Le phishing (ou hameçonnage) est une pratique frauduleuse qui consiste pour des hackers à dérober des informations personnelles, par exemple des identifiants informatiques, afin d’usurper l’identité de leurs victimes. Les conséquences d’une opération de phishing “réussie” peuvent être désastreuses pour les entreprises qui voient parfois des données confidentielles revendues, rendues publiques ou exploitées pour extorquer des fonds.
Le phishing n’est pas nouveau, il s’est cependant récemment transformé. Il cible désormais majoritairement les smartphones.
En effet, le nombre d’attaques sur mobile a augmenté de 85 % par an [1]. Dès lors, il devient vital de comprendre ce phénomène pour y faire face avec efficacité.

Les smartphones, nouvel Eldorado des pirates informatiques

Si le phishing a toujours fait partie des méthodes préférées des pirates informatiques, ce n’est qu’assez récemment qu’ils ont concentré leur attention sur les appareils mobiles. Les raisons de cette évolution sont multiples et pas forcément évidentes à cerner au premier abord.

  • Déjà, rappelons qu’il y a aujourd’hui plus d’utilisateurs d’Internet mobile que sur ordinateur : 54 % contre 46 % en 2019. Cette tendance s’accentue d’ailleurs au fil du temps puisque les prévisions estiment la part du trafic Internet mondial sur mobile à 61 % pour 2021.
  • La taille d’écran réduite est un autre paramètre dont les pirates tirent parti afin de piéger les utilisateurs. Il est en effet plus difficile de lire les petits caractères, ou encore de repérer des éléments anormaux d’une page sur un smartphone que sur un ordinateur. On peut également rajouter que les URL sur mobile ne sont pas intégralement affichées, et ne permettent donc pas d’identifier directement un lien ou un domaine douteux.
  • Un certain nombre d’applications mobiles sont mises sur le marché après un cycle de développement (trop ?) court, et se retrouvent souvent vulnérables aux attaques. Certains utilisateurs font donc parfois les frais du phishing sur des applications officielles, mais pas ou peu protégées. Les SMS et autres applications de messagerie instantanée constituent également des points d’entrée supplémentaires pour les pirates.
  • Une autre cause majeure liée à l’augmentation drastique du phishing sur mobile est la dimension nomade d’un tel outil. De nos jours, les smartphones sont le plus souvent utilisés – professionnellement tout du moins – dans les transports, entre deux réunions ou en urgence quand c’est nécessaire. Tous ces cas d’usage ont un point commun : le manque de concentration de l’utilisateur au moment de la consultation, ce que savent bien exploiter les hackers…
  • Enfin, c’est le manque de connaissance des utilisateurs que l’on retrouve parfois à la racine du problème. Certaines personnes sont en effet incapables de définir ce qu’est le phishing, quand d’autres pensent qu’il n’est pas possible d’être victime d’attaques informatiques sur un téléphone.

Quelles réponses adopter face à cette menace ?

Attaquons-nous (!) maintenant aux manières de minimiser les risques de phishing sur mobile pour votre entreprise.

Tout d’abord, il faut être conscient de la menace et surtout, la prendre très au sérieux : environ 85 % des sociétés ont déjà été ciblées par une attaque de phishing, parfois sans en être conscientes. Gardez donc à l’esprit que ce danger existe, et qu’il peut avoir de graves conséquences pour votre structure.

Sensibiliser vos collaborateurs à ce risque est aussi très important si ce n’est pas déjà fait. Dans cette optique, différentes formations existent et apporteront une bonne dose de connaissances aux équipes. À défaut, organiser des réunions et/ou la distribution de documents listant les bonnes pratiques à adopter est également recommandé.

Au niveau pratique, la meilleure chose à faire pour protéger votre société et vos collaborateurs du phishing sur mobile est de mettre en place un système de défense. Ce dernier prend la forme d’une technologie appelée MTD (Mobile Threat Defense). Celle-ci se montre généralement très efficace pour parer les différentes tentatives de phishing. Pour en savoir plus, vous pouvez télécharger notre livre blanc sur la sécurité mobile.

Contrairement aux antivirus qui se basent uniquement sur les signatures connues de leur base de données, un système MTD analyse différents éléments suspects (changements de certificats d’hôte, manipulation SSL, erreurs de configuration, URL à risques…) de manière à bloquer les tentatives de phishing, entre autres.

