À quoi ressemble le paysage de la sécurité mobile aujourd’hui ? À quoi les équipes IT doivent-elles s’attendre en 2022 ? Une récente étude de Zimperium, le partenaire d’Adjungo spécialisé dans la sécurisation des terminaux, apporte des réponses sur les menaces mobiles à craindre au niveau mondial. Voici les points à retenir !

L’utilisation accrue du mobile en entreprise augmente les risques

Travail à distance, itinérance, home office… L’utilisation professionnelle du mobile s’étend et les salariés ne se contentent plus de passer des appels. Ils utilisent désormais leurs appareils pour stocker des mots de passe, se connecter au WiFi gratuit, accéder à des fichiers et applications de l’entreprise, effectuer des paiements, etc. Des manipulations parfois sensibles – voire dangereuses – qui n’ont pas manqué d’attirer l’attention des cybercriminels. Ceux-ci mènent des attaques de plus en plus sophistiquées qui ciblent les appareils et les applications mobiles. Leurs tactiques se perfectionnent, de sorte qu’un utilisateur non averti aura du mal à repérer les malwares les plus élaborés. L’enjeu de sécurité est colossal. D’autant que la majorité des employés méconnaissent les risques qu’ils encourent et font encourir à l’entreprise.

Les mobiles sont de plus en plus ciblés par les cybercriminels

Selon l’étude Zimperium, 30 % des vulnérabilités zero-day découvertes en 2021 concernent les appareils mobiles. La même année, on observe une augmentation de 466 % des attaques exploitant les vulnérabilités zero-day sur les terminaux mobiles. De plus, 75 % des sites de phishing analysés ciblent spécifiquement les appareils mobiles.
En outre, 2 034 217 nouveaux échantillons de logiciels malveillants ont été détectés en 2021. Zimperium révèle avoir découvert des menaces affectant plus de 10 millions d’appareils dans 214 pays. Des chiffres qui ont de quoi faire réagir les responsables IT !

 Les logiciels malveillants refont surface sur les mobiles

Un autre constat alarmant ressort de l’étude : des logiciels malveillants découverts au cours des années précédentes ont fait un retour… axé sur les mobiles en 2021. Par exemple :

  • Pegasus, le programme de logiciels espions détecté pour la première fois en 2016, a refait surface en 2021. Les attaquants ont ciblé plus de 50 000 personnes.
  • Le cheval de Troie Joker découvert en 2017 est également réapparu en 2021. Il ciblait spécifiquement les appareils Android !

 Les vulnérabilités des mobiles et le Cloud public entraînent des incidents

Selon le rapport Zimperium, 42 % des entreprises signalent que les vulnérabilités des appareils mobiles et des applications web ont entraîné un incident de sécurité.
Par ailleurs, un manque de rigueur dans les usages du Cloud Public met en péril la sécurité des données. En se basant sur une analyse de plus de 1,3 million d’applications Android et iOS, l’enquête révèle que 14 % des applications hébergées dans le Cloud public présentent des erreurs de configuration risquant d’exposer les informations personnelles des utilisateurs.

 

Le moins que l’on puisse dire, c’est que ces résultats illustrent bien l’importance de la sécurité mobile en 2022 (téléchargez ici le livre blanc d’Adjungo à propos de la sécurité des mobiles). Les chiffres sont marquants ; ils ne peuvent plus être ignorés. C’est pourquoi Adjungo accompagne les équipes informatiques qui souhaitent répondre aux nouveaux impératifs de sécurité mobile dans leur démarche. Avec une expertise, des technologies et des processus reconnus, ayant déjà fait leurs preuves.
Vous êtes concerné ? Votre flotte mobile est-elle bien sécurisée ? Discutons-en !

 

Découvrez ici comment le groupe BUT a renforcé la sécurité de ses 700 iPhone en magasin.

Microsoft Intune fait aujourd’hui partie des solutions UEM les plus complètes et accessibles du marché. C’est pourquoi Adjungo a créé une offre exceptionnelle pour faciliter la mise en œuvre de cet outil.

Nous proposons de préparer votre environnement Intune gratuitement si vous souscrivez à 12 ou 24 mois de services managés.

