solution uem le guide du dsi - cdn.cupinteractive.com · 5.comment pouvons-nous aider les...

17
Solution UEM Le guide du DSI Livre blanc 10 facteurs clés pour une prise de décision éclairée

Upload: others

Post on 30-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Solution UEM Le guide du DSI

Livre blanc

10 facteurs clés pour une prise de décision éclairée

Page 2: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Comment utiliser ce guide

Exploitant les données recueillies dans le cadre de recherches menées sur le terrain auprès d'entreprises du classement Fortune 500 et les informations fournies par des analystes et des experts en mobilité, ce guide a été conçu pour aider les DSI à repenser leur stratégie et à entrer dans une nouvelle ère de la mobilité.

La mobilité atteint aujourd'hui un point d'inflexion dans l'entreprise. Il n'y a pas si longtemps encore, de nombreuses organisations la considéraient comme un simple projet isolé, permettant au service informatique d'activer la messagerie sur les appareils mobiles. Aujourd'hui, la plupart d'entre elles l'envisagent plutôt comme une véritable initiative stratégique pour la mobilisation des applications métiers, capable d'avoir un impact sur une grande variété de résultats. Grâce à cette transformation, les entreprises intelligentes remplacent peu à peu leurs solutions ponctuelles tactiques par une véritable gestion des appareils mobiles en cherchant à exploiter une plateforme pour applications mobiles à la fois sécurisée, complète, unifiée et en mesure de relever les défis de demain.

Les applications d'entreprise, dont une grande partie est hébergée dans le cloud, sont aujourd'hui au cœur de la productivité mobile. Le personnel mobile a en effet besoin d'accéder aux informations partout, à tout moment et depuis l'appareil de son choix. Les périmètres de sécurité traditionnels évoluent dans la mesure où les documents sensibles sont

régulièrement partagés à l'extérieur de l'entreprise. Les données sont désormais stockées et échangées sur des appareils mobiles, des ordinateurs portables et de bureau, ainsi que des clouds publics, privés, voire personnels.

Ces changements offrent une formidable occasion de renforcer la productivité et la satisfaction au travail, d'améliorer les interactions avec les clients et d'optimiser l'efficacité organisationnelle. Afin de tirer pleinement parti de ces avantages, les entreprises doivent toutefois se préparer à relever les défis que la mobilisation entraîne dans son sillage.

Dans le domaine de la mobilité, les abréviations vont et viennent à la vitesse de l'éclair. Si hier les solutions MDM (gestion des appareils mobiles), puis EMM (gestion de la mobilité en entreprise) attiraient toute l'attention, aujourd'hui, les entreprises recherchent plutôt des solutions UEM (gestion unifiée des terminaux), qui couvrent la gestion, la sécurité et la vérification de l'identité sur les appareils mobiles, les ordinateurs portables et de bureau, ainsi que les autres terminaux. Alors que les organisations se préparent à répondre à un nombre d'exigences de plus en plus important de la part des utilisateurs finaux et de l'Internet des objets, il est indispensable qu'elles soient en mesure de garder une certaine visibilité et un contrôle sur leurs environnements de terminaux depuis une plateforme unifiée.

Page 3: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Pourquoi avoir besoin d'une stratégie de mobilité ?

Une stratégie de mobilité s'apparente à un plan, qui énumère et décrit les besoins et les positionnements clés de votre entreprise vis-à-vis d'un large éventail de questions relatives à la mobilité. Son but consiste à rassembler les points de vue de tous les intervenants pour élaborer une stratégie qui réponde aux objectifs de l'entreprise sans remettre en question la sécurité ou la confidentialité. Sans stratégie de mobilité, il peut s'avérer quasiment impossible de choisir la meilleure solution à long terme. Voici quelques questions clés que se posent les entreprises en fonction de leur positionnement sur la courbe de maturité de la mobilité.

1. Quels types d'applications mobiles devons-nous déployer pour tirer parti de la mobilité et améliorer la productivité au sein de notre organisation ?