Pour aller encore plus loin, il est très intéressant de coupler un outil d’EMM/UEM (Enterprise Mobility Management ou Unified Endpoint Management) à une solution de MTD. En effet, cette dernière se charge de repérer les potentiels dangers, alors que l’EMM/UEM propose des actions de remédiation et mesures de défense à l’échelle d’une flotte complète. Voir à ce sujet notre article « Comment sécuriser une flotte mobile ? »

Si le phishing mobile reste aujourd’hui une technique très prisée des pirates, une solution de MTD efficace protègera la flotte mobile de votre entreprise contre l’immense majorité des attaques. Chez Adjungo, nous pouvons intégrer votre outil MTD pour protéger vos données confidentielles et la vie privée de vos collaborateurs !

 

[1]Selon une étude réalisée par Lookout

Le budget est un point central lorsqu’il est question de recourir à un gestionnaire de flotte mobile externalisé. Qu’en est-il réellement ?

“C’est un investissement conséquent”

La gestion de flotte vous apparaît comme un nouveau poste de dépense, et vous n’avez vraiment pas le budget pour cela. Et si nous vous disions qu’elle peut être source d’économies ?

Contrairement à certaines idées reçues, externaliser la gestion de parc mobile est un moyen de faire d’intéressantes économies ! En effet, vous n’y affectez pas d’ETP, vous n’avez pas à former vos équipes au support utilisateurs, vous ne gérez pas les stocks d’accessoires (écouteurs, chargeurs, etc.), vous ne mobilisez pas de ressources sur la préparation des nouveaux smartphones et les SAV, vous ne devez pas vérifier vous-même les factures de l’opérateur mobile…

En somme, vous vous déchargez de toutes ces tâches coûteuses et chronophages. Et en plus, vous bénéficiez de l’expertise d’un professionnel du domaine et vous augmentez la satisfaction de vos collaborateurs mobiles.

“Le coût de fonctionnement n’est pas maîtrisé”

Comment maitriser le budget « mobilité » lorsque vous confiez la gestion de flotte à un tiers ? Vous craignez que les coûts varient d’un mois sur l’autre, en fonction des prestations réalisées. Est-ce une réalité ?

Lorsque vous faites appel à un gestionnaire de flotte mobile externe, vous maitriserez votre budget de fonctionnement car il sera prédéfini par appareil. Rien de plus facile à valider avec votre direction, et surtout extrêmement simple à planifier : le budget de la gestion de flotte est connu à l’avance, par mois et par utilisateur. Pas de mauvaise surprise. Un peu plus de sérénité budgétaire, ça vous tente ? Téléchargez notre guide sur la Gestion de flotte mobile !

Vos collaborateurs sont équipés de smartphones et c’est un outil de travail auquel ils sont très attachés. Cependant, ils ne l’utilisent que pour passer des appels et consulter leurs mails. Vous ne voyez donc pas l’intérêt de confier la gestion de ces appareils à un tiers, vous vous en sortez très bien tout seul ! Cela semble tout à fait pertinent. Mais ce mode de fonctionnement est-il optimal ? 

“À usages basiques… gestion basique !”

Puisque vos collaborateurs n’utilisent que les fonctions de base de leurs mobiles, inutile de mettre en œuvre des procédures d’administration élaborées. La flotte mobile ne requiert pas une attention particulière. Vous en êtes convaincu ?

Détrompez-vous ! Même si les appareils mobiles sont utilisés à des fins qui vous semblent “basiques”, ils nécessitent en réalité autant de suivi que n’importe quel appareil informatique. En effet, il existe un niveau de support/gestion minimal à respecter pour assurer leur bon fonctionnement. Impossible d’y échapper ! Alors si vous avez l’habitude de gérer les terminaux au cas par cas, presque “à la volée”, et que cela fonctionne… sachez que vous n’êtes pas à l’abri de problèmes de plus grande envergure, qui pourraient s’avérer paralysants…

Il est en effet recommandé de respecter certaines pratiques et normes de sécurité de base. Par exemple, être capable de visualiser l’ensemble de votre parc mobile et d’agir à distance dessus est essentiel pour garantir la sécurité des données de l’entreprise (concerne aussi les « simples » mails qui contiennent tant d’informations confidentielles). Il est aussi recommandé de maintenir à jour le parc de lignes, ainsi que les appareils mobiles et leurs applications, ce qui requiert une gestion centralisée et structurée. Si cela vous semble en dehors de votre domaine de compétence, mieux vaut vous appuyer sur un professionnel. Lire à ce sujet notre guide sur la Gestion de flotte mobile.

