4 étapes pour mettre en place le Mobile Threat Defense en entreprise

Nous l’évoquions dans un précédent billet, le Mobile Threat Defense (MTD) sera indispensable dans les entreprises en 2019. La majorité des RSSI considère que les terminaux mobiles sont les appareils les plus difficiles à protéger[1], le moment est venu pour eux de se pencher de plus près sur la question.

Étape 1 : Prendre conscience des menaces de sécurité mobile

Malwares dans les applications, faux réseaux Wifi, attaques man-in-the-middle, backdoordans la ROM des terminaux… Les cybercriminels redoublent d’efforts pour pirater les données des entreprises en passant par les terminaux mobiles de leurs employés. Pour se prémunir de ces diverses attaques, les entreprises doivent avant tout prendre conscience du fait que les menaces sont réelles  (Adjungo a encore récemment détecté un malware dans la ROM d’un smartphone Android d’un de ses clients – contactez-nous, nous vous en parlerons !), et qu’elles peuvent avoir de lourdes conséquences.

En tant que RSSI, vous voulez être certain que vos collaborateurs puissent être proactifs et identifient les failles de sécurité avant qu’elles n’engendrent des dégâts.Vous avez peut-être tendance à penser que la solution d’EMM (Enterprise Mobility Management) suffit à protéger l’ensemble de la flotte mobile. En réalité, l’EMM n’est qu’un composant d’un dispositif de sécurité mobile. L’EMM est certes primordial car il permet la mise en place d’actions de résolution, mais il doit être complété par une solution de MTD (Mobile Threat Defense) qui permet de détecter, d’identifier et de surveiller les vulnérabilités des terminaux de façon proactive.

Étape 2 : Déployer une solution de Mobile Threat Defense

Si vous faite partie des entreprises qui ont des impératifs de sécurité/conformité ou qui souhaitent renforcer la protection de leurs données, vous devez sérieusement envisager la mise en œuvre d’une solution de MTD. Cette dernière vous protégera proactivement contre les différentes cyberattaques via les mobiles : fuite de données sensibles, atteinte à la vie privée des utilisateurs… Voir notre précédent billet à ce sujet.

Comment choisir la bonne technologie MTD pour votre environnement ? Quelques caractéristiques essentielles : détecter l’ensemble de menaces (apps, réseau, et OS), couvrir tous vos OS mobiles, agir en temps réel, être facile à intégrer avec votre EMM et à déployer sur votre flotte.

L’importance d’une bonne intégration entre votre EMM et la solution MTD est parfaitement illustrée par le solide partenariat conclu entre MobileIron et Zimperium, leaders respectifs des marchés EMM et MTD. Les entreprises qui disposent déjà de la solution EMM MobileIron peuvent bénéficier des protections du MTD sur leur flotte sans nouvelle installation. En effet, grâce au partenariat entre les deux sociétés, les fonctions MTD Zimperium sont intégrées au client MobileIron. Autrement dit, elles sont déjà présentes sur leurs smartphones et tablettes ! Une simple activation suffit donc pour les démarrer sur l’ensemble des terminaux mobiles, et ce, sans la moindre répercussion sur les utilisateurs.

Le fonctionnement est ensuite très simple. Sur le terminal, l’agent MTD local détecte les événements anormaux et, selon la politique de sécurité en place, demande à l’EMM de déclencher les actions correctives. Par exemple, selon la criticité de l’événement, bloquer un accès Wifi, interdire le chargement d’une application ou encore envoyer un message à l’utilisateur. La console MTD permet gérer les différents événements et d’automatiser les actions de résolution.

Pour approfondir une éventuelle mise en œuvre MTD dans votre environnement, nous vous recommandons d’en parler avec un intégrateur spécialisé, tel qu’Adjungo, qui possède une expertise pointue des technologies EMM et MTD, et qui pourra vous accompagner jusqu’au niveau maximal de sécurité mobile.

Étape 3 : Définir une politique de sécurité mobile

Prochaine étape : définir une politique de sécurité mobileen adéquation avec votre domaine d’activité et le niveau de criticité de votre flotte mobile. Pour ce faire, il faut prendre en compte toutes les attaques existantes (du niveau de criticité maximal aux menaces de plus faible niveau) et décider des actions de résolution appropriées. Celles-ci doivent être en adéquation avec les niveaux de criticité pour réagir aux attaques de façon efficace. Par exemple, inutile de programmer une restriction sévère (mise en quarantaine de l’appareil) si une simple notification à l’utilisateur suffit à régler le problème.

Pour définir la politique de sécurité la plus adaptée à votre organisation, l’idéal est de vous faire accompagner par un expert du domaine, comme Adjungo, qui saura vous recommander le meilleur paramétrage pour concilier niveau de sécurité optimal et expérience utilisateur suffisamment libre et responsabilisante.

Étape 4 : Impliquer les utilisateurs dans la démarche

La première faille critique des appareils mobiles est l’humain. Alors, même si l’activation du MTD avec votre solution d’EMM peut être transparente pour vos utilisateurs, il est bon de les impliquer dans la démarche de sécurisation de leurs terminaux pour les sensibiliser et les inviter à adopter un comportement responsable.