Intune : le choix d’un leader

Tandis que Microsoft a été nommé leader sur l’Unified Endpoint Management (UEM) par le Magic Quadrant 2021 de Gartner, nombreuses sont les entreprises à se tourner vers Intune pour administrer leurs parcs de terminaux mobiles.

Cela s’explique en trois points :

  • Intune a gagné en maturité et est au cœur de la stratégie Microsoft
  • Il couvre tout le champ des fonctions UEM capables de gérer des PC de bureau et/ou mobiles.
  • Intune est inclus dans certains packages Microsoft 365 / Azure (vous l’avez certainement déjà, sans forcément le savoir !).

Migrer sans surcharge de travail

Chez Adjungo, nous avons conscience des enjeux forts que revêt la gestion de la mobilité en entreprise. Pour cause, nous accompagnons quotidiennement nos clients vers les solutions les plus adaptées à leur environnement et à leurs problématiques. Nous avons à cœur d’aider les entreprises à intégrer des outils UEM réellement performants pour une gestion mobile qui fait la différence.

Vous souhaitez passer en douceur à Microsoft Intune ? Confiez-nous la gestion de votre UEM pour 12 ou 24 mois ; nous préparons la mise en œuvre et la migration Intune gratuitement !

Discutons-en !

Les outils de gestion unifiée des terminaux (en anglais : Unified Endpoint Management, ou UEM) encadrent le déploiement, la configuration, la sécurité et la gestion quotidienne des appareils et applications mobiles. Choisir une solution UEM adaptée à votre entreprise est déterminant pour garder le contrôle de votre parc de terminaux mobiles. Parmi les plateformes UEM existantes sur le marché, Intune de Microsoft se démarque et s’impose comme l’un des outils privilégiés par les entreprises. Microsoft a d’ailleurs été nommé leader du Gartner Magic Quadrant sur l’Unified Endpoint Management en 2021.

Évolution de la gestion de la mobilité : du MDM à l’UEM

À l’origine, les outils de gestion de flottes mobiles permettaient surtout de contrôler les terminaux à distance (mises à jour, paramétrage, blocage en cas de perte ou de vol…). C’est ce que l’on a appelé le MDM pour Mobile Device Management.

Ensuite les gestionnaires de flottes mobiles ont réalisé que l’administration des appareils ne suffisait pas. Il fallait pouvoir en contrôler les usages, c’est-à-dire l’ensemble des services qui sont ouverts aux utilisateurs ; en particulier les applications et la sécurité des données de l’entreprise. C’est l’avènement de l’Enterprise Mobile Management (EMM).

Rapidement, la donne a encore changé, avec généralisation du BYOD (Bring Your Own Device), la multiplicité de systèmes d’exploitation qu’il induit et l’apparition d’ordinateurs conçus pour être administrés comme des mobiles (Windows 10, macOS, Chrome OS, iOS, Android…) Les entreprises ont eu besoin d’unifier l’administration de tous ces “points de terminaison” : PC, appareils hybrides, tablettes, smartphones… Ainsi est née une nouvelle génération d’outils appelés Unified Endpoint Management (UEM).

Pour aller plus loin, découvrez notre Pierre de Rosette pour décrypter MDM, EMM et UEM.

 Outil UEM : qu’est-ce qui change ?

D’après Gartner, une solution UEM se différencie des précédentes approches par l’apport de quatre fonctionnalités.

  1. La possibilité de configurer, d’administrer et de surveiller toutes les formes de “endpoints”, qu’il s’agisse d’iOS, Android, Windows 10, macOS, Chrome OS, ou même les technologies IoT.
  2. L’unification des configurations d’application, de la gestion des profils, de la conformité des appareils et de la protection des données.
  3. La capacité à offrir une vision globale des utilisateurs et de leurs appareils, en améliorant l’efficacité du support et en récoltant des données analytiques sur les comportements et les usages.
  4. La disponibilité d’un point de coordination pour orchestrer l’ensemble des technologies de sécurisation, comme la gestion des identités ou les outils de sécurisation de l’infrastructure.