“Les utilisateurs n’ont pas de comportements à risque”

Pourquoi douter de la conformité de votre flotte, alors que les utilisateurs ne semblent pas adopter de comportements dangereux ?

Lorsqu’on sait qu’une entreprise sur trois est victime de fuites de données à cause des mobiles[1], on comprend rapidement que même les usages les plus simples (se connecter à un réseau wifi public, télécharger une application…) sont sources de risque. En prenant conscience de cela, vous comprendrez aisément qu’une sécurité assurée par des experts n’est pas un luxe !

Au regard de ces éléments, nous ne pouvons que vous recommander d’opter pour une gestion de flotte mobile plus complète. En effet, même si un support “standard” pourrait suffire, les appareils mobiles sont des supports sensibles (comme expliquer dans notre livre blanc sur la sécurité des mobiles), une vigilance particulière n’est pas de trop ! Pour aller encore plus loin, vous pouvez même envisager de mettre en place une solution UEM (Unified Endpoint Manegement), voir notre livre blanc à ce sujet.

[1] “Rapport Mobile Security Index 2019” – Verizon

Vous fournissez des mobiles professionnels à vos collaborateurs et cela est une bonne chose ! Selon les métiers, vous avez opté pour des modèles différents pour répondre aux besoins de chacun : des smartphones dernier cri pour les commerciaux qui en ont une grande utilité, des appareils durcis pour vos techniciens… Tout semble parfaitement maîtrisé ! Mais avez-vous pensé à leur gestion ?

“La gestion des mobiles est simple”

Vos collaborateurs sont habitués à utiliser des smartphones, ils sauront les prendre en main et les maintenir à jour sans l’aide de personne. Ce n’est quand même pas très compliqué. Enfin… il faut bien avouer les derniers modèles sont de plus en plus élaborés… Êtes-vous sûr que tous les employés seront capables de gérer leurs appareils et leurs configurations ? Quelles peuvent être les conséquences dans le cas contraire ?

En réalité, déployer une flotte mobile ne se réduit pas à livrer un matériel — même bien configuré au départ — aux salariés de l’entreprise. Une fois les smartphones distribués, pas question de les laisser dans la nature ! Il convient de superviser la flotte afin de garantir son bon fonctionnement. Les smartphones (et tablettes) ont un taux de sinistralité beaucoup plus élevé que les ordinateurs fixes. Les utilisateurs peuvent les perdre, les casser, se les faire voler… De plus, ce sont des outils plus vulnérables que les postes fixes, les données de l’entreprise sont davantage exposées sur les mobiles. Un support technique performant est donc indispensable ! Les utilisateurs doivent pouvoir compter sur vous en cas de problème.

Le support des outils de mobilité n’entre pas dans votre champ de compétences ? Pourquoi ne pas confier la gestion de votre flotte mobile à un expert ? Ce dernier se souciera de tous les aspects : matériel, système d’exploitation et applications, réseaux… Pour en savoir plus, téléchargez notre guide sur la Gestion de flotte mobile.

“C’est juste un smartphone !”

Alors oui, peut-être que les smartphones nécessitent un support. Vous pensez alors assurer le support en interne car, après tout, ce n’est qu’un smartphone et ça ne va pas encombrer le service informatique. Vraiment ?

Au-delà de la gestion de l’appareil en lui-même, il faudra  fournir aux utilisateurs un panel d’accessoires (chargeurs, écouteurs, coques et verres de protection), réparer les appareils cassés, agir à distance en urgence sur les mobiles perdus ou volés, gérer la carte SIM, et j’en passe ! Alors même si vous ne faites “que” fournir un smartphone aux employés, cela implique d’organiser votre équipe afin de fournir l’ensemble de ces services.