L’idée est d’expliquer aux utilisateurs quels comportements peuvent être risqués (se connecter à un Wifi ouvert, laisser le Bluetooth activé en permanence…), afin qu’ils évitent de les reproduire. Si le terminal se met en quarantaine sans que l’usager soit prévenu et qu’il ne comprend pas pourquoi, cela ne l’empêchera pas de refaire la même erreur par la suite. Une politique de sécurité informatique efficace repose sur des utilisateurs responsabilisés. C’est encore plus vrai avec des terminaux mobiles où la frontière entre usages professionnel et personnel tend à s’estomper.

Et si je veux simplement savoir où se situe mon entreprise en terme de sécurité mobile ?

Finalement, si vous souhaitez savoir en tant que RSSI si votre organisation présente des failles critiques de sécurité via ses terminaux, vous pouvez faire réaliser un audit par un expert du domaine mobile. Ce dernier sera en mesure de détecter les activités malveillantes et comportements étranges au sein de la flotte mobile. Il pourra ainsi vous proposer les actions (parfois simples !) à mettre en place pour maintenir un niveau de sécurité optimal.

N’hésitez pas à nous en parler !

[1]Cisco 2018 Annual Cybersecurity Report

Comment parer les attaques sur les flottes mobiles d’entreprise ?

Les appareils mobiles sont de plus en plus présents dans la sphère professionnelle : pour les entreprises, il est désormais indispensable de se protéger des menaces de sécurité mobile. Pourtant, 32 % des organisations affirment avoir négligé la sécurité des mobiles, par manque de temps ou par souci d’économie[1]. Une négligence difficile à comprendre, surtout lorsque l’on sait que la fuite de données via les applications mobiles est la menace N°1 qui guette les entreprises[2]. Alors, en ces circonstances, comment sécuriser sa flotte mobile ? Quel type de solution faut-il mettre en place ? Éléments de réponse dans ce billet.

Pourquoi est-il urgent d’améliorer la sécurisation des mobiles en entreprise ?

Malgré une inquiétude grandissante de la part des DSI et des RSSI, force est de constater que les solutions de sécurisation de flottes mobiles ne sont toujours pas monnaie courante dans les entreprises. Et pour cause : les organisations manquent de visibilité sur les attaques auxquelles elles s’exposent, peinent à se conformer aux exigences réglementaires et ne prennent parfois pas la mesure de l’importance de sécuriser les mobiles confiés à leurs employés. Pourtant, même si aucun cas de piratage spectaculaire n’a encore fait trembler une multinationale mondialement connue, la menace est bien réelle.

En effet, la massification des mobiles en entreprise entraîne nécessairement une multiplication des attaques sur ces appareils, les cybercriminels s’intéressant de plus en plus aux mobiles. Les risques pour les entreprises sont donc multiples: fuite de données sensibles, piratage d’informations confidentielles, de photos professionnelles ou personnelles, atteinte à la vie privée des utilisateurs… Mieux vaut s’en prémunir.

Comment sécuriser une flotte mobile ?

Il faut savoir que l’intégration d’une solution d’EMM (Enterprise Mobility Management) sur une flotte mobile ne suffit pas à la protéger entièrement de ces attaques. Les entreprises doivent donc dès à présent prendre conscience des risques encourus et passer à un niveau de sécurisation supérieur.

Afin d’aller au-delà du « sandboxing » imposé par les OS et l’EMM, et ainsi sécuriser une flotte mobile de la meilleure des façons, il est vivement recommandé de déployer une solution de Mobile Threat Defense (MTD). Le Mobile Threat Defense permet de déceler les activités malveillantes ciblant les terminaux avant qu’elles n’occasionnent des dommages, souvent irréversibles.

La combinaison de l’EMM et du MTD permet une protection proactive contre les menaces: la solution de MTD détecte les vulnérabilités sur les terminaux mobiles, tandis que l’EMM met en œuvre les actions nécessaires pour y remédier.

Comment choisir le bon outil de Mobile Threat Defense ?

Le choix d’une solution de sécurisation des terminaux mobiles ne doit pas être fait à la légère : certains critères sont décisifs pour assurer une protection optimale de la flotte mobile.

En effet, les attaques sur les terminaux peuvent se produire à trois niveaux : applications (accès frauduleux à certaines données), réseau (siphonage de données – comptes, mots de passe – émises par le téléphone, phishing) et OS (backdoors…). Il convient donc d’opter pour une solution de MTD capable de détecter l’ensemble de ces menaces et ce, sur tous les OS mobiles.

Ensuite, il est préférable de choisir une solution permettant d’intervenir en temps réel sur les terminaux mobiles et qui ne nécessite pas de connectivité réseau. Ainsi, la DSI sera en mesure d’évincer les menaces mobiles à distance, quelle que soit la situation dans laquelle se trouve l’utilisateur (hors connexion, etc).

