La DSI a signé un contrat chez un grand opérateur pour les communications mobiles de l’entreprise. L’opérateur fournit une interface pour gérer les abonnements de l’entreprise. Et cela paraît être la solution la plus évidente pour gérer votre parc mobile. Mais cela couvre-t-il tous les besoins inhérents à la mobilité en entreprise ?

“Le contrat cadre de l’opérateur nous suffit !”

Le contrat cadre de votre opérateur mobile fournit les abonnements/communications mobiles et, éventuellement, l’acquisition de smartphones. Votre gestion est alors plutôt simple et le contrat cadre de l’opérateur répond à tous les besoins de votre entreprise. En tout cas en théorie !

En réalité, vos collaborateurs utilisent leur smartphone pour se connecter au système d’information de votre entreprise. Ils ont même tendance à mêler usages professionnels et personnels sur leur téléphone. Et vous, en tant qu’administrateur de la flotte, vous devez garantir la confidentialité et la sécurité des données de l’entreprise sur les terminaux mobiles. Ce qui peut être un vrai casse-tête, car un smartphone utilisé professionnellement requiert une politique de sécurité, comme les PC de votre organisation. Et n’attendez pas cela de l’opérateur, il ne peut pas le faire via la carte SIM. Seule une solution MDM (Mobile Device Management) ou EMM (Enterprise Mobility Management) permet de configurer et contrôler à distance l’intégralité de votre flotte. Avec le bon MDM/EMM, les utilisateurs pourront même jongler entre les applis pro et perso en toute confiance, sans jamais mettre à mal la sécurité des données de l’entreprise.

“L’interface de gestion proposée est satisfaisante”

Votre opérateur mobile vous offre une interface pour administrer les lignes et cela vous convient bien. Quel intérêt d’aller plus loin ?

Tous les smartphones professionnels accèdent à la messagerie de l’entreprise (et peut-être à d’autres serveurs), il est donc préférable d’opter pour une solution qui permette d’aligner la sécurité de la flotte mobile sur celle de votre informatique. Vous devez pouvoir contrôler et administrer à distance la sécurité des smartphones. Une gestion simpliste, limitée aux seuls abonnements mobiles, pourrait se transformer en véritable fiasco ! Entre la configuration des terminaux, l’installation des applis professionnelles, la gestion des accès mobiles au SI et les dépannages intempestifs, vous crouleriez très vite sous une masse de problèmes – et de travail – ingérables ! Sans mentionner la diversité des équipements (modèle, OS, etc.) à laquelle vous serez confronté.

Mieux vaut vous appuyer sur une solution dédiée pour administrer la flotte de façon centralisée : vous gagnerez en efficience ! Avec des outils adaptés, vous garantissez la bonne configuration des équipements et leur sécurisation, ce que votre opérateur ne peut assurer.

Vos collaborateurs sont équipés de smartphones dont ils se servent essentiellement pour passer des appels et consulter leurs mails professionnels. La gestion de votre flotte mobile vous semble dès lors très simple. À quoi bon mettre en place une solution MDM (Mobile Device Management) ou EMM (Enterprise Mobility Management) ?

“Notre flotte reste à jour et homogène”

Avec les usages relativement simples que font vos utilisateurs des appareils mobiles, vous arrivez à maintenir une flotte plutôt à jour et assez homogène. Enfin, c’est ce que vous pensez. Mais avez-vous récemment vérifié la conformité de tous les terminaux ?

L’avantage des solutions MDM/EMM est qu’elles offrent aux entreprises la possibilité de mettre en œuvre une politique de sécurité sur l’ensemble des appareils mobiles (smartphones, tablettes, PC portables). Et ce, qu’ils soient fournis par l’entreprise ou qu’ils appartiennent aux salariés (BYOD, Bring Your Own Device).

Avec une solution MDM/EMM performante (et éventuellement un expert du domaine pour vous accompagner), le déploiement en masse de votre flotte mobile est facilité, la configuration des terminaux simplifiée et l’installation d’applications professionnelles écourtée. Avec un tel outil de supervision, vous pourrez aisément contrôler la conformité des mobiles, bloquer à distance les terminaux non conformes ou encore interdire une application suspecte sur les appareils. Le tout depuis une interface facile à prendre en main. Vous maintiendrez ainsi la flotte à jour et homogène sans effort.