Là encore, si vous manquez de ressources ou de compétence en interne, il est préférable de faire confiance à un prestataire externe. Celui-ci vous aidera à gérer efficacement toutes ces complications et à augmenter la satisfaction de vos utilisateurs mobiles. Pour découvrir comment augmenter la satisfaction de vos utilisateurs, téléchargez notre guide.

Vos services généraux sont indispensables au bon fonctionnement de votre entreprise. Et pour cause, ils gèrent les services de première nécessité : des achats de fournitures à la gestion de la sécurité des locaux, en passant par l’entretien des sites. Leur confier la gestion de la flotte mobile est-elle une bonne idée ?

“Les services généraux sont compétents dans différents domaines”

Les collaborateurs des services généraux sont polyvalents ; ils sont compétents dans de multiples domaines techniques et administratifs. C’est ce qui les rend si efficaces dans toutes les missions qui leur sont confiées. En matière de télécommunications, ils ont démontré leur capacité à fournir à chacun une téléphonie fixe moderne et performante. Mais qu’en est-il pour la mobilité ? Leur expertise est-elle suffisante pour gérer l’ensemble des terminaux mobiles ?

Ce n’est pas certain. Les appareils mobiles détenus par les salariés et leurs usages ne sont pas homogènes : on y trouve des marques, des systèmes d’exploitation et des configurations différents. Alors, lorsqu’un utilisateur rencontre un problème avec son smartphone, les collaborateurs des services généraux peuvent se trouver en difficulté… Et cela est totalement compréhensible ! Ils ne peuvent pas maîtriser tous les problèmes qui peuvent survenir sur les smartphones (exemples de problèmes : comptes et configurations, apps mobiles, casse, lignes mobiles…) ! Chaque mobile est singulier, or les services généraux sont plutôt dimensionnés et structurés pour gérer des ensembles techniques homogènes, comme la téléphonie fixe. Pourtant, administrer un parc mobile hétérogène (aussi petit soit-il) peut vite devenir un véritable casse-tête ! Pour découvrir comment vous simplifier la vie, téléchargez notre guide sur la Gestion de flotte mobile.

“La gestion de la mobilité ne prend pas beaucoup de temps”

Certes, les services généraux ne peuvent pas connaître toutes les spécificités de la gestion de la mobilité. Mais ce n’est pas leur cœur de métier. Alors, pour le peu de cas qu’ils traitent dans l’année, leurs connaissances suffisent ! En êtes-vous vraiment sûr ?

Les mobiles sont des supports beaucoup plus sollicités que les appareils fixes. Les appels au support sont récurrents et souvent bien plus nombreux que pour les appareils fixes. De plus, lorsqu’un salarié contacte les services généraux pour un problème sur son mobile, il est très souvent dans l’urgence. En effet, le smartphone est un outil de travail dont certains métiers ne peuvent se passer. Il est donc impératif de se montrer réactif pour le dépanner. Malheureusement, les services généraux ont beaucoup de choses à gérer et parfois d’autres priorités à traiter expressément. Le dépannage d’un appareil mobile peut alors prendre du temps… trop de temps. Comment éviter cela, me direz-vous ?

Confier la gestion de votre flotte mobile à une entreprise spécialisée vous permettrait de gagner en efficience. Les gestionnaires de flotte externalisés sont capables de gérer toutes les problématiques liées à la mobilité, en peu de temps. Les experts d’Adjungo, par exemple, sont en mesure d’apporter une réponse immédiate aux utilisateurs dans la plupart des cas. De plus, ils maîtrisent l’ensemble du processus de résolution des pannes (contact de l’opérateur, commande d’un nouveau terminal en accord avec le service achat, envoi de ticket au SI, etc.). Les services généraux se déchargent de tout cela et gagnent du temps. Pour en savoir plus, téléchargez notre guide sur la Gestion de flotte mobile.

La gestion de la flotte mobile de votre entreprise a été confiée à votre DSI. A priori, il s’agit effectivement d’un service taillé pour cette mission. Mais est-ce le choix le plus judicieux ? La DSI a-t-elle vraiment les ressources pour maitriser tous les enjeux liés à la mobilité en entreprise ?

“Notre DSI connaît bien ces problématiques !”