Enfin, il faut prêter attention à la flexibilité de la solution : elle doit s’adapter aux exigences de sécurité de l’entreprise et au niveau de criticité de sa flotte mobile.

Parmi la poignée d’éditeurs présents sur le marché du MTD, quelques leaders technologiques se dégagent aujourd’hui : comme Zimperium, Lookout ou Check Point. C’est vers l’un d’eux que le regard des DSI et RSSI souhaitant sécuriser leur flotte mobile devra se tourner.

[1]Verizon Mobile Security Index 2018 Report

[2]Mobile Threat Report, Pradeo, Septembre 2018

Android Enterprise : configurer sa flotte mobile en toute sérénité

Appareils totalement verrouillés, terminaux d’entreprise compatibles avec une utilisation personnelle, scénarios à application unique… les cas d’usage du mobile en entreprise sont innombrables. Heureusement, Android avec sa version Enterprise offre dorénavant une finesse de configuration pour pouvoir répondre à tous les besoins.

Une configuration rapide et plus de réactivité dans le management des terminaux

  1. Un set d’options commun à tous les constructeurs

Par définition, Android Enterprise propose des niveaux de restriction plus poussés, plus modernes et avec davantage d’options. De plus, le choix d’options est désormais unifié sur tous les modèles Android, quel que soit le fabricant. Finis la perte de temps et les problèmes de sécurité : le service informatique peut maintenant interdire l’accès à une application sur des terminaux hétérogènes, en une seule manipulation, et ce, même sur une flotte de 200 000 mobiles. Les fonctionnalités d’Android Enterprise visent à réduire au minimum les impacts indésirables sur les flottes mobiles, notamment lorsqu’elles sont conséquentes et/ou sensibles. En ce sens, la DSI peut par exemple empêcher les utilisateurs de réinitialiser leurs smartphones, garantissant ainsi l’état de la flotte et la maîtrise de tous les terminaux.

  1. Une meilleure réactivité au quotidien

La solution Android Enterprise fonctionne main dans la main avec le serveur EMM (Enterprise Mobility Management) de l’entreprise. Cela assure d’une part une réactivité certaine concernant les actions de management quotidiennes sur les terminaux (effacement à distance, reconfigurations, géolocalisation, etc.). Aussi, la gestion d’Android Entreprise permet de bénéficier de l’infrastructure mondiale et performante de Google pour le téléchargement d’applications et leur mise à jour. L’expérience utilisateur sur les terminaux reste inchangée par rapport aux terminaux classiques : par exemple, le Google Play Store est le même, mais l’entreprise décide du contenu qui s’y trouve.

  1. Se libérer des comptes utilisateurs

Grande avancée pour les DSI : lorsque l’on active Android Enterprise sur un serveur EMM, ce dernier reçoit des droits d’administration auprès des services Google pour Android, notamment pour la gestion des comptes Google. Ces comptes sont créés et gérés automatiquement. La DSI s’affranchit donc de la gestion des comptes Gmail des utilisateurs et gagne ainsi un temps phénoménal. L’entreprise manipule aussi moins de données personnelles, ce qui répond aux recommandations RGPD.

Une gestion flexible des configurations et des restrictions

Empêcher l’envoi de SMS, bloquer les appels sortants, interdire la modification des comptes, désactiver la caméra, autoriser telle ou telle application… Les options de restriction rendues possibles par Android Enterprise sont très nombreuses. À titre d’exemple, le mode “kiosque” permet de définir un périmètre extrêmement sécurisé, en n’autorisant l’accès qu’à quelques applications dont on ne peut sortir. Cette configuration est particulièrement intéressante pour les tablettes exposées en point  de vente ou encore pour les mobiles en entrepôt. À l’inverse, il est possible de configurer des téléphones très libres d’utilisation, tout en sécurisant au cas par cas les fonctionnalités des terminaux, comme l’ont fait les Sapeurs-Pompiers de Bordeaux, accompagnés par Adjungo.

Autre avantage : Android Enterprise permet le téléchargement d’applications directement configurées sur les terminaux, par exemple une messagerie avec le compte utilisateur déjà paramétré (ce qui ne pouvait se faire aussi simplement auparavant). Un véritable gain de temps pour la DSI ! Et une garantie de l’homogénéité des terminaux en toutes circonstances.

Les possibilités et les choix d’Android Entreprise sont vastes, nous recommandons aux entreprises de se faire accompagner par un expert pour créer et mettre en œuvre une stratégie mobile robuste. N’hésitez pas à nous contacter pour parler de votre projet !

Simplifiez le déploiement de vos terminaux mobiles avec Android Enterprise

Face à la nécessité de gagner du temps et de maintenir un niveau de sécurité élevé lorsqu’il s’agit d’enrôler des terminaux mobiles dans un outil d’EMM (Enterprise Mobility Management), Android Enterprise apparaît comme une solution plus que pertinente.