2. Quelle garantie avons-nous en matière de sécurité des données métiers, y compris celles de nos clients, dans un environnement de plus en plus mobile et basé sur le cloud ?

3. Sommes-nous capables de prévoir précisément les dépenses informatiques liées à la mobilité ? Existe-t-il une solution qui réponde à nos besoins d'aujourd'hui et de demain ?

4. Quelle garantie avons-nous en matière de sécurité, non seulement pour nos propres données métiers, mais également pour les identifiants des applications et les configurations utilisateurs susceptibles d'être stockés sur des appareils mobiles ?

5. Comment pouvons-nous aider les propriétaires d'applications, les développeurs et le service informatique à travailler ensemble au respect d'une approche commune en matière de sécurité ?

6. Comment pouvons-nous veiller à ce que des équipes de développement différentes soient en mesure d'appliquer les mêmes règles de sécurité sur tous les types d'applications ?

7. Comment pourrons-nous gérer l'augmen tation incessante du nombre d'utilisateurs, d'appareils et de données au fur et à mesure de l'expansion de la mobilité au sein de l'entreprise ?

8. Comment répondre en toute simplicité aux exigences de conformité et de sécurité qui s'appliquent à notre activité ?

9. Quels avantages pourrions-nous tirer de la réduction du nombre de fournisseurs et de solutions dans notre environnement mobile ?

10. Comment résoudre au mieux les problèmes de nos employés en termes de confiance et de confidentialité ?

Les entreprises ayant fait le choix de mettre en place une stratégie de mobilité et de déployer la solution appropriée peuvent en tirer d'importants avantages, tout comme celles qui ont décidé de mettre à jour leur stratégie existante pour suivre l'évolution du paysage de la mobilité en entreprise. Le choix d'une solution appropriée permet de renforcer la productivité, la sécurité et la confidentialité des données tout en simplifiant la gestion par les administrateurs informatiques du nombre de plus en plus important de rôles, d'applications, de systèmes d'exploitation et de types d'appareils.

Bien que ce document couvre une grande variété de facteurs clés à prendre en compte lors de la définition ou de la redéfinition de votre stratégie de mobilité, de nombreux

autres dépendent des qualités uniques de votre organisation. Le processus peut certes s'avérer fastidieux et impliquer parfois des choix politiques, mais si vous réfléchissez aux réponses à apporter avant de choisir une nouvelle solution, vous serez en mesure de gagner du temps, de réduire les coûts et de simplifier chacune des étapes.

La mobilité est une démarche à part entière. Au départ, il est nécessaire de comprendre le positionnement de votre organisation sur la courbe de maturité de la mobilité. Cela permet de veiller à ce que la solution que vous choisissez réponde à vos besoins d'aujourd'hui, de demain et des prochaines années.

Page 4: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Présentation de la courbe de maturité de la mobilité

La courbe de maturité de la mobilité

La courbe de maturité de la mobilité comprend quatre étapes générales. Plus votre entreprise progressera sur la courbe de la mobilité, plus l'approche qu'elle aura choisie apportera de changements : adoption de nouvelles stratégies, mise en œuvre de nouveaux outils, modification des processus métiers existants et, en fin de compte, création de tout nouveaux modèles économiques.

Parallèlement, les exigences en matière de sécurité augmentent dans la mesure où de plus en plus d'applications deviennent mobiles.

Mobilité de base

Les tout premiers investissements des organisations se concentrent souvent sur la gestion de base des terminaux et de la messagerie. Une telle approche permet de générer rapidement des gains de productivité sans investissements conséquents, notamment lorsque vous l'associez à une initiative BYOD. Toutefois, la gestion d'un parc d'appareils mobiles d'une grande diversité risque d'introduire de nouvelles menaces pour l'organisation.