 Solution UEM : pourquoi Microsoft Intune sort du lot

Intune est accessible à tous les utilisateurs Microsoft 365, souvent sans surcoût. Bien qu’une partie des entreprises qui ont accès à Intune semblent ignorer qu’elles peuvent en profiter ! Et vous, le saviez-vous ? Certains package Microsoft 365 incluent la suite Enterprise Mobility and Security (EMS) et l’outil UEM Intune. Alors pourquoi s’en priver ? Adjungo peut vous accompagner dans la mise en œuvre de la solution Intune, pour la rendre simple et rapide, y compris en cas de changement d’outil UEM. Si vous souhaitez migrer vers l’UEM Intune, un projet bien organisé a des avantages :

  • Si vous possédez des terminaux iOS, pas d’inquiétude, les configurations et la supervision peuvent être conservées.
  • Intune gère les accès conditionnels à Azure et Office 365 pour garantir un accès sécurisé aux applications et aux données selon le profil de l’utilisateur.
  • La migration peut être automatisée et suivie par Adjungo, pour éviter une charge de travail supplémentaire à vos équipes.
  • Avec Adjungo, la bascule vers Intune est déclenchée par l’utilisateur du terminal lui-même, ce qui lui évite toute perturbation.

Besoin d’informations complémentaires à propos de la solution Intune ? Un projet Intune en prévision ? Contactez-nous !

La crise sanitaire a engendré des bouleversements pour beaucoup. Les équipes informatiques n’y ont pas échappé. Elles ont dû faire face à de nouveaux défis : accélérer la digitalisation de leur entreprise et proposer une stratégie poste de travail numérique adéquate, pour offrir aux collaborateurs le meilleur environnement de travail possible.
Toutefois, ces enjeux s’accompagnent d’une charge supplémentaire pour les responsables informatiques, qui doivent s’adapter en permanence. Retards, déploiement inefficace, failles de sécurité des nouvelles technologies, manque de ressources… La gestion du poste de travail numérique présente ainsi des risques, qui justifient le recours à des compétences externes.

Gérer la stratégie poste de travail numérique en interne : un pari risqué

Pour proposer un environnement de travail numérique performant et une excellente expérience employé, plusieurs éléments sont indispensables : une planification stratégique, un savoir-faire expert, des ressources suffisantes ainsi que les technologies adaptées.

Les responsables informatiques doivent faire preuve d’une grande réactivité pour répondre aux nouveaux besoins de leur structure. D’autant plus qu’une stratégie poste de travail numérique mal menée peut avoir des conséquences non négligeables en termes de coûts opérationnels !

Notre enquête a ainsi montré que 72 % des entreprises qui ne possédaient pas de véritable stratégie de travail numérique ont dû faire face à des dépenses imprévues. Un chiffre assez logique : près de la moitié des répondants ne disposent pas d’un poste de travail numérique adapté sur le long terme.

Par ailleurs, les résultats ont mis en évidence un faible taux d’externalisation de la gestion de la technologie de travail numérique. En effet, seulement 34 % des entreprises répondantes affirment faire appel à des prestataires externes, en invoquant principalement les raisons suivantes :
● Le manque de temps (55 %)
● Le manque de compétences (45 %)
● Le besoin de concentrer les employés internes sur des projets plus stratégiques (48 %)

Faire appel à un prestataire externe : la solution pour une expérience collaborateur optimale ?

Rythme d’évolution effréné des technologies UEM, richesse fonctionnelle des solutions existantes, passage rapide au télétravail ou à un poste de travail hybride… Depuis le début de la crise sanitaire, les équipes informatiques font face à de nouvelles exigences qui complexifient leurs missions. Le manque de temps ou d’expertise technologique peut expliquer, en partie, une sous-exploitation des solutions de gestion de l’espace de travail numérique.

C’est pourquoi les entreprises doivent évaluer objectivement leur capacité à implémenter les technologies avancées de gestion des postes de travail numériques afin de répondre aux attentes des métiers. Confier la gestion de son environnement de travail numérique à un prestataire peut certes engendrer des coûts supplémentaires. Pourtant les bénéfices d’une telle démarche restent considérables : amélioration de l’efficacité opérationnelle, réduction des risques, plus grande flexibilité et expérience employé optimisée.

Ainsi, en libérant des ressources internes, le recours à un fournisseur recentre les équipes sur leurs grands projets d’exploitation, de développement et d’infrastructures. Le ROI de ceux-ci n’en sera que plus élevé, rentabilisant les dépenses générées par les services externes.

