemble des PC, des smartphones et des tablettes de l’entreprise, de façon homogène et à distance, depuis une console unique.

Cette harmonisation tombe sous le sens lorsqu’on observe l’évolution des attentes des utilisateurs aujourd’hui : porosité entre usages professionnels et personnels, situations fréquentes de mobilité ou travail multi-supports, exécution des mêmes tâches sur différents écrans (tablette, smartphone, PC…).

De son côté, Adjungo a su s’adapter à toutes ces évolutions depuis le temps (déjà ancien) du MDM pour accompagner et simplifier la transition de nos clients vers des services mobiles toujours plus innovants et performants.

Que vous cherchiez une expertise MDM, EMM ou UEM, parlez-nous de votre projet, nous saurons vous aider !

4 étapes pour mettre en place le Mobile Threat Defense en entreprise

Nous l’évoquions dans un précédent billet, le Mobile Threat Defense (MTD) sera indispensable dans les entreprises en 2019. La majorité des RSSI considère que les terminaux mobiles sont les appareils les plus difficiles à protéger[1], le moment est venu pour eux de se pencher de plus près sur la question.

Étape 1 : Prendre conscience des menaces de sécurité mobile

Malwares dans les applications, faux réseaux Wifi, attaques man-in-the-middle, backdoordans la ROM des terminaux… Les cybercriminels redoublent d’efforts pour pirater les données des entreprises en passant par les terminaux mobiles de leurs employés. Pour se prémunir de ces diverses attaques, les entreprises doivent avant tout prendre conscience du fait que les menaces sont réelles  (Adjungo a encore récemment détecté un malware dans la ROM d’un smartphone Android d’un de ses clients – contactez-nous, nous vous en parlerons !), et qu’elles peuvent avoir de lourdes conséquences.

En tant que RSSI, vous voulez être certain que vos collaborateurs puissent être proactifs et identifient les failles de sécurité avant qu’elles n’engendrent des dégâts.Vous avez peut-être tendance à penser que la solution d’EMM (Enterprise Mobility Management) suffit à protéger l’ensemble de la flotte mobile. En réalité, l’EMM n’est qu’un composant d’un dispositif de sécurité mobile. L’EMM est certes primordial car il permet la mise en place d’actions de résolution, mais il doit être complété par une solution de MTD (Mobile Threat Defense) qui permet de détecter, d’identifier et de surveiller les vulnérabilités des terminaux de façon proactive.

Étape 2 : Déployer une solution de Mobile Threat Defense

Si vous faite partie des entreprises qui ont des impératifs de sécurité/conformité ou qui souhaitent renforcer la protection de leurs données, vous devez sérieusement envisager la mise en œuvre d’une solution de MTD. Cette dernière vous protégera proactivement contre les différentes cyberattaques via les mobiles : fuite de données sensibles, atteinte à la vie privée des utilisateurs… Voir notre précédent billet à ce sujet.

Comment choisir la bonne technologie MTD pour votre environnement ? Quelques caractéristiques essentielles : détecter l’ensemble de menaces (apps, réseau, et OS), couvrir tous vos OS mobiles, agir en temps réel, être facile à intégrer avec votre EMM et à déployer sur votre flotte.

L’importance d’une bonne intégration entre votre EMM et la solution MTD est parfaitement illustrée par le solide partenariat conclu entre MobileIron et Zimperium, leaders respectifs des marchés EMM et MTD. Les entreprises qui disposent déjà de la solution EMM MobileIron peuvent bénéficier des protections du MTD sur leur flotte sans nouvelle installation. En effet, grâce au partenariat entre les deux sociétés, les fonctions MTD Zimperium sont intégrées au client MobileIron. Autrement dit, elles sont déjà présentes sur leurs smartphones et tablettes ! Une simple activation suffit donc pour les démarrer sur l’ensemble des terminaux mobiles, et ce, sans la moindre répercussion sur les utilisateurs.

Le fonctionnement est ensuite très simple. Sur le terminal, l’agent MTD local détecte les événements anormaux et, selon la politique de sécurité en place, demande à l’EMM de déclencher les actions correctives. Par exemple, selon la criticité de l’événement, bloquer un accès Wifi, interdire le chargement d’une application ou encore envoyer un message à l’utilisateur. La console MTD permet gérer les différents événements et d’automatiser les actions de résolution.

Pour approfondir une éventuelle mise en œuvre MTD dans votre environnement, nous vous recommandons d’en parler avec un intégrateur spécialisé, tel qu’Adjungo, qui possède une expertise pointue des technologies EMM et MTD, et qui pourra vous accompagner jusqu’au niveau maximal de sécurité mobile.