Les défis à relever au cours de cette étape•Commencer à sécuriser les données

d'entreprise de base (e-mails, pièces jointes) sur les appareils mobiles

•Comprendre comment les appareils sont utilisés

•Développer l'expertise technique en interne

Signes indiquant que votre entreprise se trouve à cette étape•Vous venez tout juste de mettre en œuvre

une solution de gestion des appareils. Vous avez généralement investi un minimum dans la mobilité. Il s'agit d'un simple projet et non d'une initiative concernant l'ensemble de l'entreprise.

•Vous n'avez pas encore inscrit le développement des applications mobiles à l'ordre du jour.

•Vous comprenez que la mobilité est un aspect vital pour les objectifs de votre entreprise, mais ne savez pas vraiment par où commencer.

UEM et messagerie Collaboration Processus métier existants Nouveaux processus métier

Protection obligatoire :•Contenu• Identifiants•Configurations

Étendue de la couverture :•Terminaux•Systèmes•Clouds

Moment où les applications deviennent essentielles

Temps

Page 5: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Collaboration mobile

Une fois que les utilisateurs d'une organisation commencent à recevoir des e-mails et des pièces jointes sur leurs appareils mobiles, ils souhaitent tout naturellement en faire plus. Dans ce cas, il est difficile d'ignorer les opportunités qu'offre la mobilité en matière de productivité. Ainsi, dès lors que votre entreprise a commencé à déployer un programme de mobilité, la prochaine étape consiste à renforcer la collaboration entre les employés et à optimiser les flux de travail. La plupart des plateformes dédiées exclusivement à la gestion des appareils mobiles ne disposent pas d'outils permettant de sécuriser les applications mobiles et de protéger les données métiers.

Les défis à relever au cours de cette étape•Mobiliser les applications Microsoft® clés

sur lesquelles comptent les employés : Exchange, Office 365, SharePoint™, OneDrive for Business, Skype Entreprise, Dynamics CRM, etc.

•Mettre en œuvre des flux de travail propres aux documents en garantissant la sécurité et en gardant le contrôle

•Garantir aux utilisateurs mobiles une expérience positive

•Protéger la confidentialité des données des employés

Signes indiquant que votre entreprise se trouve à cette étape•Vous continuez d'investir

un minimum, voire modérément, dans la mobilité.

•Vous mobilisez des applications métiers horizontales utilisées dans le cadre de la collaboration, comme SharePoint et la messagerie instantanée d'entreprise.

•Vous êtes de plus en plus préoccupé par les fuites de données au fur et à mesure du déploiement de vos applications métiers.

•Les différentes unités commencent à réclamer des applications plus spécifiques et davantage basées sur les rôles pour améliorer les résultats de l'entreprise.

Page 6: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Mobilisation des processus métiers existants

Les équipes sont maintenant habituées à travailler ensemble n'importe où, à partir des principaux outils de collaboration et de communication que vous avez mobilisés, et les décideurs, notamment au sein des unités, encourageront le service informatique à aller encore plus loin. La prochaine étape de la courbe de mobilité couvre la mobilisation à grande échelle des processus métiers existants et des applications stratégiques de votre organisation. Généralement, c'est au cours de cette étape que les organisations identifient les applications qu'il manque dans leur inventaire et qu'elles commencent à développer leurs propres applications mobiles internes personnalisées.

Les défis à relever au cours de cette étape•Aligner les applications et les initiatives

mobiles avec les processus métiers, et identifier les insuffisances à combler à l'aide de projets personnalisés

•Rester attentif à l'émergence de nouvelles formes de données ou de nouveaux cas d'utilisation des données existantes

• Intégrer des applications mobiles ou des traitements applicatifs dans l'infrastructure existante

•Continuer à respecter les réglementations propres au secteur et les politiques en matière de sécurité d'entreprise, notamment en ce qui concerne les données des clients et les autres types de données réglementées

Signes indiquant que votre entreprise se trouve à cette étape•L'ensemble du personnel de votre

entreprise accueille favorable le déploiement d'applications de collaboration et les utilisateurs réclament davantage d'applications pour pouvoir faire leur travail.

•Vous avez commencé à mobiliser vos processus métiers existants ou vous planifiez actuellement vos prochains investissements dans le domaine de la mobilité.