À une époque marquée par la pénurie de compétences IT, il est recommandé aux entreprises de construire une relation de long terme avec un prestataire spécialisé dans le déploiement d’une digital workplace performante. Au-delà des aspects financiers, le fournisseur sera en mesure d’analyser le potentiel de l’existant en regard des objectifs de l’entreprise et de suggérer une organisation optimisée. Il saura en outre recommander les fonctionnalités supplémentaires indispensables pour se préparer à des évolutions rapides (lire notre livre blanc « Gestion de flotte mobile : cinq pièges à éviter » à ce sujet). C’est la moindre des choses : si nous devions tirer un enseignement des dix-huit derniers mois, c’est bien qu’il faut prévoir l’imprévisible !

Les collaborateurs en télétravail sont des cibles toutes trouvées pour les cybercriminels. L’utilisation d’appareils personnels, le manque de confidentialité et le recours à des technologies nouvelles constituent un terreau fertile pour les hackers. Qu’en est-il vraiment de la sécurité mobile dans les entreprises européennes ? Quels sont les axes d’amélioration à envisager ? Toutes les réponses dans cet article dont les enseignements sont tirés d’une grande enquête européenne réalisée en 2021 auprès de 329 décideurs IT.

Sécurité mobile : une confiance élevée…

Notre enquête sur le poste de travail de demain a montré un niveau de confiance élevé dans la sécurité informatique au sein des entreprises européennes. Près des trois quarts des répondants se disent confiants dans leur capacité à sécuriser les données et le réseau de l’entreprise sur les appareils portables ou mobiles.
L’étude indique aussi que la sécurité informatique reste l’une des principales priorités pour l’année à venir pour 88 % des décideurs IT. 45 % d’entre eux classent de fait la sécurité en priorité numéro un lorsqu’il s’agit de mettre en place le travail à distance.
Pour autant, les données issues du rapport d’étude peuvent donner lieu à une autre interprétation. En effet, à y regarder de plus près, la confiance ressentie par les acteurs de l’IT quant à la sécurité mobile semblerait ne pas être totalement justifiée. Surtout dans un contexte de menaces de cybersécurité croissantes et de travail à distance généralisé.

… mais une réalité plus mitigée

Une analyse plus poussée des résultats d’enquête laisse entrevoir une autre réalité : de nombreuses entreprises n’appliquent pas les mesures de sécurité élémentaires (VPN, authentification à multiples facteurs, etc.)
● Par exemple, seul un tiers des entreprises européennes interrogées possèdent une solution de protection contre les menaces mobiles, alors même que l’hameçonnage est considéré comme la menace la plus sérieuse pour l’année à venir.
● De même, seulement 37 % des répondants effectuent régulièrement des tests d’intrusion et de vulnérabilité sur des appareils mobiles.
● Pire : plus de la moitié des répondants (58 %) autorise l’utilisation de “stores” applicatifs tiers (autres que l’App Store ou Google Play Store), à partir desquels des applications malveillantes sont souvent téléchargées sur les terminaux mobiles.

Ces résultats suggèrent que les équipes informatiques appliquent des contrôles moins stricts sur les appareils mobiles que sur les ordinateurs portables ou de bureau. De plus, un tiers des personnes interrogées (33 %) n’ont dispensé aucune formation de sensibilisation à la sécurité mobile à leurs employés.
À lire aussi : Comment sécuriser les accès à Office 365 depuis les mobiles ?

Améliorer la sécurité : le point d’orgue des responsables informatiques

Au global, il en ressort que les entreprises n’agissent pas suffisamment pour protéger leurs données. C’est vrai au niveau de l’application d’une technologie de sécurité comme au niveau de la sensibilisation des employés sur les cyber-risques. Pour cause, la sécurité informatique est trop souvent considérée comme un obstacle à une expérience utilisateur satisfaisante… à tort !
Aujourd’hui, sécurité peut rimer avec facilité d’utilisation. Pour cela les services informatiques peuvent envisager de mettre en place certaines actions, basiques, mais toutefois primordiales, sur et autour des postes de travail.
● Adopter, dans la mesure du possible, le principe sécuritaire “zéro confiance” en définissant clairement des politiques d’accès aux applications et aux données de l’entreprise.
● Faire clairement la distinction entre les données d’entreprise et les données personnelles, grâce à des normes de sécurité et des politiques de confidentialité adaptées.
● Déployer un outil intégré (idéalement une plateforme UEM) pour centraliser la gestion et la sécurisation de tous les terminaux mobiles.
● Utiliser des réseaux privés virtuels (VPN) pour chiffrer et sécuriser les échanges de données entre les appareils des employés et le réseau de l’entreprise.
● Adopter des technologies de sécurité qui détectent et identifient les risques (hameçonnage, applications malveillantes, etc.)
Former et informer régulièrement les collaborateurs sur la sécurité informatique.