“Les utilisateurs ne font pas un usage risqué de leurs mobiles”

En tant que gestionnaire de la flotte mobile, vous êtes garant de la sécurité des équipements de vos collaborateurs. A priori, pas trop d’inquiétude de ce côté puisque les utilisateurs n’utilisent que les fonctionnalités de base des mobiles… Rien de très alarmant !

Mais vous le savez mieux que personne, les terminaux mobiles sont extrêmement exposés aux actes malveillants : smartphones perdus ou volés, applications avec malware, phishing, hotspots wifi ouverts… Et les utilisateurs ne sont hélas pas toujours très bien informés sur les bonnes pratiques en termes de sécurité… Or, la fuite de données via les appareils mobiles peut avoir de terribles conséquences pour l’entreprise… dont vous pouvez facilement vous prémunir avec une bonne solution MDM/EMM !

Aujourd’hui, une plateforme MDM/EMM est indispensable pour gérer votre flotte mobile et maintenir un niveau de sécurité suffisant sur l’ensemble des terminaux. L’idéal est de choisir une solution facile à déployer et à prendre en main, avec une architecture évolutive et sécurisée. N’hésitez pas à vous faire accompagner si vous en ressentez le besoin.

Les terminaux mobiles font désormais partie intégrante du SI de votre entreprise. Vous savez que vous devez protéger l’accès aux ressources informatiques de l’entreprise, y compris sur les mobiles. Mais vous ne voyez pas ce que pourrait vous apporter une solution MDM/EMM, vous vous en sortez très bien sans ! Voici trois éléments qui pourraient vous faire changer d’avis.

Développer et encadrer l’usage des terminaux mobiles dans l’entreprise

Une solution de MDM (Mobile Device Management) ou d’EMM (Enterprise Mobility Management) permet de gérer et sécuriser les terminaux mobiles (smartphones et tablettes) utilisés par les salariés de votre entreprise. Elle aide les collaborateurs et la DSI à gagner en productivité en leur fournissant des outils adaptés : des applis métier sécurisées pour les salariés, un outil d’administration des terminaux pour les équipes IT.

Superviser la flotte mobile et s’assurer de sa conformité

Les solutions MDM/EMM permettent une gestion globale de votre flotte mobile. À partir d’une console sécurisée, vous obtenez une vision complète de votre parc : terminaux, utilisateurs, applications mobiles, configurations… La solution MDM/EMM vous offre la possibilité de contrôler, configurer et même agir à distance sur les terminaux. Elle vous aidera à garantir la conformité de votre parc et à simplifier l’administration d’une flotte hétérogène (iOS, Android, Windows10…).

Par exemple, si un collaborateur se fait voler son smartphone professionnel, vous pourrez réagir immédiatement à distance et bloquer l’appareil en question. De même, ne comptez plus sur les utilisateurs pour configurer eux-mêmes leur smartphone (avec le risque qu’ils n’appliquent pas votre politique de sécurité) : vous installez très facilement depuis la console, en quelques clics, des profils de configuration et la dernière version des applications mobiles.

Sécuriser l’utilisation des applications

Autre point fort des solutions MDM/EMM : elles permettent de gérer les applications mobiles avec une simplicité déconcertante. Vous pouvez par exemple interdire ou limiter l’installation de certaines applications sur les terminaux. Vous pouvez également cloisonner les usages pro et perso de façon à sécuriser les données de l’entreprise.

Toutes ces fonctionnalités sont de précieux alliés pour les gestionnaires de flotte mobile. Elles leur dégagent du temps, les aident à gagner en efficience et garantissent en permanence la conformité du parc.

De nouveaux acronymes apparaissent chaque année (ou presque !) pour parler de la gestion d’appareils mobiles en entreprise. De “MDM” à “UEM” en passant par “EMM”, pas toujours évident de s’y retrouver face à ces appellations, évoquant des termes anglophones. En plus, elles évoluent rapidement pour s’adapter au mieux à la transformation des usages auxquels elles font référence. En tant qu’expert du domaine, Adjungo propose sa Pierre de Rosette pour décrypter ce jargon si particulier.