•Vous investissez modérément dans la mobilité.

•Vous avez commencé à déployer des applications pour aider les collaborateurs occupant des rôles prioritaires au sein de votre organisation, comme les commerciaux, les cadres, le personnel sur le terrain, etc.

•Vous envisagez de commencer à développer des applications internes dans un avenir proche.

•Vous identifiez les besoins à combler en matière d'applications personnalisées sur les différents appareils, systèmes d'exploitation et clouds.

•Vous avez mis en œuvre une plateforme qui vous permet de gérer les 3 aspects principaux (CIC) d'une mobilité sécurisée : contenu d'entreprise, identifiants utilisateurs et configurations des applications.

Page 7: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Émergence de nouveaux processus métiers

Une fois que vous avez mobilisé les processus métiers existants, l'étape suivante consiste à transformer l'entreprise en exploitant la mobilité en tant qu'avantage compétitif (réduction des coûts, amélioration de l'expérience client et génération de nouveaux revenus, entre autres). C'est précisément à ce moment-là que vous avez la possibilité d'optimiser le retour sur investissement de votre stratégie mobile et d'étendre la mobilité à l'ensemble de votre organisation. Une entreprise est généralement peu à peu inondée d'applications mobiles, souvent par centaines. Les appareils mobiles deviennent si répandus que la gestion d'appareils et d'applications uniques s'avère peu efficace et souvent incohérente d'un point de vue de la sécurité. Vous êtes entré dans une phase de mobilité couvrant l'ensemble de l'environnement informatique, où les données d'entreprise sont stockées sur des téléphones, des tablettes, des PC et des appareils portables, ainsi que sur des systèmes back-end et des clouds, parfois personnels d'ailleurs. Des fonctionnalités de gestion des droits numériques (GDN) propres aux politiques de sécurité au niveau des fichiers sont nécessaires pour garantir la sécurité, la découverte et le confinement.

Les défis à relever au cours de cette étape•Gérer un gros volume d'applications

d'entreprise sur différents appareils, systèmes d'exploitation et clouds

•Développer un système back-end pour prendre en charge les nouveaux appareils, applications mobiles et modèles économiques

•Exploiter les bibliothèques d'identité d'entreprise et les schémas d'authentification pour prendre en charge l'authentification unique, même auprès de services cloud

•Aligner le développement d'applications mobiles avec les besoins métiers

Signes indiquant que votre entreprise se trouve à cette étape•Votre solution de gestion des terminaux

fait partie d'une approche plus globale en matière de gestion mobile.

•Vous cherchez à gérer vos données, vos documents et vos rôles en plus des applications et des appareils.

•Vous avez commencé à déployer des applications internes personnalisées.

•Vous avez généralement investi de façon modérée, voire élevée, dans la mobilité.

•Votre organisation est déstabilisée par l'émergence de nouveaux modèles économiques et optimise actuellement son retour sur investissement en matière de mobilité.

Page 8: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Facteurs clés lors du choix d'une plateforme UEM

Les sept principaux obstacles en matière de mobilité

1 Gestion des terminaux sur plusieurs plateformes

2 Protection et gestion des applications mobiles

3 Certifications et identifiants en matière de sécurité

4 Protection de la confidentialité des utilisateurs

5 Contrôle des documents

6 Modèle de déploiement (dans le cloud ou sur site)

7 Migration et mise en œuvre

8 Support technique

9 Formation et fonctionnalités à l'intention des utilisateurs

10 Tarif et coût total de possession

Une fois que vous êtes en mesure de vous positionner sur la courbe de maturité de la mobilité, il devient plus simple d'identifier les types de problèmes que vous devez résoudre à court terme. Vous bénéficiez également d'une vue d'ensemble, ce qui vous permet de choisir une solution capable de répondre à vos objectifs à long terme.

La liste ci-contre n'est certes pas exhaustive, mais elle vous donnera un aperçu des principaux facteurs à prendre en compte. Si toutes les personnes impliquées dans votre projet sont en mesure de comprendre ces problèmes et d'en convenir, vous serez en mesure de dresser la liste des solutions les plus appropriées.