Étape 3 : Définir une politique de sécurité mobile

Prochaine étape : définir une politique de sécurité mobileen adéquation avec votre domaine d’activité et le niveau de criticité de votre flotte mobile. Pour ce faire, il faut prendre en compte toutes les attaques existantes (du niveau de criticité maximal aux menaces de plus faible niveau) et décider des actions de résolution appropriées. Celles-ci doivent être en adéquation avec les niveaux de criticité pour réagir aux attaques de façon efficace. Par exemple, inutile de programmer une restriction sévère (mise en quarantaine de l’appareil) si une simple notification à l’utilisateur suffit à régler le problème.

Pour définir la politique de sécurité la plus adaptée à votre organisation, l’idéal est de vous faire accompagner par un expert du domaine, comme Adjungo, qui saura vous recommander le meilleur paramétrage pour concilier niveau de sécurité optimal et expérience utilisateur suffisamment libre et responsabilisante.

Étape 4 : Impliquer les utilisateurs dans la démarche

La première faille critique des appareils mobiles est l’humain. Alors, même si l’activation du MTD avec votre solution d’EMM peut être transparente pour vos utilisateurs, il est bon de les impliquer dans la démarche de sécurisation de leurs terminaux pour les sensibiliser et les inviter à adopter un comportement responsable.

L’idée est d’expliquer aux utilisateurs quels comportements peuvent être risqués (se connecter à un Wifi ouvert, laisser le Bluetooth activé en permanence…), afin qu’ils évitent de les reproduire. Si le terminal se met en quarantaine sans que l’usager soit prévenu et qu’il ne comprend pas pourquoi, cela ne l’empêchera pas de refaire la même erreur par la suite. Une politique de sécurité informatique efficace repose sur des utilisateurs responsabilisés. C’est encore plus vrai avec des terminaux mobiles où la frontière entre usages professionnel et personnel tend à s’estomper.

Et si je veux simplement savoir où se situe mon entreprise en terme de sécurité mobile ?

Finalement, si vous souhaitez savoir en tant que RSSI si votre organisation présente des failles critiques de sécurité via ses terminaux, vous pouvez faire réaliser un audit par un expert du domaine mobile. Ce dernier sera en mesure de détecter les activités malveillantes et comportements étranges au sein de la flotte mobile. Il pourra ainsi vous proposer les actions (parfois simples !) à mettre en place pour maintenir un niveau de sécurité optimal.

N’hésitez pas à nous en parler !

[1]Cisco 2018 Annual Cybersecurity Report

Comment parer les attaques sur les flottes mobiles d’entreprise ?

Les appareils mobiles sont de plus en plus présents dans la sphère professionnelle : pour les entreprises, il est désormais indispensable de se protéger des menaces de sécurité mobile. Pourtant, 32 % des organisations affirment avoir négligé la sécurité des mobiles, par manque de temps ou par souci d’économie[1]. Une négligence difficile à comprendre, surtout lorsque l’on sait que la fuite de données via les applications mobiles est la menace N°1 qui guette les entreprises[2]. Alors, en ces circonstances, comment sécuriser sa flotte mobile ? Quel type de solution faut-il mettre en place ? Éléments de réponse dans ce billet.

Pourquoi est-il urgent d’améliorer la sécurisation des mobiles en entreprise ?

Malgré une inquiétude grandissante de la part des DSI et des RSSI, force est de constater que les solutions de sécurisation de flottes mobiles ne sont toujours pas monnaie courante dans les entreprises. Et pour cause : les organisations manquent de visibilité sur les attaques auxquelles elles s’exposent, peinent à se conformer aux exigences réglementaires et ne prennent parfois pas la mesure de l’importance de sécuriser les mobiles confiés à leurs employés. Pourtant, même si aucun cas de piratage spectaculaire n’a encore fait trembler une multinationale mondialement connue, la menace est bien réelle.

En effet, la massification des mobiles en entreprise entraîne nécessairement une multiplication des attaques sur ces appareils, les cybercriminels s’intéressant de plus en plus aux mobiles. Les risques pour les entreprises sont donc multiples: fuite de données sensibles, piratage d’informations confidentielles, de photos professionnelles ou personnelles, atteinte à la vie privée des utilisateurs… Mieux vaut s’en prémunir.

Comment sécuriser une flotte mobile ?