Du Mobile Device Management (MDM) à l’Entreprise Mobility Management (EMM)

Pour se remettre dans le contexte, le terme “Mobile Device Management” (“MDM”, ou “gestion de terminaux mobiles” en français) apparaît il y a une dizaine d’années, en 2007, en même temps que naissent iOS et Android. MDM désigne les logiciels spécialisés dans la gestion de flottes d’appareils mobiles(smartphones, tablettes…). Le fait que cet acronyme mette en avant le “device” est révélateur : avec les premiers terminaux iOS et Android, l’élément central pour l’entreprise est alors la configuration du mobile lui-même, quel qu’il soit.

Durant la même période, d’autres termes émergent : “MAM” pour “Mobile Application Management”, “MCM” pour “Mobile Content Management”… Des acronymes proches, incluant pratiquement les mêmes notions et créant de fait une véritable cacophonie ! Leur principale différence réside dans les éléments gérés sur les terminaux: tantôt on se focalise sur les applications installées dessus, tantôt sur leur contenu.

Dès 2014, les consultants commencent à employer l’acronyme “EMM” (Enterprise Mobile Management) pour désigner la gestion des terminaux car ils estiment que la mobilité en entreprise concerne l’ensemble des services qui sont ouverts aux utilisateurs nomades. Ces services exigent généralement une connexion au système d’information de l’entreprise. L’administration des mobiles ne doit donc plus être centrée seulement sur les terminaux, elle englobe des aspects bien plus étendus : droits d’accès au SI, sécurité des données, disponibilité, conformité… 

L’apparition de l’Unified Endpoint Management (UEM)

Depuis 2018, des cabinets américains comme Gartner ou Forrester font émerger l’appellation “Unified Endpoint Management” (UEM). L’expression est parlante : elle évoque clairement la volonté d’unifier la gestion de tous les appareils qui permettent aux utilisateurs d’accéder au système d’informations. Autrement dit, il ne s’agit plus d’administrer de façon cloisonnée chaque OS, mais de regrouper l’ensemble des appareils du poste de travail dans une gestion centralisée (iOS et Android bien entendu, mais aussi Windows10, MacOS, ChromeOS…). La mobilité n’est plus approchée comme un silo : les PC, qu’ils soient fixes ou nomades, les Chromebooks, etc. peuvent désormais s’administrer comme des smartphones et des tablettes, depuis la même console. L’administration UEM vise aussi à intégrer la gestion des identités et des accès, en englobant les services Cloud. Adjungo définit aujourd’hui l’UEM comme une approche pour contrôler et sécuriser l’ensemble des PC, des smartphones et des tablettes de l’entreprise, de façon homogène et à distance, depuis une console unique.

Cette harmonisation tombe sous le sens lorsqu’on observe l’évolution des attentes des utilisateurs aujourd’hui : porosité entre usages professionnels et personnels, situations fréquentes de mobilité ou travail multi-supports, exécution des mêmes tâches sur différents écrans (tablette, smartphone, PC…).

De son côté, Adjungo a su s’adapter à toutes ces évolutions depuis le temps (déjà ancien) du MDM pour accompagner et simplifier la transition de nos clients vers des services mobiles toujours plus innovants et performants.

Que vous cherchiez une expertise MDM, EMM ou UEM, parlez-nous de votre projet, nous saurons vous aider !

Nous l’évoquions dans un précédent billet, le Mobile Threat Defense (MTD) sera indispensable dans les entreprises en 2019. La majorité des RSSI considère que les terminaux mobiles sont les appareils les plus difficiles à protéger[1], le moment est venu pour eux de se pencher de plus près sur la question.

Étape 1 : Prendre conscience des menaces de sécurité mobile

Malwares dans les applications, faux réseaux Wifi, attaques man-in-the-middle, backdoordans la ROM des terminaux… Les cybercriminels redoublent d’efforts pour pirater les données des entreprises en passant par les terminaux mobiles de leurs employés. Pour se prémunir de ces diverses attaques, les entreprises doivent avant tout prendre conscience du fait que les menaces sont réelles  (Adjungo a encore récemment détecté un malware dans la ROM d’un smartphone Android d’un de ses clients – contactez-nous, nous vous en parlerons !), et qu’elles peuvent avoir de lourdes conséquences.