Des modes de fonctionnement adaptés à tous les besoins

La technologie Android Enterprise a été conçue pour gérer et superviser les appareils mobiles conformément à la stratégie IT établie par l’entreprise. Google a donc prévu deux grands modes de fonctionnement principaux permettant d’enrôler et de configurer les terminaux simplement, en respectant les besoins des utilisateurs et de l’entreprise.

La première option, le mode “propriétaire”, octroie un contrôle total des applications et des données sur les appareils. Dans ce cas, les terminaux appartiennent à l’entreprise, qui maîtrise les données professionnelles qu’ils contiennent. Android Enterprise en mode “propriétaire” permet une finesse de configuration hors du commun: les entreprises peuvent appliquer les restrictions d’usage du terminal souhaitées sur le terminal professionnel de façon transparente pour l’utilisateur. Elles peuvent même choisir de verrouiller entièrement l’appareil, en mode “kiosque”, pour ne laisser l’accès qu’à quelques applications par exemple. Elles peuvent aussi autoriser aux utilisateurs un usage personnel partiel de leur smartphone.

Le mode “BYOD” permet, quant à lui, d’enrôler sur la plateforme EMM (Enterprise Mobility Management) les smartphones personnels des collaborateurs afin d’y configurer un profil professionnel. Le mode “BYOD” doit permettre une utilisation libre des applications et données privées des utilisateurs, grâce à un cloisonnement total des applications professionnelles et personnelles. Android Enterprise prévoit donc d’afficher les notifications et les applications professionnelles en orange, avec un symbole d’attaché-case, pour les distinguer clairement.

Un processus d’enrôlement simplifié

L’une des principales forces d’Android Enterprise est sa simplicité de déploiement. En effet, pour installer votre flotte mobile en mode “propriétaire”, deux options s’offrent à vous. Toutes deux facilitent fortement les déploiements Android à grande échelle.

L’opération est on ne peut plus simple, elle s’effectue via la technologie NFC ou en scannant un QR code.

En tant qu’expert OS mobiles, nous préconisons le déploiement à l’aide du « bump » NFC, qui est plus rapide et industrialisable. Le téléchargement de l’agent, l’activation Android Enterprise et l’installation des configurations se fait automatiquement. Les DSI peuvent ainsi déployer de nombreux terminaux de façon groupée, sans avoir à les configurer manuellement. Résultat : d’importants gains de temps !

Comment mettre en œuvre un déploiement efficace ?

La simplicité d’enrôlement et de configuration des terminaux avec Android Enterprise sont de précieux avantages. Cependant, il convient de bien maîtriser l’OS pour assurer un déploiement efficace, en phase avec les attentes de l’entreprise. En effet, pour choisir le bon mode de fonctionnement, utiliser des versions compatibles et définir des options pertinentes, il faut avoir une connaissance experte des possibilités et des limitations d’Android, et être capable de traduire les besoins de l’entreprise en configurations techniques. Nous conseillons donc de faire confiance à un intégrateur expérimenté.

Adjungo fait partie des premiers prestataires français à avoir déployé Android Enterprise chez ses clients dès 2017. Nous bénéficions d’une expertise pointue des solutions EMM et notre excellente connaissance de l’OS a une réelle valeur-ajoutée lors de sa mise en œuvre dans des flottes mobiles : la qualité d’un déploiement est toujours critique. Le rôle d’Adjungo est d’accompagner les DSI dans les différentes phases de son projet mobile, tout en garantissant le respect de la politique de sécurité de l’entreprise.

DSI : pourquoi s’intéresser à Android Enterprise ?

En 2018, Google entend plus que jamais affirmer sa présence sur le marché de la mobilité d’entreprise. En effet, avec Android Entreprise, le géant américain apporte une réponse crédible aux besoins de gestion de la mobilité d’entreprise dont il est intéressant de prendre la mesure dès à présent. Voici trois raisons pour lesquelles il est urgent de s’intéresser à Android Enterprise.

Le “device admin” traditionnel va disparaître

Le management des mobiles Android en entreprise tel que nous le connaissons aujourd’hui va disparaître. En effet, Google a récemment annoncé que, d’ici 2019, le “device admin” qui consistait à accorder les droits d’administration complets à l’application de l’éditeur EMM (Enterprise Mobility Management) pour manager les terminaux à distance ne serait plus disponible. Elle laissera place à Android Enterprise, une solution unique qui permettra de gérer l’ensemble des appareils Android, avec une sécurité plus fine et des choix de configurations plus étendus. Il n’existera donc plus qu’Android Enterprise pour gérer les mobiles sous cet OS ; et c’est d’ailleurs déjà le cas sous Android 8.0.

Une gestion unifiée des terminaux Android

En tant que DSI, l’une des principales difficultés que vous rencontrez lorsqu’il s’agit de gérer des appareils Android est la multiplicité des versions dont il faut assurer les mises à jour. Avec Android Enterprise, vous n’aurez plus ce problème ! En effet, Google a décidé d’unifier tous les types de terminaux via l’OS Android afin de simplifier leur management. Tous les constructeurs intègrent donc d’ores et déjà dans leurs terminaux les capacités Android Enterprise. Ainsi, il sera possible de manager tous les appareils de la même façon, quels que soient le modèle, la gamme ou le constructeur. Une aubaine pour les entreprises, qui pourront choisir des terminaux mobiles moins chers ou selon leurs fonctionnalités, tout en bénéficiant d’une performance de management optimale.