La sécurité IT peut et doit s’insérer dans une démarche visant à offrir une expérience positive aux utilisateurs. Elle aidera ainsi à optimiser l’expérience employé et à proposer une solide stratégie sécuritaire en phase avec les modèles de travail à distance et hybrides “nouvelle génération”.

Avec le travail à distance, intensifié par la crise sanitaire et la transformation numérique, la possibilité de gérer et sécuriser les appareils des employés, quel que soit l’endroit où ils se trouvent, est devenue une priorité pour les directions informatiques. Le développement de technologies de gestion unifiée des terminaux (UEM, Unified Endpoint Management), répond aujourd’hui à ces enjeux. Toutefois, ces outils sont largement sous-exploités. Les entreprises se privent ainsi d’une bonne partie du ROI qu’elles pourraient en retirer. Alors, comment mettre efficacement à profit les technologies UEM ?

Découvrir les capacités des solutions UEM

Notre enquête menée auprès de DSI européens (téléchargez-la ici) a révélé que les technologies existantes pour prendre en charge le travail à distance et la mobilité en entreprise étaient sous-utilisées. En effet, près de ¾ des répondants disposent déjà d’une solution UEM ou envisagent d’en adopter une. Néanmoins, celle-ci est trop souvent restreinte à la gestion des appareils mobiles et tablettes. Ainsi, 91 % des répondants utilisent cette solution pour gérer les smartphones. En revanche :
● Seules 57 % des entreprises répondantes utilisent leur solution UEM pour gérer des ordinateurs portables Windows
28 % pour des ordinateurs portables MacBook
25 % pour des ordinateurs de bureau

Par ailleurs, les DSI interrogés ne parviennent pas à tirer parti de la richesse des fonctionnalités des plateformes UEM. Ainsi, 1/3 des répondants ne font pas usage de fonctions avancées de sécurité, telles que la détection de menaces ou encore l’accès autorisé sous condition. Celles-ci sont pourtant essentielles pour garantir la protection de la data de l’entreprise, dans un contexte d’essor continu des cyberattaques (phishing, ransomwares…) .
Les fonctionnalités qui permettent de rationaliser le déploiement et le retrait des appareils ne sont, quant à elles, utilisées que par la moitié des répondants. Résultat : des occasions manquées d’améliorer l’expérience collaborateur et des charges supplémentaires pour les services informatiques, à la bande passante déjà bien saturée.
.

Les bonnes pratiques pour booster le ROI de sa technologie UEM

Pour les entreprises une véritable stratégie de gestion unifiée des points de terminaison offre des avantages considérables : la conformité des appareils, la protection des données, une vue unique sur une diversité d’appareils et de systèmes d’exploitation. Une question se pose toutefois : comment y parvenir ? Voici 6 conseils pour tirer parti d’un solution UEM :

Adopter une technologie UEM si ce n’est pas déjà fait. C’est bien sûr le point de départ. Celle-ci est accessible à tous, y compris aux petites entreprises, qui peuvent profiter de logiciels déployés en SaaS, avec des coûts initiaux limités et une licence variable selon l’utilisation.
Réaliser un “bilan de santé” de la technologie UEM en place pour identifier les trous dans la raquette, les fonctionnalités inutilisées et les domaines à améliorer en priorité.
Déployer une stratégie UEM pour trois ans, afin de bénéficier de fonctionnalités de sécurité et de gestion simplifiées pour divers types d’appareils à partir d’une unique console.
Envisager un modèle BYOD (Bring Your Own Device). La technologie UEM permet aux employés d’utiliser leur propre appareil dans le cadre professionnel en toute sécurité en cloisonnant les applications et les données. À l’arrivée, la réduction des dépenses est appréciable.
● S’assurer de mettre à disposition des appareils adaptés au profil des employés (poste, lieu de travail, besoins en connectivité…)
Gérer activement la plateforme UEM, ou avoir recours à un prestataire tiers qui dispose de cette expertise, pour centraliser et optimiser la gestion de l’environnement de travail numérique des collaborateurs.