En tant que RSSI, vous voulez être certain que vos collaborateurs puissent être proactifs et identifient les failles de sécurité avant qu’elles n’engendrent des dégâts.Vous avez peut-être tendance à penser que la solution d’EMM (Enterprise Mobility Management) suffit à protéger l’ensemble de la flotte mobile. En réalité, l’EMM n’est qu’un composant d’un dispositif de sécurité mobile. L’EMM est certes primordial car il permet la mise en place d’actions de résolution, mais il doit être complété par une solution de MTD (Mobile Threat Defense) qui permet de détecter, d’identifier et de surveiller les vulnérabilités des terminaux de façon proactive.

Étape 2 : Déployer une solution de Mobile Threat Defense

Si vous faite partie des entreprises qui ont des impératifs de sécurité/conformité ou qui souhaitent renforcer la protection de leurs données, vous devez sérieusement envisager la mise en œuvre d’une solution de MTD. Cette dernière vous protégera proactivement contre les différentes cyberattaques via les mobiles : fuite de données sensibles, atteinte à la vie privée des utilisateurs… Voir notre précédent billet à ce sujet.

Comment choisir la bonne technologie MTD pour votre environnement ? Quelques caractéristiques essentielles : détecter l’ensemble de menaces (apps, réseau, et OS), couvrir tous vos OS mobiles, agir en temps réel, être facile à intégrer avec votre EMM et à déployer sur votre flotte.

L’importance d’une bonne intégration entre votre EMM et la solution MTD est parfaitement illustrée par le solide partenariat conclu entre MobileIron et Zimperium, leaders respectifs des marchés EMM et MTD. Les entreprises qui disposent déjà de la solution EMM MobileIron peuvent bénéficier des protections du MTD sur leur flotte sans nouvelle installation. En effet, grâce au partenariat entre les deux sociétés, les fonctions MTD Zimperium sont intégrées au client MobileIron. Autrement dit, elles sont déjà présentes sur leurs smartphones et tablettes ! Une simple activation suffit donc pour les démarrer sur l’ensemble des terminaux mobiles, et ce, sans la moindre répercussion sur les utilisateurs.

Le fonctionnement est ensuite très simple. Sur le terminal, l’agent MTD local détecte les événements anormaux et, selon la politique de sécurité en place, demande à l’EMM de déclencher les actions correctives. Par exemple, selon la criticité de l’événement, bloquer un accès Wifi, interdire le chargement d’une application ou encore envoyer un message à l’utilisateur. La console MTD permet gérer les différents événements et d’automatiser les actions de résolution.

Pour approfondir une éventuelle mise en œuvre MTD dans votre environnement, nous vous recommandons d’en parler avec un intégrateur spécialisé, tel qu’Adjungo, qui possède une expertise pointue des technologies EMM et MTD, et qui pourra vous accompagner jusqu’au niveau maximal de sécurité mobile.

Étape 3 : Définir une politique de sécurité mobile

Prochaine étape : définir une politique de sécurité mobileen adéquation avec votre domaine d’activité et le niveau de criticité de votre flotte mobile. Pour ce faire, il faut prendre en compte toutes les attaques existantes (du niveau de criticité maximal aux menaces de plus faible niveau) et décider des actions de résolution appropriées. Celles-ci doivent être en adéquation avec les niveaux de criticité pour réagir aux attaques de façon efficace. Par exemple, inutile de programmer une restriction sévère (mise en quarantaine de l’appareil) si une simple notification à l’utilisateur suffit à régler le problème.

Pour définir la politique de sécurité la plus adaptée à votre organisation, l’idéal est de vous faire accompagner par un expert du domaine, comme Adjungo, qui saura vous recommander le meilleur paramétrage pour concilier niveau de sécurité optimal et expérience utilisateur suffisamment libre et responsabilisante.

Étape 4 : Impliquer les utilisateurs dans la démarche

La première faille critique des appareils mobiles est l’humain. Alors, même si l’activation du MTD avec votre solution d’EMM peut être transparente pour vos utilisateurs, il est bon de les impliquer dans la démarche de sécurisation de leurs terminaux pour les sensibiliser et les inviter à adopter un comportement responsable.