Plus de flexibilité et de simplicité

Android Enterprise offre des avantages tant pour la DSI que pour les utilisateurs. D’abord, le déploiement d’Android Enterprise est très rapide car, dans le cas où l’entreprise est propriétaire des appareils, il ne nécessite pas de comptes utilisateurs Google. De même, le téléchargement de l’agent EMM qui permet l’activation des terminaux en mode Android Enterprise se fait simplement, par exemple via NFC ou QR code.

Avec Android Enterprise, le BYOD prend également une toute nouvelle dimension. En effet, la plateforme permet de séparer les applications professionnelles et personnelles en les dédoublant si nécessaire : celles qui ont à trait à l’environnement professionnel de l’utilisateur arborent un symbole spécifique qui les distingue clairement des applications personnelles, dont le design reste inchangé. Par exemple, la messagerie professionnelle sera reconnaissable grâce à une icône représentant un attaché-case.

Dans la même veine, les notifications provenant des applications professionnelles s’afficheront avec cet icône orange, tandis que celles issues des applications personnelles garderont leur habillage habituel. Ainsi, les services informatiques peuvent gérer les données d’entreprise en toute simplicité, tandis que les données personnelles des utilisateurs restent privées.

Enfin, la plate-forme Android Enterprise permet des restrictions d’utilisation qui n’existaient pas auparavant ou qui étaient gérées seulement par des API propriétaires (Wifi, caméra, envoi de SMS…). La liste de ce que l’on peut contrôler avec la solution est longue (consulter notre billet à ce sujet).

L’intérêt d’Android Enterprise est donc tout trouvé pour les entreprises : moins de temps à déployer et à gérer les terminaux mobiles, et plus de souplesse dans le choix des configurations.

Applications métier mobiles : pourquoi leur support est-il si complexe ?

C’est un fait : les terminaux mobiles occupent une place grandissante dans la plupart des entreprises. En France, 55% des salariés utilisent des smartphones et 19% possèdent une tablette sur leur lieu de travail[1]. En tant que DSI, vous êtes au cœur de cette transformation, qui modifie peu à peu les pratiques de nombreux métiers… y compris le vôtre !

En effet, les DSI doivent désormais intégrer la mobilité dans leur offre de service et une chose est sûre : passer du support d’applicatifs PC traditionnels à celui des mobiles et tablettes est loin d’être une mince affaire ! Mais pourquoi est-ce si difficile ? Éléments de réponses dans ce billet.

Les environnements mobiles sont différents

L’une des principales difficultés réside dans le fait que les DSI ne sont pas encore totalement accoutumées à toutes les spécificités du support d’applications mobiles. Les applications PC traditionnelles font appel à un hardware spécifique et sont développées pour une version précise de Windows ou du navigateur. L’environnement est stable et sous contrôle, il n’évolue que très peu durant le cycle de vie du PC qui est généralement verrouillé et non modifiable. Le support des applications PC passe habituellement par les actions suivantes (via assistance téléphonique ou prise de contrôle à distance) : réinitialiser le mot de passe, vider le cache du navigateur, réinstaller l’application… Ces activités, simples à reproduire d’une application métier à l’autre, peuvent être facilement décrites dans des processus.

En revanche, les applications métier mobiles génèrent de toutes autres problématiques ! En effet, dotés de leurs smartphones ou tablettes, les utilisateurs mobiles travaillent dans un environnement caractérisé par de multiples incertitudes, qui toutes complexifient le support applicatif mobile :

  • La connexion réseau est parfois faible ou voire inexistante, et des flux peuvent être bloqués sur les réseaux non maitrisés.
  • Les OS mobiles évoluent sans cesse et leurs mises à jour sont difficilement contrôlables pour l’entreprise. Idem pour les applications mobiles. Entre les utilisateurs qui n’installent pas les mises à jour et ceux que le font systématiquement, le parc de terminaux devient rapidement très hétérogène.
  • Des utilisateurs modifient les réglages de leur appareil (volontairement ou pas !), ce qui peut considérablement perturber le fonctionnement de l’application.
  • De plus, les administrateurs ne peuvent pas « simplement » prendre la main sur un mobile pour investiguer et résoudre le problème.

Le support devient alors un véritable casse-tête !

Le casse-tête des applications métier mobiles

Aujourd’hui, 71% des entreprises laissent aux salariés le choix de leur smartphone professionnel[2]. Excellente nouvelle pour ces derniers, qui sont de plus en plus exigeants concernant les technologies mises à leur disposition. Ce n’est pas forcément de bon augure pour la DSI qui doit s’adapter à l’hétérogénéité de tous ces terminaux. Encore une fois, le défi est de taille, surtout lorsque l’on considère que les architectures des applications métier mobiles sont, elles aussi, singulièrement complexes. Ces dernières sont notamment impactées par :

  • la diversité des OS mobiles,
  • les problèmes de disponibilité on- et off-line,
  • la sécurité des accès mobiles,
  • les exigences de l’expérience utilisateur mobile…

Le support des applications métier mobiles est donc particulièrement complexe. Pourtant, le déploiement de ces applications mobiles est un véritable enjeu stratégique pour les organisations, il  requiert une approche proactive !