Il faut savoir que l’intégration d’une solution d’EMM (Enterprise Mobility Management) sur une flotte mobile ne suffit pas à la protéger entièrement de ces attaques. Les entreprises doivent donc dès à présent prendre conscience des risques encourus et passer à un niveau de sécurisation supérieur.

Afin d’aller au-delà du « sandboxing » imposé par les OS et l’EMM, et ainsi sécuriser une flotte mobile de la meilleure des façons, il est vivement recommandé de déployer une solution de Mobile Threat Defense (MTD). Le Mobile Threat Defense permet de déceler les activités malveillantes ciblant les terminaux avant qu’elles n’occasionnent des dommages, souvent irréversibles.

La combinaison de l’EMM et du MTD permet une protection proactive contre les menaces: la solution de MTD détecte les vulnérabilités sur les terminaux mobiles, tandis que l’EMM met en œuvre les actions nécessaires pour y remédier.

Comment choisir le bon outil de Mobile Threat Defense ?

Le choix d’une solution de sécurisation des terminaux mobiles ne doit pas être fait à la légère : certains critères sont décisifs pour assurer une protection optimale de la flotte mobile.

En effet, les attaques sur les terminaux peuvent se produire à trois niveaux : applications (accès frauduleux à certaines données), réseau (siphonage de données – comptes, mots de passe – émises par le téléphone, phishing) et OS (backdoors…). Il convient donc d’opter pour une solution de MTD capable de détecter l’ensemble de ces menaces et ce, sur tous les OS mobiles.

Ensuite, il est préférable de choisir une solution permettant d’intervenir en temps réel sur les terminaux mobiles et qui ne nécessite pas de connectivité réseau. Ainsi, la DSI sera en mesure d’évincer les menaces mobiles à distance, quelle que soit la situation dans laquelle se trouve l’utilisateur (hors connexion, etc).

Enfin, il faut prêter attention à la flexibilité de la solution : elle doit s’adapter aux exigences de sécurité de l’entreprise et au niveau de criticité de sa flotte mobile.

Parmi la poignée d’éditeurs présents sur le marché du MTD, quelques leaders technologiques se dégagent aujourd’hui : comme Zimperium, Lookout ou Check Point. C’est vers l’un d’eux que le regard des DSI et RSSI souhaitant sécuriser leur flotte mobile devra se tourner.

[1]Verizon Mobile Security Index 2018 Report

[2]Mobile Threat Report, Pradeo, Septembre 2018

Android Enterprise : configurer sa flotte mobile en toute sérénité

Appareils totalement verrouillés, terminaux d’entreprise compatibles avec une utilisation personnelle, scénarios à application unique… les cas d’usage du mobile en entreprise sont innombrables. Heureusement, Android avec sa version Enterprise offre dorénavant une finesse de configuration pour pouvoir répondre à tous les besoins.

Une configuration rapide et plus de réactivité dans le management des terminaux

  1. Un set d’options commun à tous les constructeurs

Par définition, Android Enterprise propose des niveaux de restriction plus poussés, plus modernes et avec davantage d’options. De plus, le choix d’options est désormais unifié sur tous les modèles Android, quel que soit le fabricant. Finis la perte de temps et les problèmes de sécurité : le service informatique peut maintenant interdire l’accès à une application sur des terminaux hétérogènes, en une seule manipulation, et ce, même sur une flotte de 200 000 mobiles. Les fonctionnalités d’Android Enterprise visent à réduire au minimum les impacts indésirables sur les flottes mobiles, notamment lorsqu’elles sont conséquentes et/ou sensibles. En ce sens, la DSI peut par exemple empêcher les utilisateurs de réinitialiser leurs smartphones, garantissant ainsi l’état de la flotte et la maîtrise de tous les terminaux.

  1. Une meilleure réactivité au quotidien

La solution Android Enterprise fonctionne main dans la main avec le serveur EMM (Enterprise Mobility Management) de l’entreprise. Cela assure d’une part une réactivité certaine concernant les actions de management quotidiennes sur les terminaux (effacement à distance, reconfigurations, géolocalisation, etc.). Aussi, la gestion d’Android Entreprise permet de bénéficier de l’infrastructure mondiale et performante de Google pour le téléchargement d’applications et leur mise à jour. L’expérience utilisateur sur les terminaux reste inchangée par rapport aux terminaux classiques : par exemple, le Google Play Store est le même, mais l’entreprise décide du contenu qui s’y trouve.