L’idée est d’expliquer aux utilisateurs quels comportements peuvent être risqués (se connecter à un Wifi ouvert, laisser le Bluetooth activé en permanence…), afin qu’ils évitent de les reproduire. Si le terminal se met en quarantaine sans que l’usager soit prévenu et qu’il ne comprend pas pourquoi, cela ne l’empêchera pas de refaire la même erreur par la suite. Une politique de sécurité informatique efficace repose sur des utilisateurs responsabilisés. C’est encore plus vrai avec des terminaux mobiles où la frontière entre usages professionnel et personnel tend à s’estomper.

Et si je veux simplement savoir où se situe mon entreprise en terme de sécurité mobile ?

Finalement, si vous souhaitez savoir en tant que RSSI si votre organisation présente des failles critiques de sécurité via ses terminaux, vous pouvez faire réaliser un audit par un expert du domaine mobile. Ce dernier sera en mesure de détecter les activités malveillantes et comportements étranges au sein de la flotte mobile. Il pourra ainsi vous proposer les actions (parfois simples !) à mettre en place pour maintenir un niveau de sécurité optimal.

N’hésitez pas à nous en parler !

[1]Cisco 2018 Annual Cybersecurity Report

Les appareils mobiles sont de plus en plus présents dans la sphère professionnelle : pour les entreprises, il est désormais indispensable de se protéger des menaces de sécurité mobile. Pourtant, 32 % des organisations affirment avoir négligé la sécurité des mobiles, par manque de temps ou par souci d’économie[1]. Une négligence difficile à comprendre, surtout lorsque l’on sait que la fuite de données via les applications mobiles est la menace N°1 qui guette les entreprises[2]. Alors, en ces circonstances, comment sécuriser sa flotte mobile ? Quel type de solution faut-il mettre en place ? Éléments de réponse dans ce billet.

Pourquoi est-il urgent d’améliorer la sécurisation des mobiles en entreprise ?

Malgré une inquiétude grandissante de la part des DSI et des RSSI, force est de constater que les solutions de sécurisation de flottes mobiles ne sont toujours pas monnaie courante dans les entreprises. Et pour cause : les organisations manquent de visibilité sur les attaques auxquelles elles s’exposent, peinent à se conformer aux exigences réglementaires et ne prennent parfois pas la mesure de l’importance de sécuriser les mobiles confiés à leurs employés. Pourtant, même si aucun cas de piratage spectaculaire n’a encore fait trembler une multinationale mondialement connue, la menace est bien réelle.

En effet, la massification des mobiles en entreprise entraîne nécessairement une multiplication des attaques sur ces appareils, les cybercriminels s’intéressant de plus en plus aux mobiles. Les risques pour les entreprises sont donc multiples: fuite de données sensibles, piratage d’informations confidentielles, de photos professionnelles ou personnelles, atteinte à la vie privée des utilisateurs… Mieux vaut s’en prémunir.

Comment sécuriser une flotte mobile ?

Il faut savoir que l’intégration d’une solution d’EMM (Enterprise Mobility Management) sur une flotte mobile ne suffit pas à la protéger entièrement de ces attaques. Les entreprises doivent donc dès à présent prendre conscience des risques encourus et passer à un niveau de sécurisation supérieur.

Afin d’aller au-delà du « sandboxing » imposé par les OS et l’EMM, et ainsi sécuriser une flotte mobile de la meilleure des façons, il est vivement recommandé de déployer une solution de Mobile Threat Defense (MTD). Le Mobile Threat Defense permet de déceler les activités malveillantes ciblant les terminaux avant qu’elles n’occasionnent des dommages, souvent irréversibles.

La combinaison de l’EMM et du MTD permet une protection proactive contre les menaces: la solution de MTD détecte les vulnérabilités sur les terminaux mobiles, tandis que l’EMM met en œuvre les actions nécessaires pour y remédier.

Comment choisir le bon outil de Mobile Threat Defense ?

Le choix d’une solution de sécurisation des terminaux mobiles ne doit pas être fait à la légère : certains critères sont décisifs pour assurer une protection optimale de la flotte mobile.