Dans ce contexte, comment garantir une expérience utilisateur mobile irréprochable – sur tous les OS mobiles – sans que votre organisation y perde un temps fou ?

L’externalisation du support mobilité : la solution ?

Nous vous l’expliquions dans notre billet “Pourquoi gérer votre support mobilité en interne n’est pas une bonne idée”, lorsqu’un utilisateur fait appel à la DSI pour résoudre un problème sur son smartphone, il est généralement extrêmement pressé par le temps. Et c’est d’autant plus vrai lorsqu’il s’agit d’un dysfonctionnement de son applicatif métier : celui-ci lui est indispensable pour assurer ses fonctions !

Seulement voilà, assurer un support applicatif mobile requiert des compétences et une organisation très spécifiques. Exemple : nous recommandons de fusionner les premiers niveaux de support car, si toutes les expertises requises pour résoudre un incident mobile (qui peut concerner le terminal et son OS, le réseau, l’abonnement mobile, la configuration EMM, etc.) ne sont pas immédiatement accessibles, la résolution peut prendre plusieurs heures, voire plusieurs jours…

Une solution ? Confier votre support applicatif mobile à un spécialiste de la mobilité, tel qu’Adjungo. En effet, ce prestataire proposera non seulement des prestations d’assistance mobile qui intègrent les applications métier mais aussi (et surtout !) une organisation de son service support pensée pour l’utilisateur nomade : plus de réactivité pour plus de satisfaction.

En bref, pour aborder sereinement tous ces défis complexes et offrir à vos utilisateurs un vrai service de support qui avance à la vitesse du monde mobile, n’hésitez pas à nous contacter !


[1] “Télétravail et ultra-mobilité : un nouvel environnement de travail pour les salariés, de nouvelles problématiques pour les entreprises”, Bouygues Telecom Entreprises, janvier 2014.

[2] “Managing Apple devices in the enterprise”, JAMF survey, jan. 2016

Gérer les Mac en entreprise – Épidode II : les services managés à la rescousse

Windows domine encore très largement en entreprise. Encore rares sont celles qui, comme IBM, ont passé le cap du déploiement massif de parcs Mac. Cependant, les ordinateurs à la pomme arrivent tant bien que mal à se faire une place de plus en plus grande dans ce paysage. D’une part, parce que les salariés sont de plus en plus nombreux à en demander, étant habitués dans leur vie personnelle à utiliser des iPhone et iPad. D’autre part car les politiques BYOD (Bring Your Own Device) ont le vent en poupe : les salariés ne se privent donc pas d’amener leur Mac adoré sur leur lieu de travail (voir à ce sujet l’épisode I : Mac en entreprise, une nouvelle donne pour les DSI)

En tant que DSI, vous êtes donc confrontés à toutes sortes de problèmes : comment assurer le déploiement de nombreux Mac lorsque les ressources internes sont formées principalement à Windows ? Comment assurer un support de qualité aux utilisateurs ? Comment suivre les nombreuses mises à jour d’Apple ? Et bien pas de panique, nous avons des solutions… Suivez le guide !

Déployer des Mac aussi simplement et efficacement que des PC

La décision est actée : le déploiement de Mac est envisagé dans votre entreprise. Pour réaliser ce changement radical sans encombre, nous vous conseillons de vous faire accompagner par un expert. Vous gagnerez ainsi en sérénité et en efficacité. En effet, une entreprise spécialisée sur iOS et macOS (comme Adjungo) déploie et gère des milliers d’appareils Apple tous les ans. Avec des services managés pour Mac, le déploiement de macOS est sous contrôle ! Même si les infrastructures Windows prédominent dans la majorité des entreprises, cela ne veut pas dire que les solutions Apple n’ont pas leur place. Au contraire, avec les outils adéquats, Windows et Apple peuvent même devenir de très bons colocataires. Votre solution d’administration Microsoft n’est pas adaptée au déploiement de Mac ? Ce n’est pas un problème ! Votre prestataire intégrera de nouveaux outils développés spécifiquement pour la plateforme Apple. Ils permettront d’intégrer et d’administrer facilement les Mac (mais aussi les iPhone et iPad), sans compromis sur la sécurité ou l’expérience utilisateur ! Un chiffre très parlant : avec l’expertise d’un prestataire comme Adjungo, nos clients ont réduit le temps de configuration initial d’un Mac de 2 heures à 10 minutes !