  1. Se libérer des comptes utilisateurs

Grande avancée pour les DSI : lorsque l’on active Android Enterprise sur un serveur EMM, ce dernier reçoit des droits d’administration auprès des services Google pour Android, notamment pour la gestion des comptes Google. Ces comptes sont créés et gérés automatiquement. La DSI s’affranchit donc de la gestion des comptes Gmail des utilisateurs et gagne ainsi un temps phénoménal. L’entreprise manipule aussi moins de données personnelles, ce qui répond aux recommandations RGPD.

Une gestion flexible des configurations et des restrictions

Empêcher l’envoi de SMS, bloquer les appels sortants, interdire la modification des comptes, désactiver la caméra, autoriser telle ou telle application… Les options de restriction rendues possibles par Android Enterprise sont très nombreuses. À titre d’exemple, le mode “kiosque” permet de définir un périmètre extrêmement sécurisé, en n’autorisant l’accès qu’à quelques applications dont on ne peut sortir. Cette configuration est particulièrement intéressante pour les tablettes exposées en point  de vente ou encore pour les mobiles en entrepôt. À l’inverse, il est possible de configurer des téléphones très libres d’utilisation, tout en sécurisant au cas par cas les fonctionnalités des terminaux, comme l’ont fait les Sapeurs-Pompiers de Bordeaux, accompagnés par Adjungo.

Autre avantage : Android Enterprise permet le téléchargement d’applications directement configurées sur les terminaux, par exemple une messagerie avec le compte utilisateur déjà paramétré (ce qui ne pouvait se faire aussi simplement auparavant). Un véritable gain de temps pour la DSI ! Et une garantie de l’homogénéité des terminaux en toutes circonstances.

Les possibilités et les choix d’Android Entreprise sont vastes, nous recommandons aux entreprises de se faire accompagner par un expert pour créer et mettre en œuvre une stratégie mobile robuste. N’hésitez pas à nous contacter pour parler de votre projet !

Simplifiez le déploiement de vos terminaux mobiles avec Android Enterprise

Face à la nécessité de gagner du temps et de maintenir un niveau de sécurité élevé lorsqu’il s’agit d’enrôler des terminaux mobiles dans un outil d’EMM (Enterprise Mobility Management), Android Enterprise apparaît comme une solution plus que pertinente.

Des modes de fonctionnement adaptés à tous les besoins

La technologie Android Enterprise a été conçue pour gérer et superviser les appareils mobiles conformément à la stratégie IT établie par l’entreprise. Google a donc prévu deux grands modes de fonctionnement principaux permettant d’enrôler et de configurer les terminaux simplement, en respectant les besoins des utilisateurs et de l’entreprise.

La première option, le mode “propriétaire”, octroie un contrôle total des applications et des données sur les appareils. Dans ce cas, les terminaux appartiennent à l’entreprise, qui maîtrise les données professionnelles qu’ils contiennent. Android Enterprise en mode “propriétaire” permet une finesse de configuration hors du commun: les entreprises peuvent appliquer les restrictions d’usage du terminal souhaitées sur le terminal professionnel de façon transparente pour l’utilisateur. Elles peuvent même choisir de verrouiller entièrement l’appareil, en mode “kiosque”, pour ne laisser l’accès qu’à quelques applications par exemple. Elles peuvent aussi autoriser aux utilisateurs un usage personnel partiel de leur smartphone.

Le mode “BYOD” permet, quant à lui, d’enrôler sur la plateforme EMM (Enterprise Mobility Management) les smartphones personnels des collaborateurs afin d’y configurer un profil professionnel. Le mode “BYOD” doit permettre une utilisation libre des applications et données privées des utilisateurs, grâce à un cloisonnement total des applications professionnelles et personnelles. Android Enterprise prévoit donc d’afficher les notifications et les applications professionnelles en orange, avec un symbole d’attaché-case, pour les distinguer clairement.

Un processus d’enrôlement simplifié

L’une des principales forces d’Android Enterprise est sa simplicité de déploiement. En effet, pour installer votre flotte mobile en mode “propriétaire”, deux options s’offrent à vous. Toutes deux facilitent fortement les déploiements Android à grande échelle.

L’opération est on ne peut plus simple, elle s’effectue via la technologie NFC ou en scannant un QR code.

En tant qu’expert OS mobiles, nous préconisons le déploiement à l’aide du « bump » NFC, qui est plus rapide et industrialisable. Le téléchargement de l’agent, l’activation Android Enterprise et l’installation des configurations se fait automatiquement. Les DSI peuvent ainsi déployer de nombreux terminaux de façon groupée, sans avoir à les configurer manuellement. Résultat : d’importants gains de temps !

Comment mettre en œuvre un déploiement efficace ?