1. La nécessité de garantir la sécurité de l'ensemble des contenus d'entreprise, des identifiants des applications et des données de configuration des appareils, et le besoin d'assurer une protection contre les fuites de données.

2. La nécessité de répondre aux besoins métiers actuels et à venir, comme les nouvelles applications, tout en déployant une stratégie UEM pour couvrir les systèmes et les processus métiers clés.

3. La nécessité de choisir une solution de sécurité qui ne gêne pas les employés et les encourage à trouver des solutions.

4. L'émergence du cloud computing et les difficultés liées à la protection des fichiers sur l'ensemble des applications de cloud et des appareils mobiles.

5. Les incohérences des modèles de sécurité au niveau des applications en raison de technologies de développement différentes (pour les applications natives, HTML5, envi ronnements de développement hybride, etc.)

6. La nécessaire de faire évoluer l'infra-structure de gestion mobile pour répondre à l'augmentation des besoins métiers.

7. Les difficultés associées à la mise à disposition d'un support technique mobile pour l'ensemble de l'entreprise.

Page 9: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

1. Gestion des terminaux sur plusieurs plateformes

Que vous utilisiez vos propres appareils ou des appareils appartenant à l'entreprise et gérés ou non par votre service informatique, il y a fort à parier que votre environnement de travail repose déjà sur plusieurs systèmes d'exploitation et types d'appareils mobiles. Vous devez vous assurer que votre solution UEM peut gérer ces appareils conformément aux méthodes requises, dans tous les cas de figure et quels que soient les rôles, y compris les utilisateurs métiers, les collaborateurs à distance, les utilisateurs ultra-sensibles, les appareils partagés, les systèmes de bureau et les kiosques. Prenez en compte non seulement les plateformes que vous utilisez aujourd'hui, mais également celles que vous êtes susceptibles d'exploiter à l'avenir, y compris les fonctionnalités telles que Android™ for Work, Samsung Knox Workspace et iOS Managed Apps.

D'un point de vue de la gestion quotidienne, la plateforme que vous choisissez doit permettre aux administrateurs informatiques de tout gérer à partir d'une seule console unifiée, comme les groupes utilisateurs, les rôles administratifs, les configurations logicielles, les profils d'e-mail, les politiques informatiques, etc. De plus, étant donné que le service informatique a déjà beaucoup à faire sans qu'il lui soit demandé de maîtriser un tout nouveau modèle de gestion, il est essentiel de disposer d'une interface intuitive et conviviale.

Parmi les autres facteurs à prendre en compte lors du choix d'une solution UEM, vous devez vérifier si celle-ci vous permettra de :

Simplifier la configuration et l'inscription des utilisateurs en leur permettant de s'inscrire eux-même rapidement à distance. La rationalisation du processus d'inscription augmente la satisfaction des utilisateurs tout en réduisant les coûts liés à l'assistance mobile.

Contrôler scrupuleusement les politiques. Vous devez avoir la possibilité de définir et de déployer toutes les politiques appropriées pour votre organisation : mots de passe, chiffrement des appareils, appareils photo, connexion par Wi-Fi®, réseaux VPN et bien plus encore. En cas de perte, de vol, de retrait ou de remplacement d'un appareil, vous devez pouvoir effacer les données métiers sans altérer les applications ou les contenus personnels.

Garantir la conformité réglementaire ou répondre aux exigences en matière de haute sécurité : les organisations évoluant dans des secteurs réglementés, comme les services financiers, les soins de santé, la justice et l'administration, doivent respecter les dispositions régissant la sécurité des données financières, des données propres aux clients et de tout autre type de données. Pour un grand nombre d'organisations, le respect de ces exigences de sécurité mobile en constante évolution est une tâche très fastidieuse, en temps comme en énergie. Dès sa conception, votre solution UEM doit donc intégrer le respect de la conformité. Vérifiez la liste des certifications et des accréditations de sécurité pour découvrir dans quelle mesure les solutions répondent à vos besoins spécifiques.