Appliquer votre politique informatique même sur Mac

Maintenant que tous vos Mac sont installés et fonctionnels, il faut assurer leur gestion quotidienne. Là encore, pour rester en phase avec vos objectifs et la politique informatique de l’entreprise, rien ne vaut un partenaire de confiance. Effectivement, plutôt que faire monter en compétences vos équipes, déjà débordées par ailleurs, pourquoi ne pas confier la gestion macOS, le support utilisateur, le pilotage SAV etc. à ce prestataire qui a fait ses preuves lors du déploiement ?

Grâce à l’installation de technologies adéquates, il sera en mesure de contrôler la conformité des Mac de vos salariés. De nombreuses tâches à distance peuvent être effectuées, bien plus que sur des iPad ou iPhone. Les salariés gagnent grandement en qualité de service. Leurs Mac sont référencés dans le SI de l’entreprise, ils n’ont donc plus à gérer leurs mises à jour, les problèmes de sécurité sont résolus… Ils bénéficient également d’un accès à un support technique spécifique macOS efficace via, par exemple, une hotline mise en place avec votre prestataire.

Les services managés pour Mac répondent donc à un constat simple : les DSI sont surchargées et ne peuvent pas maîtriser toutes les technologies et tous les OS à 100%. Elles ont besoin de partenaires qui puissent les accompagner, les former, et même les soulager de tout le processus de déploiement et de gestion. C’est pour cela qu’Adjungo est certifié JAMF et MobileIron et veille à être à la pointe de l’expertise concernant macOS. Si vous souhaitez en savoir plus ou bénéficier d’un POC, n’hésitez pas à nous contacter 🙂

Le Mac en entreprise – Épidode I : nouvelle donne pour les DSI

En 2016, plus de 14% des utilisateurs de smartphones dans le monde étaient équipés d’iPhone (source IDC). Un pourcentage qui ne devrait que s’accroître avec la sortie de l’iPhone 8 et de ses compagnons, toujours selon IDC. Les salariés d’aujourd’hui sont donc de plus en plus familiers des produits de la marque à la pomme. Conséquence ? Les demandes de Mac en entreprise s’accélèrent.

Pour les DSI, très majoritairement habituées à Windows, c’est un changement complet de paradigme. En effet, administrer une flotte de Mac requiert d’autres outils et une approche différente. Où en est donc cette évolution et à quelles problématiques les DSI devront-elles faire face ? Éléments de réponse…

Mac : une prise d’ampleur incontestable en entreprise

Les Mac sont de plus en plus nombreux en entreprise. Auparavant considérés comme des ovnis ou l’apparat de certaines fonctions bien spécifiques comme les graphistes ou designers, ils envahissent désormais de plus en plus de départements. Pour exemple, IBM qui a fait le choix en 2016 de passer d’un parc PC à un parc Mac. Plus de 100 000 des 370 000 employés sont maintenant équipés de ces nouvelles machines. Pourquoi ? Car le coût associé au support est bien moindre : seulement 3,5% des utilisateurs de Mac appellent l’assistance contre 25% des utilisateurs PC[1]

C’est, en effet, l’une des raisons les plus souvent citées par les fervents admirateurs des Mac : ils sont beaucoup plus fiables et performants que leurs homologues PC. Cela peut donc expliquer en partie la demande grandissante des salariés, mais ce n’est pas suffisant.

Une autre explication de la présence grandissante des Mac en entreprise est le BYOD (Bring Your Own Device). Ce concept prend de l’ampleur, notamment dans les grands groupes et sa conséquence sur le type d’équipement est évidente. Les fans d’Apple peuvent enfin vivre leur passion au grand jour et amener leurs “joujous” sur leur lieux de travail. Alors, même si l’environnement Windows n’est pas prêt de disparaître des écrans radars des DSI, il est temps de s’adapter et de faire une place au nouveau venu.

La gestion de parc macOS : une tâche complexe pour les DSI

La gestion de parc sous macOS est encore bien moins répandue que sous OS Windows. Logiquement les compétences Mac au sein des DSI sont donc, la plupart du temps, très réduites. Parfois ils ne font pas même partie intégrante du SI, les sociétés préférant les ignorer plutôt que passer des heures à tenter de les administrer. Cela pose bien sûr d’importants problèmes de sécurité et de confidentialité, des données et des applications restant hors du scope de la DSI. Les plus sérieux (ou motivés) tentent tout de même de contrôler ces machines. Cependant, la tâche peut sembler complexe…

La gestion des Mac n’est pas si aisée pour les administrateurs IT. Les paramétrages sont différents de l’univers Windows ; les outils nécessaires sont différents, ce qui complique l’accès à un support digne de ce nom ; les mises à jour de l’OS peuvent s’avérer compliquées… Mais attention cela ne veut pas dire que c’est impossible, bien au contraire ! Il suffit de se faire accompagner par un expert de la gestion de parc macOS doté des bons outils (comme Adjungo, certifié MobileIron ou JAMF par exemple).

Bien géré, un parc Mac s’avère extrêmement intéressant pour l’entreprise. D’une part, comme nous l’avons vu, en termes de réduction des coûts de support mais aussi de productivité globale des salariés. Et au niveau managérial, c’est un vrai plus que de pouvoir donner le choix de leur outil de travail à ses équipes, c’est un élément clef de motivation !