La simplicité d’enrôlement et de configuration des terminaux avec Android Enterprise sont de précieux avantages. Cependant, il convient de bien maîtriser l’OS pour assurer un déploiement efficace, en phase avec les attentes de l’entreprise. En effet, pour choisir le bon mode de fonctionnement, utiliser des versions compatibles et définir des options pertinentes, il faut avoir une connaissance experte des possibilités et des limitations d’Android, et être capable de traduire les besoins de l’entreprise en configurations techniques. Nous conseillons donc de faire confiance à un intégrateur expérimenté.

Adjungo fait partie des premiers prestataires français à avoir déployé Android Enterprise chez ses clients dès 2017. Nous bénéficions d’une expertise pointue des solutions EMM et notre excellente connaissance de l’OS a une réelle valeur-ajoutée lors de sa mise en œuvre dans des flottes mobiles : la qualité d’un déploiement est toujours critique. Le rôle d’Adjungo est d’accompagner les DSI dans les différentes phases de son projet mobile, tout en garantissant le respect de la politique de sécurité de l’entreprise.

DSI : pourquoi s’intéresser à Android Enterprise ?

En 2018, Google entend plus que jamais affirmer sa présence sur le marché de la mobilité d’entreprise. En effet, avec Android Entreprise, le géant américain apporte une réponse crédible aux besoins de gestion de la mobilité d’entreprise dont il est intéressant de prendre la mesure dès à présent. Voici trois raisons pour lesquelles il est urgent de s’intéresser à Android Enterprise.

Le “device admin” traditionnel va disparaître

Le management des mobiles Android en entreprise tel que nous le connaissons aujourd’hui va disparaître. En effet, Google a récemment annoncé que, d’ici 2019, le “device admin” qui consistait à accorder les droits d’administration complets à l’application de l’éditeur EMM (Enterprise Mobility Management) pour manager les terminaux à distance ne serait plus disponible. Elle laissera place à Android Enterprise, une solution unique qui permettra de gérer l’ensemble des appareils Android, avec une sécurité plus fine et des choix de configurations plus étendus. Il n’existera donc plus qu’Android Enterprise pour gérer les mobiles sous cet OS ; et c’est d’ailleurs déjà le cas sous Android 8.0.

Une gestion unifiée des terminaux Android

En tant que DSI, l’une des principales difficultés que vous rencontrez lorsqu’il s’agit de gérer des appareils Android est la multiplicité des versions dont il faut assurer les mises à jour. Avec Android Enterprise, vous n’aurez plus ce problème ! En effet, Google a décidé d’unifier tous les types de terminaux via l’OS Android afin de simplifier leur management. Tous les constructeurs intègrent donc d’ores et déjà dans leurs terminaux les capacités Android Enterprise. Ainsi, il sera possible de manager tous les appareils de la même façon, quels que soient le modèle, la gamme ou le constructeur. Une aubaine pour les entreprises, qui pourront choisir des terminaux mobiles moins chers ou selon leurs fonctionnalités, tout en bénéficiant d’une performance de management optimale.

Plus de flexibilité et de simplicité

Android Enterprise offre des avantages tant pour la DSI que pour les utilisateurs. D’abord, le déploiement d’Android Enterprise est très rapide car, dans le cas où l’entreprise est propriétaire des appareils, il ne nécessite pas de comptes utilisateurs Google. De même, le téléchargement de l’agent EMM qui permet l’activation des terminaux en mode Android Enterprise se fait simplement, par exemple via NFC ou QR code.

Avec Android Enterprise, le BYOD prend également une toute nouvelle dimension. En effet, la plateforme permet de séparer les applications professionnelles et personnelles en les dédoublant si nécessaire : celles qui ont à trait à l’environnement professionnel de l’utilisateur arborent un symbole spécifique qui les distingue clairement des applications personnelles, dont le design reste inchangé. Par exemple, la messagerie professionnelle sera reconnaissable grâce à une icône représentant un attaché-case.

Dans la même veine, les notifications provenant des applications professionnelles s’afficheront avec cet icône orange, tandis que celles issues des applications personnelles garderont leur habillage habituel. Ainsi, les services informatiques peuvent gérer les données d’entreprise en toute simplicité, tandis que les données personnelles des utilisateurs restent privées.

Enfin, la plate-forme Android Enterprise permet des restrictions d’utilisation qui n’existaient pas auparavant ou qui étaient gérées seulement par des API propriétaires (Wifi, caméra, envoi de SMS…). La liste de ce que l’on peut contrôler avec la solution est longue (consulter notre billet à ce sujet).