En effet, les attaques sur les terminaux peuvent se produire à trois niveaux : applications (accès frauduleux à certaines données), réseau (siphonage de données – comptes, mots de passe – émises par le téléphone, phishing) et OS (backdoors…). Il convient donc d’opter pour une solution de MTD capable de détecter l’ensemble de ces menaces et ce, sur tous les OS mobiles.

Ensuite, il est préférable de choisir une solution permettant d’intervenir en temps réel sur les terminaux mobiles et qui ne nécessite pas de connectivité réseau. Ainsi, la DSI sera en mesure d’évincer les menaces mobiles à distance, quelle que soit la situation dans laquelle se trouve l’utilisateur (hors connexion, etc).

Enfin, il faut prêter attention à la flexibilité de la solution : elle doit s’adapter aux exigences de sécurité de l’entreprise et au niveau de criticité de sa flotte mobile.

Parmi la poignée d’éditeurs présents sur le marché du MTD, quelques leaders technologiques se dégagent aujourd’hui : comme Zimperium, Lookout ou Check Point. C’est vers l’un d’eux que le regard des DSI et RSSI souhaitant sécuriser leur flotte mobile devra se tourner.

[1]Verizon Mobile Security Index 2018 Report

[2]Mobile Threat Report, Pradeo, Septembre 2018

Appareils totalement verrouillés, terminaux d’entreprise compatibles avec une utilisation personnelle, scénarios à application unique… les cas d’usage du mobile en entreprise sont innombrables. Heureusement, Android avec sa version Enterprise offre dorénavant une finesse de configuration pour pouvoir répondre à tous les besoins.

Une configuration rapide et plus de réactivité dans le management des terminaux

  1. Un set d’options commun à tous les constructeurs

Par définition, Android Enterprise propose des niveaux de restriction plus poussés, plus modernes et avec davantage d’options. De plus, le choix d’options est désormais unifié sur tous les modèles Android, quel que soit le fabricant. Finis la perte de temps et les problèmes de sécurité : le service informatique peut maintenant interdire l’accès à une application sur des terminaux hétérogènes, en une seule manipulation, et ce, même sur une flotte de 200 000 mobiles. Les fonctionnalités d’Android Enterprise visent à réduire au minimum les impacts indésirables sur les flottes mobiles, notamment lorsqu’elles sont conséquentes et/ou sensibles. En ce sens, la DSI peut par exemple empêcher les utilisateurs de réinitialiser leurs smartphones, garantissant ainsi l’état de la flotte et la maîtrise de tous les terminaux.

  1. Une meilleure réactivité au quotidien

La solution Android Enterprise fonctionne main dans la main avec le serveur EMM (Enterprise Mobility Management) de l’entreprise. Cela assure d’une part une réactivité certaine concernant les actions de management quotidiennes sur les terminaux (effacement à distance, reconfigurations, géolocalisation, etc.). Aussi, la gestion d’Android Entreprise permet de bénéficier de l’infrastructure mondiale et performante de Google pour le téléchargement d’applications et leur mise à jour. L’expérience utilisateur sur les terminaux reste inchangée par rapport aux terminaux classiques : par exemple, le Google Play Store est le même, mais l’entreprise décide du contenu qui s’y trouve.

  1. Se libérer des comptes utilisateurs

Grande avancée pour les DSI : lorsque l’on active Android Enterprise sur un serveur EMM, ce dernier reçoit des droits d’administration auprès des services Google pour Android, notamment pour la gestion des comptes Google. Ces comptes sont créés et gérés automatiquement. La DSI s’affranchit donc de la gestion des comptes Gmail des utilisateurs et gagne ainsi un temps phénoménal. L’entreprise manipule aussi moins de données personnelles, ce qui répond aux recommandations RGPD.

Une gestion flexible des configurations et des restrictions

Empêcher l’envoi de SMS, bloquer les appels sortants, interdire la modification des comptes, désactiver la caméra, autoriser telle ou telle application… Les options de restriction rendues possibles par Android Enterprise sont très nombreuses. À titre d’exemple, le mode “kiosque” permet de définir un périmètre extrêmement sécurisé, en n’autorisant l’accès qu’à quelques applications dont on ne peut sortir. Cette configuration est particulièrement intéressante pour les tablettes exposées en point  de vente ou encore pour les mobiles en entrepôt. À l’inverse, il est possible de configurer des téléphones très libres d’utilisation, tout en sécurisant au cas par cas les fonctionnalités des terminaux, comme l’ont fait les Sapeurs-Pompiers de Bordeaux, accompagnés par Adjungo.