D’ailleurs, chez Adjungo, en tant que premier spécialiste français des Managed Mobility Services, nous accompagnons au quotidien de nombreuses entreprises dans le déploiement et la gestion de leurs flottes mobiles et technologies UEM. Concevoir une architecture UEM adaptée à la nature de l’activité, veiller à sa cohérence permanente avec les objectifs de l ‘entreprise, former les administrateurs pour optimiser l’utilisation et le ROI de la technologie UEM, nous alignons nos objectifs sur ceux de nos clients !

Depuis la crise sanitaire du Covid-19, bon nombre d’entreprises s’affairent à mettre en place un environnement de travail numérique plus moderne, plus sécurisé et surtout plus accessible. D’après notre étude européenne (téléchargez-la ici) sur le poste de travail du futur, 81 % des entreprises qui ont mis en œuvre ou prévoient d’instaurer une stratégie de Digital Workplace désignent l’expérience et la productivité des employés comme principaux moteurs. Voici pourquoi il est crucial de prendre en compte le ressenti des collaborateurs.

Investir dans la satisfaction des collaborateurs

La mise en place d’un environnement de travail numérique (Digital Workplace) suppose un réel changement de philosophie pour les entreprises, et pour les responsables informatiques en charge de ces projets. Ces derniers doivent totalement repenser la notion de poste de travail, jusqu’alors plutôt individuel et physique, pour adopter une vision collaborative et adaptée au collaboratif et au distanciel.

Pour ce faire, les responsables informatiques devront travailler en étroite collaboration avec les métiers, afin de leur proposer des outils vraiment adaptés à leurs besoins. Plus l’environnement de travail numérique répondra aux attentes des employés, plus ils seront motivés et productifs. C’est pourquoi l’expérience collaborateur doit être au centre de la stratégie Digital Workplace des entreprises. L’adhésion et la satisfaction des employés sont indispensables à sa réussite. Si ces deux conditions ne sont pas respectées, le projet ne remplira pas ses objectifs sur le moyen et long terme.

Expérience employé : des efforts restent à fournir

La technologie peut jouer un rôle clé dans l’amélioration de l’expérience des employés, mais notre enquête montre que les entreprises peuvent et doivent faire mieux. Par exemple, seules 42 % des personnes interrogées adaptent le choix des appareils mis à disposition des employés aux exigences de leur fonction.

De plus, les mesures de sécurité conviviales telles que l’accès sous conditions, qui peuvent réduire le temps d’authentification des salariés, ne sont toujours pas largement déployées (effectives seulement chez 40 % des répondants ). En outre, seules 43 % des entreprises qui ont mis en œuvre une solution de gestion unifiée des terminaux (UEM, Unified Endpoint Management) ou qui projettent de le faire n’utilisent pas les fonctions de gestion du cycle de vie des appareils à leur disposition. Celles-ci permettent pourtant aux nouveaux collaborateurs d’accéder à des appareils et de les configurer en quelques clics, ce qui fait gagner du temps aux employés et réduit la charge de travail de l’équipe informatique.

En conclusion, les organisations devraient faire de l’expérience employé une priorité stratégique majeure. Des initiatives telles que le suivi régulier des indicateurs de performance clés (KPI) sur l’expérience des employés ou la création d’un rôle de directeur de l’expérience employé peuvent être envisagés comme des catalyseurs pour accélérer dans cette direction.

Les terminaux mobiles sont aujourd’hui des outils de travail indispensables aux métiers de la logistique et du Retail. Pour cause, les équipes de terrain collectent, consultent ou échangent des données en permanence pour satisfaire la demande client. Leurs équipements mobiles doivent donc être suffisamment fiables et performants pour les aider à gagner en productivité et en efficacité. Comment faire le bon choix technologique ? Terminaux classiques ou terminaux durcis, lesquels sont les plus adaptés aux “frontline workers” ? Voici les choix faits par nos clients.