Accéder à l’épisode II

[1] Source : https://9to5mac.com/2016/10/19/jamf-ibm-mac-deployment/

La mobilité et ses usages : les tendances de l’été

Ça y est, à vous les vacances bien méritées ! Après des mois de labeur, vous allez “enfin” pouvoir souffler et reposer vos méninges…

Par contre hors de question de vous déconnecter totalement du monde réel. Vous avez donc prévu d’emmener vos fidèles compagnons avec vous, j’ai nommé : M. Smartphone et Mme Tablette.

Les experts en mobilité d’Adjungo vous livrent donc leurs meilleurs conseils pour profiter au maximum de la compagnie de vos deux acolytes. En avant Guingamp !

1) Ta bière tu décapsuleras

Puisque là où vous aller il n’y a pas de réseau, il va bien falloir que votre mobile vous serve à quelque chose, non ?! Et quoi de plus utile qu’un décapsuleur en temps de canicule ? Avec un peu de superglue et de talent, votre mobile deviendra donc votre meilleur partenaire pour l’apéro !

 

2) La braise tu attiseras

Elle est belle votre tablette mais éteinte elle ne sert à rien, alors que vous auriez bien besoin d’un bel éventail pour allumer le barbecue (oui vous êtes encore de corvée cette année… Décidément !) Allez pas de temps à perdre : prenez un bout de carton, pliez le en accordéon, un gros bout de scotch, collé le sur la tranche de votre tablette  et hop le tour est joué !

 

3) À la pétanque tu pointeras

Vous êtes sur le point de démarrer une partie de pétanque endiablée quand le chien du bungalow d’à côté vient gober votre cochonnet… Qu’à cela ne tienne, votre merveilleux smartphone orange fluo fera l’affaire ! En plus avec un peu de chance, les reflets de l’écran déstabiliseront l’équipe adverse…

 

4) Le saucisson tu découperas

Un petit tour au marché et c’est déjà l’heure de l’apéritif. Heureusement vous pensez à tout, vous avez donc acheté un petit saucisson de pays qui vous fait déjà saliver. Manque de bol, pas de planche à découper à l’horizon et vous n’aller pas abîmer la jolie table de salon de jardin… Encore une fois c’est donc votre fidèle tablette qui va vous sauver !

 

5) Du sport tu pratiqueras

La plage… Il n’y a rien de mieux pour s’adonner à des sports où les grands espaces sont requis. Le frisbee par exemple : c’est le seul moment de l’année où vous pouvez vous amuser à tirer de toutes vos forces, sans risque qu’il passe chez le voisin (qui n’est pas très commode soit dit en passant). Problème : le chien aussi l’adore et il n’est pas décidé à vous le rendre. Aucun soucis ! Apparemment les tablettes comme la vôtre sont réputées pour être super aérodynamiques !

 

6) A la sécurité tu penseras

Cette année pour les vacances vous innovez : vous partez en caravane ! Une fois arrivé au camping vous êtes comme un coq en pâte avec votre magnifique maison roulante. Sauf que vous êtes encore novice et vous avez oublié de prendre de quoi caler la bête… Ni une ni deux, vous réquisitionnez les smartphones de toute la famille et l’affaire est dans le sac !

 

7) Comme un poisson dans l’eau tu seras

longueurs et éviter de prendre trop de kilos avec le buffet all-inclusive… Sauf que, pas de chance, vous avez malencontreusement oublié votre planche. Au revoir les longueurs, bonjour le buffet… Mais non ! Nous avons la solution, un brassard collé sous votre tablette et vous voilà prêt à battre des jambes. Allez à l’eau !

 

8) Bricoleur tu deviendras

Les enfants ont absolument voulu faire un week-end camping pour le 15 août… A vous les moustiques, l’herbe qui gratte et les jeux de cartes interminables. Cerise sur le gâteaux, vous avez oublié votre marteau pour finaliser la pose des sardines et le vent se lève… Vous avez donc vraiment bien fait d’acheter ce mobile ultra-renforcé : grâce à lui votre superbe tente camouflage sera bien ancrée au sol !

 

9) Maniaque tu resteras

C’est les vacances, d’accord, mais ce n’est pas une raison pour mettre de côté les règles d’hygiène les plus élémentaires… Les mojitos qui dégoulinent partout et qui tâchent la belle nappe, c’est rédhibitoire ! Sauf qu’il n’y avait plus de sous-verre à vendre au supermarché d’à côté. Ne vous avouez pas vaincu, il suffit de disposer les smartphones waterproofs de chacun à plat sur la table et hop, vos mojitos seront à leur aise !

 

10) Informé tu rentreras

Vous l’aurez compris, c’est certainement le seul conseil à suivre dans cette liste ! Profitez de l’été pour vous documenter et faire le tour des questions sur les enjeux et solutions liés à la mobilité. Car l’été c’est aussi le bon moment pour se pencher sur des enjeux auxquels vous n’avez pas le temps de penser le reste de l’année…

 

Sur ce, bel été !