Votre flotte mobile est un potentiel facteur de risque informatique pour l’entreprise. C’est pourquoi vous faites confiance à la DSI pour gérer les terminaux des employés. Et vous avez de bonnes raisons de le faire : en tant que responsable de l’ensemble des composants du SI, l’équipe IT est accoutumée à la gestion des matériels et logiciels en tout genre. Mais est-ce que les terminaux mobiles entrent vraiment dans ce scope de compétences ?

Rien n’est moins sûr. La DSI se concentre sur la gestion du poste de travail pour en simplifier la maintenance (pc fixes, pc portables, logiciels de bureautique…). Les terminaux mobiles introduisent donc une complexité supplémentaire car leur diversité impose une gestion plus individualisée… et particulièrement pointue ! En effet, la gestion d’un smartphone ou d’une tablette diffère selon les modèles, les systèmes d’exploitation, les configurations propres à chaque appareil… Autant de spécificités qui peuvent devenir de véritables casse-têtes pour la DSI.

“La mobilité : c’est l’une des missions de la DSI !”

Votre service IT est ravi d’hériter de la gestion de la mobilité. Mais cette mission n’est-elle pas la mission de trop pour une équipe déjà bien occupée et engagée dans la transformation digitale de l’entreprise ?

En effet, il faut bien l’avouer, la DSI a d’autres priorités que la gestion quotidienne des terminaux mobiles… Les chantiers ne manquent pas : gestion des réseaux, de la sécurité et du parc de pc, support technique, migration d’une partie du SI vers le Cloud, demandes urgentes des métiers pour des applications collant toujours plus à leurs besoins… À côté de ces grands projets structurants, la gestion de la mobilité apparaît comme un caillou dans la chaussure de l’IT…  dont il est préférable de les délester rapidement !

Externaliser la gestion de la flotte mobile permet à la DSI de se concentrer sur ses chantiers prioritaires. Un enjeu clé lorsqu’on prend conscience que le support des appareils mobiles est très chronophage et nécessite une vive réactivité. Pour en savoir plus, téléchargez notre guide sur la Gestion des mobiles.

L’application Teams de Microsoft connaît un succès grandissant. Avec plus de 13 millions d’utilisateurs fin 2019, la messagerie collaborative de la suite Office 365 séduit les entreprises de toutes tailles. Elles seront encore plus nombreuses à l’adopter courant 2020. L’application Teams est particulièrement plébiscitée car ses fonctionnalités sont accessibles directement sur smartphones et tablettes (messagerie, appels, visioconférence, partage de fichiers…). Ce qui s’accompagne de nouvelles vulnérabilités…

Microsoft Teams : anticiper les usages mobiles

Souvent adoptée en remplacement de Skype dans les entreprises, Teams propose en réalité des fonctionnalités bien plus avancées. En effet, l’application va bien au-delà de la téléphonie et la visioconférence. Teams permet à ses utilisateurs de partager des données et collaborer sur des contenus en temps réel via différents appareils. Et comme Microsoft propose une application mobile Teams, beaucoup d’utilisateurs y accèdent directement via leur smartphone. Une pratique qui favorise la collaboration et la productivité, même pour les salariés en situation de mobilité. Mais aussi une nouvelle pratique à surveiller de près pour la DSI !

En effet, les utilisateurs de Teams sur mobile se heurtent à des problématiques de sécurité pouvant exposer les données de l’entreprise. Les menaces qui pèsent sur les terminaux mobiles sont multiples (smartphone perdu ou volé, phishing, hotspots Wifi frauduleux, etc.). Dès lors, mieux vaut anticiper les risques.

Microsoft Teams : comment sécuriser les usages mobiles ?

Microsoft a tout prévu puisque l’éditeur propose avec sa suite cloud Office 365 la solution d’Enterprise Mobility + Security (EMS). Microsoft EMS, qui inclut la console Intune, permet de gérer les mobiles et protéger les données de l’entreprise, sans impacter l’usage des collaborateurs. Avec cette plateforme, vous sécurisez les usages mobiles de Teams de façon unifiée, à distance et en toute simplicité quel que soit l’OS mobile.