Option 1 : les terminaux mobiles “grand public”

Les employés de la logistique et du Retail ont quotidiennement besoin d’assistance et d’accès à l’information, que ce soit pour la gestion de stocks ou le conseil et la vente en magasin.
Pour les équiper, la première stratégie qui s’offre à vous est le recours à des modèles de terminaux mobiles dits grand public : autrement dit, des smartphones traditionnels.

Ces derniers présentent l’avantage d’être bon marché et peuvent être remplacés facilement en cas de perte, de vol ou de casse. Un critère non négligeable lorsque l’on sait que ce type d’appareils a une durée de vie relativement limitée. Surtout s’ils sont mis à rude épreuve en magasin ou dans vos centres logistiques, le taux d’incidents risque d’être élevé.

Il faudra a minima prévoir des coques durcies pour garantir leur viabilité. Il sera également nécessaire d’investir dans des accessoires complémentaires selon les besoins des métiers (scanners externes, etc.).

Option 2 : les terminaux durcis

Autre possibilité : vous pencher vers des terminaux durcis, spécifiquement conçus pour les usages intensifs de certains métiers comme ceux de la logistique ou du Retail (type Zebra ou Honeywell).
Ces derniers intègrent des caractéristiques matérielles et logicielles qui répondent aux besoins des métiers de terrain. Scanner (code-barres, RFID…), Talkie-Walkie… les terminaux durcis tels que les appareils Zebra disposent de fonctionnalités avancées qui sont à l’origine de gains de temps, d’agilité et de performance pour les employés.

Ces appareils spécialisés ont le vent en poupe ! 54 % des entreprises indiquent vouloir ajuster leurs opérations pour évoluer vers des équipements mobiles améliorés type Zebra. (Source : étude VDC Research, Décembre 2020).

Contrairement à certaines croyances, les terminaux durcis sont loin d’être encombrants, peu maniables, ou encore peu intuitifs. Ils offrent aujourd’hui une ergonomie et un design répondant aux attentes des utilisateurs. Et ils ne sont pas plus difficiles à mettre en place et à gérer que d’autres appareils. Avec le bon savoir faire, il est même possible de suivre très précisément l’usage de la flotte sur le terrain : les applications vraiment utilisées, les changements de batterie recommandés par anticipation, etc. À ce sujet, nous vous invitons à lire notre article : Comment bien gérer vos terminaux durcis ?

Pour aller plus loin…

En vue de faciliter le quotidien des équipes de terrain, avez-vous songé à remplacer vos vieux téléphones DECT par des terminaux mobiles durcis ou classiques ?

Nous vous recommandons de le faire, car des appareils plus modernes vous coûteront moins cher et vous permettront d’éliminer les infrastructures réseaux et bornes liées aux DECT sur vos points de vente ou centres logistiques. Les technologies DECT ne sont aujourd’hui plus rentables, mieux vaut les remplacer par des outils qui proposent plus de possibilités !

Quel que soit votre choix — mobiles classiques ou appareils durcis — il convient d’intégrer vos terminaux mobiles dans une stratégie globale UEM pour les déployer et les gérer en toute facilité. Adjungo, expert des Managed Mobility Services, peut vous accompagner. Discutons-en !

Le déploiement de terminaux mobiles durcis au sein de l’entreprise soulève son lot de questions. Comment assurer leur gestion ? Faut-il les administrer de la même façon que les autres appareils ? Quels sont les outils les plus adéquats pour gagner en efficacité ? En tant qu’experts de l’Unified Endpoint Management (UEM), nous répondons dans ce billet aux questions fréquemment posées par les clients confrontés à cette situation.

Faut-il déployer un nouvel UEM pour les terminaux durcis ?

La question est légitime. Dans l’esprit de nombreux gestionnaires, nouvelle typologie de devices rime avec nouvelle solution de gestion. Pourtant, il s’agit là d’un mauvais réflexe ! En effet, si vous disposez d’une plateforme UEM suffisamment performante (comme MobileIron ou Intune par exemple), il ne sera pas nécessaire de changer d’outil pour gérer les terminaux durcis. Au contraire, multiplier les solutions de gestion serait une source de complexité e supplémentaire. Autant l’éviter ainsi que tout ce qu’elle implique : mise en place d’une nouvelle organisation, dépenses additionnelles, mobilisation de compétences dédiées…

En réalité, la gestion des terminaux mobiles durcis ne nécessite pas forcément d’outils d’administration spécifiques. Du moins, pas si vous optez pour des appareils dotés de fonctions OEMConfig. Celle-ci permet de configurer les appareils durcis très simplement, à distance et avec l’outil UEM en place dans votre entreprise.