L’intérêt d’Android Enterprise est donc tout trouvé pour les entreprises : moins de temps à déployer et à gérer les terminaux mobiles, et plus de souplesse dans le choix des configurations.

Applications métier mobiles : pourquoi leur support est-il si complexe ?

C’est un fait : les terminaux mobiles occupent une place grandissante dans la plupart des entreprises. En France, 55% des salariés utilisent des smartphones et 19% possèdent une tablette sur leur lieu de travail[1]. En tant que DSI, vous êtes au cœur de cette transformation, qui modifie peu à peu les pratiques de nombreux métiers… y compris le vôtre !

En effet, les DSI doivent désormais intégrer la mobilité dans leur offre de service et une chose est sûre : passer du support d’applicatifs PC traditionnels à celui des mobiles et tablettes est loin d’être une mince affaire ! Mais pourquoi est-ce si difficile ? Éléments de réponses dans ce billet.

Les environnements mobiles sont différents

L’une des principales difficultés réside dans le fait que les DSI ne sont pas encore totalement accoutumées à toutes les spécificités du support d’applications mobiles. Les applications PC traditionnelles font appel à un hardware spécifique et sont développées pour une version précise de Windows ou du navigateur. L’environnement est stable et sous contrôle, il n’évolue que très peu durant le cycle de vie du PC qui est généralement verrouillé et non modifiable. Le support des applications PC passe habituellement par les actions suivantes (via assistance téléphonique ou prise de contrôle à distance) : réinitialiser le mot de passe, vider le cache du navigateur, réinstaller l’application… Ces activités, simples à reproduire d’une application métier à l’autre, peuvent être facilement décrites dans des processus.

En revanche, les applications métier mobiles génèrent de toutes autres problématiques ! En effet, dotés de leurs smartphones ou tablettes, les utilisateurs mobiles travaillent dans un environnement caractérisé par de multiples incertitudes, qui toutes complexifient le support applicatif mobile :

  • La connexion réseau est parfois faible ou voire inexistante, et des flux peuvent être bloqués sur les réseaux non maitrisés.
  • Les OS mobiles évoluent sans cesse et leurs mises à jour sont difficilement contrôlables pour l’entreprise. Idem pour les applications mobiles. Entre les utilisateurs qui n’installent pas les mises à jour et ceux que le font systématiquement, le parc de terminaux devient rapidement très hétérogène.
  • Des utilisateurs modifient les réglages de leur appareil (volontairement ou pas !), ce qui peut considérablement perturber le fonctionnement de l’application.
  • De plus, les administrateurs ne peuvent pas « simplement » prendre la main sur un mobile pour investiguer et résoudre le problème.

Le support devient alors un véritable casse-tête !

Le casse-tête des applications métier mobiles

Aujourd’hui, 71% des entreprises laissent aux salariés le choix de leur smartphone professionnel[2]. Excellente nouvelle pour ces derniers, qui sont de plus en plus exigeants concernant les technologies mises à leur disposition. Ce n’est pas forcément de bon augure pour la DSI qui doit s’adapter à l’hétérogénéité de tous ces terminaux. Encore une fois, le défi est de taille, surtout lorsque l’on considère que les architectures des applications métier mobiles sont, elles aussi, singulièrement complexes. Ces dernières sont notamment impactées par :

  • la diversité des OS mobiles,
  • les problèmes de disponibilité on- et off-line,
  • la sécurité des accès mobiles,
  • les exigences de l’expérience utilisateur mobile…

Le support des applications métier mobiles est donc particulièrement complexe. Pourtant, le déploiement de ces applications mobiles est un véritable enjeu stratégique pour les organisations, il  requiert une approche proactive !

Dans ce contexte, comment garantir une expérience utilisateur mobile irréprochable – sur tous les OS mobiles – sans que votre organisation y perde un temps fou ?

L’externalisation du support mobilité : la solution ?

Nous vous l’expliquions dans notre billet “Pourquoi gérer votre support mobilité en interne n’est pas une bonne idée”, lorsqu’un utilisateur fait appel à la DSI pour résoudre un problème sur son smartphone, il est généralement extrêmement pressé par le temps. Et c’est d’autant plus vrai lorsqu’il s’agit d’un dysfonctionnement de son applicatif métier : celui-ci lui est indispensable pour assurer ses fonctions !