Microsoft EMS/Intune permet même de sécuriser Teams sur les terminaux personnels des employés, par exemple dans le cadre d’une politique BYOD. En somme, quelle que soit la politique de votre entreprise quant aux applications et appareils mobiles, EMS/Intune dispose d’outils pour encadrer et contrôler l’utilisation de la suite Office 365 et Teams, tout en protégeant les données professionnelles.

Pour mettre en œuvre Teams dans les meilleures conditions, mieux vaut se préparer en amont. Notamment pour anticiper les besoins en sécurité des utilisateurs mobiles. En tant qu’expert de la mobilité en entreprise, Adjungo peut accompagner les structures désireuses d’adopter Teams et Office 365 en toute sérénité. Contactez-nous pour parler de vos projets !

Tandis que la mobilité gagne du terrain dans les entreprises, de plus en plus d’organisations se tournent vers les offres Cloud de Microsoft Office 365 pour moderniser leurs systèmes informatiques. Les utilisateurs bénéficient ainsi d’un espace de travail qui favorise la productivité et la collaboration, accessible depuis leurs terminaux mobiles. Charge à la DSI de sécuriser cet environnement pour protéger les données de l’entreprise.

Comment protéger les données de l’entreprise sur Office 365 ?

Aujourd’hui, la plupart des collaborateurs accèdent aux applications et données de l’entreprise via leurs smartphones ou tablettes. La migration de la messagerie mail et l’hébergement de données de l’entreprise par les solutions Cloud Office 365 doit donc aller de pair avec la mise en place d’une politique de contrôle et de sécurisation d’accès au Cloud pour les mobiles.

Pour sécuriser les données de l’entreprise dans le Cloud, deux options s’offrent à vous.

  • Vous pouvez choisir de rester dans l’univers Cloud Microsoft Azure. Microsoft propose alors sa plateforme d’Enterprise Mobility + Security (EMS), dont Microsoft Intune. Intune permet de configurer, contrôler et protéger les accès mobiles à distance. Cette option permet notamment d’administrer les fonctions « Conditional Access » des services Office 365. Elle est économique puisqu’elle est fréquemment incluse dans les packs de licences Microsoft Office 365.
  • Vous pouvez confier cette sécurisation à des technologies tierces, détenant un module de contrôle des accès, comme la plateforme d’Unified Endpoint Management (UEM) MobileIron. Cette option permet de contrôler les accès dans un environnement multi-cloud, par exemple lorsque votre entreprise exploite différents services Cloud tels qu’Office 365 et Salesforce.

Quelle que soit l’option choisie pour sécuriser les accès Cloud, vous pourrez garantir un niveau de sécurité identique pour tous les appareils : pc, smartphones ou tablettes.

Sécurisation des accès mobiles sur le Cloud Office 365 : comment se faire accompagner ?

Vous l’aurez compris, vous devez impérativement songer à sécuriser les accès depuis les mobiles à votre suite Office 365. Pour cela, vous pouvez vous faire accompagner par un expert de la mobilité et de la sécurité, comme Adjungo. Fort de ses nombreuses années d’expérience et de son expertise, Adjungo peut vous épauler du choix de la solution la plus adaptée (Microsoft EMS ou UEM tiers) à sa mise en œuvre dans votre entreprise. Choix de la stratégie, conseils de configuration, déploiement, exploitation des services Cloud… rien ne sera laissé au hasard pour sécuriser au mieux votre SI.

N’hésitez pas à contacter nos experts pour nous parler de votre projet.

L’entreprise Adjungo est heureuse de rejoindre la plus grande alliance européenne de spécialistes de la mobilité en entreprise, The EMEA (Enterprise Mobility Expert Alliance). Ce groupement d’experts, unique en Europe, mise sur le partage de ressources et de compétences pour répondre le plus efficacement possible à la demande des clients.

The EMEA : un regroupement d’experts en mobilité unique en Europe

Créée en 2014, The EMEA (Enterprise Mobility Expert Alliance) est la plus grande alliance d’experts en mobilité d’entreprise d’Europe. Son objectif est de réunir les entreprises leaders du marché européen. Le groupement compte aujourd’hui six sociétés indépendantes, couvrant les plus grands pays d’Europe et représentant 150 ingénieurs experts dans les technologies mobiles et la sécurité. En juillet 2019, Adjungo a rejoint l’alliance en tant que spécialiste français du groupe.