Autre avantage : Android Enterprise permet le téléchargement d’applications directement configurées sur les terminaux, par exemple une messagerie avec le compte utilisateur déjà paramétré (ce qui ne pouvait se faire aussi simplement auparavant). Un véritable gain de temps pour la DSI ! Et une garantie de l’homogénéité des terminaux en toutes circonstances.

Les possibilités et les choix d’Android Entreprise sont vastes, nous recommandons aux entreprises de se faire accompagner par un expert pour créer et mettre en œuvre une stratégie mobile robuste. N’hésitez pas à nous contacter pour parler de votre projet !

Face à la nécessité de gagner du temps et de maintenir un niveau de sécurité élevé lorsqu’il s’agit d’enrôler des terminaux mobiles dans un outil d’EMM (Enterprise Mobility Management), Android Enterprise apparaît comme une solution plus que pertinente.

Des modes de fonctionnement adaptés à tous les besoins

La technologie Android Enterprise a été conçue pour gérer et superviser les appareils mobiles conformément à la stratégie IT établie par l’entreprise. Google a donc prévu deux grands modes de fonctionnement principaux permettant d’enrôler et de configurer les terminaux simplement, en respectant les besoins des utilisateurs et de l’entreprise.

La première option, le mode “propriétaire”, octroie un contrôle total des applications et des données sur les appareils. Dans ce cas, les terminaux appartiennent à l’entreprise, qui maîtrise les données professionnelles qu’ils contiennent. Android Enterprise en mode “propriétaire” permet une finesse de configuration hors du commun: les entreprises peuvent appliquer les restrictions d’usage du terminal souhaitées sur le terminal professionnel de façon transparente pour l’utilisateur. Elles peuvent même choisir de verrouiller entièrement l’appareil, en mode “kiosque”, pour ne laisser l’accès qu’à quelques applications par exemple. Elles peuvent aussi autoriser aux utilisateurs un usage personnel partiel de leur smartphone.

Le mode “BYOD” permet, quant à lui, d’enrôler sur la plateforme EMM (Enterprise Mobility Management) les smartphones personnels des collaborateurs afin d’y configurer un profil professionnel. Le mode “BYOD” doit permettre une utilisation libre des applications et données privées des utilisateurs, grâce à un cloisonnement total des applications professionnelles et personnelles. Android Enterprise prévoit donc d’afficher les notifications et les applications professionnelles en orange, avec un symbole d’attaché-case, pour les distinguer clairement.

Un processus d’enrôlement simplifié

L’une des principales forces d’Android Enterprise est sa simplicité de déploiement. En effet, pour installer votre flotte mobile en mode “propriétaire”, deux options s’offrent à vous. Toutes deux facilitent fortement les déploiements Android à grande échelle.

L’opération est on ne peut plus simple, elle s’effectue via la technologie NFC ou en scannant un QR code.

En tant qu’expert OS mobiles, nous préconisons le déploiement à l’aide du « bump » NFC, qui est plus rapide et industrialisable. Le téléchargement de l’agent, l’activation Android Enterprise et l’installation des configurations se fait automatiquement. Les DSI peuvent ainsi déployer de nombreux terminaux de façon groupée, sans avoir à les configurer manuellement. Résultat : d’importants gains de temps !

Comment mettre en œuvre un déploiement efficace ?

La simplicité d’enrôlement et de configuration des terminaux avec Android Enterprise sont de précieux avantages. Cependant, il convient de bien maîtriser l’OS pour assurer un déploiement efficace, en phase avec les attentes de l’entreprise. En effet, pour choisir le bon mode de fonctionnement, utiliser des versions compatibles et définir des options pertinentes, il faut avoir une connaissance experte des possibilités et des limitations d’Android, et être capable de traduire les besoins de l’entreprise en configurations techniques. Nous conseillons donc de faire confiance à un intégrateur expérimenté.