.

Peut-on suivre avec précision un parc d’appareils durcis ?

L’inquiétude est somme toute classique : vous aurez certainement besoin, à un moment ou à un autre, de suivre très finement vos terminaux mobiles durcis.
Bonne nouvelle : certains appareils rendent possible, dans leur surcouche Android propriétaire, un suivi précis des usages. Un suivi parfois même plus poussé que sur une solution UEM standard ! Celui-ci permet en effet de connaître l’utilisation exacte d’un support, son historique, sa localisation, etc. Les smartphones du constructeur Zebra par exemple excellent dans cette catégorie.
En mettant en place un parc de terminaux durcis Zebra avec votre outil UEM existant, il peut être possible d’extraire des rapports complets sur l’usage réel de la flotte. Mieux : avec un soupçon d’intelligence artificielle, vous accéderez à des données stratégiques pertinentes qui vous aideront à améliorer la maintenance sur les terminaux, voire à faire du prédictif.

Pour conclure, lorsque vous devez gérer des terminaux mobiles durcis, mieux vaut ne pas introduire un nouvel outil et multiplier les solutions de gestion UEM. Préférez centraliser la gestion de flotte dans une même plateforme pour gagner en efficacité. Et si vous choisissez la bonne gamme de terminaux durcis, vous saurez précisément ce qui se passe sur le terrain. Prenons quelques minutes pour en discuter !

Avec OEMConfig, les constructeurs de terminaux mobiles peuvent les rendre entièrement configurables à distance, de façon dynamique, via les solutions d’UEM (Unified Endpoint Management). OEMConfig ouvre ainsi le champ des possibles aux constructeurs, qui peuvent désormais modeler leur propre univers en toute simplicité. Zoom sur cette ouverture Android qui a le vent en poupe.

Gestion d’appareils Android Entreprise avec OEMConfig : comment ça marche ?

Dès leur apparition, les plateformes de gestion des mobiles ont permis de paramétrer sur les terminaux Android les fonctionnalités spécifiques de certains fabricants (fonctions liées à leur ‘surcouche’ logicielle). Mais l’opération restait souvent complexe et exigeait les outils logiciels propriétaires du constructeur. Par exemple, pour activer l’utilisation de la fonction ‘scan’ sur des terminaux Zebra, il fallait réaliser plusieurs opérations et exploiter l’outil StageNow, externe à l’UEM. La mise en oeuvre était longue et parfois complexe.

Avec OEMConfig, un constructeur peut différencier ses appareils mobiles : il peut enrichir sa version Android avec des fonctions configurables à distance, qui ne seront disponibles que sur sa gamme de smartphones et tablettes. Le fabricant intègre alors ces réglages spécifiques dans son application OEMConfig, qui est téléchargée sur la plateforme UEM. Tous les paramètres propres au constructeur seront alors affichés dans la console et configurables à distance. Lorsque l’app OEMConfig est installée sur un terminal depuis l’UEM, elle configure le mobile selon les réglages choisis par l’administrateur. En résumé, grâce à OEMConfig, paramétrer à distance les fonctionnalités spécifiques d’un fabricant Android devient très simple !

.

Quels bénéfices ?

Du côté des fabricants, les avantages sont certains en termes de personnalisations et de différenciation.

Du côté des éditeurs de solutions UEM, on remarque également un grain de temps lié au développement de fonctionnalités propres à certains fabricants Android. Ils n’ont en effet plus besoin de mettre en place des API personnalisées, ce qui leur libère du temps pour se concentrer sur des fonctionnalités à plus forte valeur ajoutée, par exemple renforcer la sécurité (lire à ce sujet notre livre blanc sur la sécurité des mobile) ou améliorer l’expérience utilisateur.

Pour les administrateurs UEM enfin, ils voient leur quotidien simplifié avec l’utilisation d’OEMConfig, qui prend en compte et exécute les paramètres spécifiques des différents constructeurs, sans avoir à passer par des outils tiers. Vous voulez découvrir comment simplifier l’administration de votre flotte mobile, téléchargez notre guide !