Seulement voilà, assurer un support applicatif mobile requiert des compétences et une organisation très spécifiques. Exemple : nous recommandons de fusionner les premiers niveaux de support car, si toutes les expertises requises pour résoudre un incident mobile (qui peut concerner le terminal et son OS, le réseau, l’abonnement mobile, la configuration EMM, etc.) ne sont pas immédiatement accessibles, la résolution peut prendre plusieurs heures, voire plusieurs jours…

Une solution ? Confier votre support applicatif mobile à un spécialiste de la mobilité, tel qu’Adjungo. En effet, ce prestataire proposera non seulement des prestations d’assistance mobile qui intègrent les applications métier mais aussi (et surtout !) une organisation de son service support pensée pour l’utilisateur nomade : plus de réactivité pour plus de satisfaction.

En bref, pour aborder sereinement tous ces défis complexes et offrir à vos utilisateurs un vrai service de support qui avance à la vitesse du monde mobile, n’hésitez pas à nous contacter !


[1] “Télétravail et ultra-mobilité : un nouvel environnement de travail pour les salariés, de nouvelles problématiques pour les entreprises”, Bouygues Telecom Entreprises, janvier 2014.

[2] “Managing Apple devices in the enterprise”, JAMF survey, jan. 2016

Gérer les Mac en entreprise – Épidode II : les services managés à la rescousse

Windows domine encore très largement en entreprise. Encore rares sont celles qui, comme IBM, ont passé le cap du déploiement massif de parcs Mac. Cependant, les ordinateurs à la pomme arrivent tant bien que mal à se faire une place de plus en plus grande dans ce paysage. D’une part, parce que les salariés sont de plus en plus nombreux à en demander, étant habitués dans leur vie personnelle à utiliser des iPhone et iPad. D’autre part car les politiques BYOD (Bring Your Own Device) ont le vent en poupe : les salariés ne se privent donc pas d’amener leur Mac adoré sur leur lieu de travail (voir à ce sujet l’épisode I : Mac en entreprise, une nouvelle donne pour les DSI)

En tant que DSI, vous êtes donc confrontés à toutes sortes de problèmes : comment assurer le déploiement de nombreux Mac lorsque les ressources internes sont formées principalement à Windows ? Comment assurer un support de qualité aux utilisateurs ? Comment suivre les nombreuses mises à jour d’Apple ? Et bien pas de panique, nous avons des solutions… Suivez le guide !

Déployer des Mac aussi simplement et efficacement que des PC

La décision est actée : le déploiement de Mac est envisagé dans votre entreprise. Pour réaliser ce changement radical sans encombre, nous vous conseillons de vous faire accompagner par un expert. Vous gagnerez ainsi en sérénité et en efficacité. En effet, une entreprise spécialisée sur iOS et macOS (comme Adjungo) déploie et gère des milliers d’appareils Apple tous les ans. Avec des services managés pour Mac, le déploiement de macOS est sous contrôle ! Même si les infrastructures Windows prédominent dans la majorité des entreprises, cela ne veut pas dire que les solutions Apple n’ont pas leur place. Au contraire, avec les outils adéquats, Windows et Apple peuvent même devenir de très bons colocataires. Votre solution d’administration Microsoft n’est pas adaptée au déploiement de Mac ? Ce n’est pas un problème ! Votre prestataire intégrera de nouveaux outils développés spécifiquement pour la plateforme Apple. Ils permettront d’intégrer et d’administrer facilement les Mac (mais aussi les iPhone et iPad), sans compromis sur la sécurité ou l’expérience utilisateur ! Un chiffre très parlant : avec l’expertise d’un prestataire comme Adjungo, nos clients ont réduit le temps de configuration initial d’un Mac de 2 heures à 10 minutes !

Appliquer votre politique informatique même sur Mac

Maintenant que tous vos Mac sont installés et fonctionnels, il faut assurer leur gestion quotidienne. Là encore, pour rester en phase avec vos objectifs et la politique informatique de l’entreprise, rien ne vaut un partenaire de confiance. Effectivement, plutôt que faire monter en compétences vos équipes, déjà débordées par ailleurs, pourquoi ne pas confier la gestion macOS, le support utilisateur, le pilotage SAV etc. à ce prestataire qui a fait ses preuves lors du déploiement ?

Grâce à l’installation de technologies adéquates, il sera en mesure de contrôler la conformité des Mac de vos salariés. De nombreuses tâches à distance peuvent être effectuées, bien plus que sur des iPad ou iPhone. Les salariés gagnent grandement en qualité de service. Leurs Mac sont référencés dans le SI de l’entreprise, ils n’ont donc plus à gérer leurs mises à jour, les problèmes de sécurité sont résolus… Ils bénéficient également d’un accès à un support technique spécifique macOS efficace via, par exemple, une hotline mise en place avec votre prestataire.