Adjungo fait partie des premiers prestataires français à avoir déployé Android Enterprise chez ses clients dès 2017. Nous bénéficions d’une expertise pointue des solutions EMM et notre excellente connaissance de l’OS a une réelle valeur-ajoutée lors de sa mise en œuvre dans des flottes mobiles : la qualité d’un déploiement est toujours critique. Le rôle d’Adjungo est d’accompagner les DSI dans les différentes phases de son projet mobile, tout en garantissant le respect de la politique de sécurité de l’entreprise.

En 2018, Google entend plus que jamais affirmer sa présence sur le marché de la mobilité d’entreprise. En effet, avec Android Entreprise, le géant américain apporte une réponse crédible aux besoins de gestion de la mobilité d’entreprise dont il est intéressant de prendre la mesure dès à présent. Voici trois raisons pour lesquelles il est urgent de s’intéresser à Android Enterprise.

Le “device admin” traditionnel va disparaître

Le management des mobiles Android en entreprise tel que nous le connaissons aujourd’hui va disparaître. En effet, Google a récemment annoncé que, d’ici 2019, le “device admin” qui consistait à accorder les droits d’administration complets à l’application de l’éditeur EMM (Enterprise Mobility Management) pour manager les terminaux à distance ne serait plus disponible. Elle laissera place à Android Enterprise, une solution unique qui permettra de gérer l’ensemble des appareils Android, avec une sécurité plus fine et des choix de configurations plus étendus. Il n’existera donc plus qu’Android Enterprise pour gérer les mobiles sous cet OS ; et c’est d’ailleurs déjà le cas sous Android 8.0.

Une gestion unifiée des terminaux Android

En tant que DSI, l’une des principales difficultés que vous rencontrez lorsqu’il s’agit de gérer des appareils Android est la multiplicité des versions dont il faut assurer les mises à jour. Avec Android Enterprise, vous n’aurez plus ce problème ! En effet, Google a décidé d’unifier tous les types de terminaux via l’OS Android afin de simplifier leur management. Tous les constructeurs intègrent donc d’ores et déjà dans leurs terminaux les capacités Android Enterprise. Ainsi, il sera possible de manager tous les appareils de la même façon, quels que soient le modèle, la gamme ou le constructeur. Une aubaine pour les entreprises, qui pourront choisir des terminaux mobiles moins chers ou selon leurs fonctionnalités, tout en bénéficiant d’une performance de management optimale.

Plus de flexibilité et de simplicité

Android Enterprise offre des avantages tant pour la DSI que pour les utilisateurs. D’abord, le déploiement d’Android Enterprise est très rapide car, dans le cas où l’entreprise est propriétaire des appareils, il ne nécessite pas de comptes utilisateurs Google. De même, le téléchargement de l’agent EMM qui permet l’activation des terminaux en mode Android Enterprise se fait simplement, par exemple via NFC ou QR code.

Avec Android Enterprise, le BYOD prend également une toute nouvelle dimension. En effet, la plateforme permet de séparer les applications professionnelles et personnelles en les dédoublant si nécessaire : celles qui ont à trait à l’environnement professionnel de l’utilisateur arborent un symbole spécifique qui les distingue clairement des applications personnelles, dont le design reste inchangé. Par exemple, la messagerie professionnelle sera reconnaissable grâce à une icône représentant un attaché-case.

Dans la même veine, les notifications provenant des applications professionnelles s’afficheront avec cet icône orange, tandis que celles issues des applications personnelles garderont leur habillage habituel. Ainsi, les services informatiques peuvent gérer les données d’entreprise en toute simplicité, tandis que les données personnelles des utilisateurs restent privées.

Enfin, la plate-forme Android Enterprise permet des restrictions d’utilisation qui n’existaient pas auparavant ou qui étaient gérées seulement par des API propriétaires (Wifi, caméra, envoi de SMS…). La liste de ce que l’on peut contrôler avec la solution est longue (consulter notre billet à ce sujet).

L’intérêt d’Android Enterprise est donc tout trouvé pour les entreprises : moins de temps à déployer et à gérer les terminaux mobiles, et plus de souplesse dans le choix des configurations.