« Nous sommes ravis de rejoindre un réseau ayant une telle force de frappe au niveau européen. Nos clients vont rapidement bénéficier de la compétence du groupement, et Adjungo apportera ses ressources françaises aux autres membres », se réjouit Cédric Girardclos, Codirigeant d’Adjungo.

 

Pourquoi Adjungo rejoint The EMEA ?

Les membres partagent compétences, expériences et ressources pour servir au mieux leurs clients : « Suivre l’évolution de la technologie mobile est un défi pour les entreprises. The EMEA dispose de 150 spécialistes qui échangent régulièrement au sujet des avancées techniques et des bonnes pratiques du secteur. Aucun autre acteur européen ne peut se targuer de bénéficier d’autant d’experts pour répondre à la demande des clients », explique Sébastien Gabriel, codirigeant d’Adjungo.

Les membres de l’alliance The EMEA développent des offres communes de services :

  • The EMEA Academy, qui propose aux Responsables IT un calendrier complet de formations techniques sur le domaine mobile. Les formations sont assurées dans différentes régions par les meilleurs spécialistes européens.
  • Un support technique européen 24/7 qui peut notamment s’appuyer sur un réseau d’alerte rapide. Dès qu’une anomalie est détectée sur une technologie mobile, tous les ingénieurs du réseau sont alertés et les solutions sont mises en commun.
  • Les clients d’Adjungo profiteront de la présence européenne du groupement lors de déploiements internationaux.

The EMEA offre aujourd’hui la meilleure couverture du marché européen de la mobilité en entreprise.

Pour en savoir plus sur The EMEA : https://emea.mobi/

Vos collaborateurs utilisent leurs téléphones personnels pour des usages professionnels. Une gestion particulière doit-elle être mise en place ? Faut-il cloisonner les usages professionnels et personnels dans ce cas ?

“La protection des données : pourquoi et comment ?”

Les utilisateurs séparent rarement vie pro et vie perso sur leur smartphone. Pourtant vous devrez être en mesure de garantir la sécurité des données de l’entreprise, même sur les mobiles. Et si le téléphone utilisé est un smartphone personnel, il est encore plus difficile pour vous d’appréhender la mobilité de façon standardisée… car il existe autant d’appareils mobiles que de collaborateurs : modèles, OS, configurations et applications. Mettre en place une solution de MDM (Mobile Device Management) ou d’EMM (Enterprise Mobility Management) est alors indispensable pour séparer environnements pro et perso, protéger les données de votre entreprise et simplifier l’administration de la mobilité.

Les mobiles qui accèdent à votre système d’information, qu’ils soient personnels ou professionnels, entrent aussi dans le giron de la règlementation RGPD, et les risques de violation sont importants sur ces terminaux. Vous devez apporter des réponses techniques et organisationnelles adéquates pour protéger les données personnelles de vos clients ou de vos collaborateurs. Le MDM/EMM – et surtout la façon dont il est mis en œuvre – peut être un précieux allié pour vous mettre en conformité avec le RGPD :

  • rendre inaccessibles les données personnelles avec de bons paramétrages, en les chiffrant, contrôlant l’accès ou pouvant les supprimer à distance
  • avoir une vision complète du parc en temps réel via de multiples inventaires : terminaux, applications, identités, comptes…
  • protéger la flotte mobile des diverses menaces de sécurité (jailbreak/root ou vol du mobile…)

“Comment cloisonner les applications pro et perso ?”

Avec une solution MDM/EMM performante, il est possible de cloisonner les applications professionnelles et personnelles. Par exemple, sur un smartphone Android, les applis professionnelles peuvent être reconnaissables grâce à un symbole spécifique placé sur leur icône. Ainsi, les utilisateurs distingueront clairement les applications selon leur catégorie. Et le service informatique pourra gérer les données de l’entreprise en toute simplicité, tandis que les données personnelles des utilisateurs resteront privées.

Pour bien faire, vous pouvez vous appuyer sur un professionnel de l’EMM. Ce dernier vous aidera à mettre en place une gestion irréprochable des données de vos collaborateurs, qu’elles soient professionnelles ou personnelles.

N’hésitez pas à nous contacter pour toute question relative aux solutions MDM/EMM. Adjungo saura vous accompagner quelles que soient vos problématiques !