Les services managés pour Mac répondent donc à un constat simple : les DSI sont surchargées et ne peuvent pas maîtriser toutes les technologies et tous les OS à 100%. Elles ont besoin de partenaires qui puissent les accompagner, les former, et même les soulager de tout le processus de déploiement et de gestion. C’est pour cela qu’Adjungo est certifié JAMF et MobileIron et veille à être à la pointe de l’expertise concernant macOS. Si vous souhaitez en savoir plus ou bénéficier d’un POC, n’hésitez pas à nous contacter 🙂

Le Mac en entreprise – Épidode I : nouvelle donne pour les DSI

En 2016, plus de 14% des utilisateurs de smartphones dans le monde étaient équipés d’iPhone (source IDC). Un pourcentage qui ne devrait que s’accroître avec la sortie de l’iPhone 8 et de ses compagnons, toujours selon IDC. Les salariés d’aujourd’hui sont donc de plus en plus familiers des produits de la marque à la pomme. Conséquence ? Les demandes de Mac en entreprise s’accélèrent.

Pour les DSI, très majoritairement habituées à Windows, c’est un changement complet de paradigme. En effet, administrer une flotte de Mac requiert d’autres outils et une approche différente. Où en est donc cette évolution et à quelles problématiques les DSI devront-elles faire face ? Éléments de réponse…

Mac : une prise d’ampleur incontestable en entreprise

Les Mac sont de plus en plus nombreux en entreprise. Auparavant considérés comme des ovnis ou l’apparat de certaines fonctions bien spécifiques comme les graphistes ou designers, ils envahissent désormais de plus en plus de départements. Pour exemple, IBM qui a fait le choix en 2016 de passer d’un parc PC à un parc Mac. Plus de 100 000 des 370 000 employés sont maintenant équipés de ces nouvelles machines. Pourquoi ? Car le coût associé au support est bien moindre : seulement 3,5% des utilisateurs de Mac appellent l’assistance contre 25% des utilisateurs PC[1]

C’est, en effet, l’une des raisons les plus souvent citées par les fervents admirateurs des Mac : ils sont beaucoup plus fiables et performants que leurs homologues PC. Cela peut donc expliquer en partie la demande grandissante des salariés, mais ce n’est pas suffisant.

Une autre explication de la présence grandissante des Mac en entreprise est le BYOD (Bring Your Own Device). Ce concept prend de l’ampleur, notamment dans les grands groupes et sa conséquence sur le type d’équipement est évidente. Les fans d’Apple peuvent enfin vivre leur passion au grand jour et amener leurs “joujous” sur leur lieux de travail. Alors, même si l’environnement Windows n’est pas prêt de disparaître des écrans radars des DSI, il est temps de s’adapter et de faire une place au nouveau venu.

La gestion de parc macOS : une tâche complexe pour les DSI

La gestion de parc sous macOS est encore bien moins répandue que sous OS Windows. Logiquement les compétences Mac au sein des DSI sont donc, la plupart du temps, très réduites. Parfois ils ne font pas même partie intégrante du SI, les sociétés préférant les ignorer plutôt que passer des heures à tenter de les administrer. Cela pose bien sûr d’importants problèmes de sécurité et de confidentialité, des données et des applications restant hors du scope de la DSI. Les plus sérieux (ou motivés) tentent tout de même de contrôler ces machines. Cependant, la tâche peut sembler complexe…

La gestion des Mac n’est pas si aisée pour les administrateurs IT. Les paramétrages sont différents de l’univers Windows ; les outils nécessaires sont différents, ce qui complique l’accès à un support digne de ce nom ; les mises à jour de l’OS peuvent s’avérer compliquées… Mais attention cela ne veut pas dire que c’est impossible, bien au contraire ! Il suffit de se faire accompagner par un expert de la gestion de parc macOS doté des bons outils (comme Adjungo, certifié MobileIron ou JAMF par exemple).

Bien géré, un parc Mac s’avère extrêmement intéressant pour l’entreprise. D’une part, comme nous l’avons vu, en termes de réduction des coûts de support mais aussi de productivité globale des salariés. Et au niveau managérial, c’est un vrai plus que de pouvoir donner le choix de leur outil de travail à ses équipes, c’est un élément clef de motivation !

Accéder à l’épisode II

[1] Source : https://9to5mac.com/2016/10/19/jamf-ibm-mac-deployment/