Détecter les tentatives de « jailbreaking » ou « rooting » : pour les utilisateurs finaux, il peut être tentant de contourner les restrictions d'utilisation d'un appareil dans la mesure où cela leur offre plus de liberté pour personnaliser le fonctionnement de leur smartphone ou de leur tablette. Or, cette opération représente un risque considérable en matière de sécurité, puisque le processus implique de désactiver les protections de sécurité intégrées d'un système d'exploitation. Il rend l'appareil vulnérable à une grande variété d'attaques ciblées et perpétrées par des logiciels malveillants. Il est donc important de veiller à ce que votre solution UEM dispose d'un moyen de détecter les appareils faisant l'objet d'une tentative de jailbreaking et de lutter contre les brouilleurs, ces logiciels utilisés pour masquer l'état d'un appareil concerné par une opération de « rooting ». Par ailleurs, il est conseillé de ne pas s'appuyer sur des services de localisation pour déclencher un test de détection des tentatives de « jailbreaking » et de « rooting », car ce type d'approche peut décharger la batterie et nuire à la confidentialité de l'utilisateur.

Page 10: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

2. Protection et gestion des applications mobiles

Sécurité par conteneurisationLes applications conteneurisées permettent au service informatique de contrôler précisément le compartimentage de chaque application et de leurs données dans leur propre bibliothèque de fichiers cryptée et dédiée. Chaque conteneur d'application peut disposer de ses propres règles et politiques d'utilisation tout en étant protégé et effacé de façon totalement indépendante. Les applications personnelles installées par les propriétaires des appareils peuvent résider en toute sécurité aux côtés d'applications tierces créées par des développeurs indépendants et approuvées par l'entreprise, ou d'applications personnalisées qui interagissent avec la propriété intellectuelle de l'entreprise. Dans la mesure où ces applications personnelles sont isolées des applications d'entreprise, il est possible de leur restreindre l'accès aux données situées dans les conteneurs d'applications d'entreprise (à l'aide de services natifs, comme le copier-coller). Les utilisateurs peuvent néanmoins continuer à utiliser les applications personnelles et les applications d'entreprise côte à côte ou selon la configuration d'accueil de leur choix.

Si votre fournisseur de solution UEM propose des kits de développement logiciel appropriés, vous pouvez intégrer des bibliothèques de sécurité directement dans le code source des applications avant la compilation. Tandis que cette méthode de conteneurisation exige l'accès au code source et implique que les développeurs prennent en charge des opérations de codage, les kits de développement logiciel peuvent éventuellement présenter des avantages en termes de productivité pour les développeurs

et l'entreprise. Ils peuvent également permettre aux développeurs d'intégrer de nouvelles fonctionnalités au-delà des simples fonctions de sécurité, comme des services de disponibilité élevée et de reprise après sinistre, voire d'ajouter aux applications des fonctionnalités clés en main, comme la présence des utilisateurs ou l'impression.

Toute solution de conteneurisation doit au moins garantir les fonctionnalités suivantes :

Autorisation des applications : ne permettre le provisionnement d'une application qu'auprès de l'appareil d'un utilisateur autorisé.

Chiffrement au niveau des applications : l'utilisation du chiffrement au niveau des applications, indépendamment du chiffrement au niveau des appareils, signifie que les données des applications sont systématiquement protégées, même si le mot de passe d'un appareil est découvert.

Authentification des applications : activer l'authentification des mots de passe au niveau des applications à partir d'options avancées en fonction des besoins, comme la prise en charge de l'authentification à deux facteurs.

Authentification unique : autoriser les utilisateurs à se connecter à une application conteneurisée et à accéder à toutes les applications conteneurisées pour garantir une expérience utilisateur plus rapide et plus fluide.

Politiques de sécurité à large spectre : par exemple, mots de passe puissants, prévention contre la perte de données (« ouverture », couper/copier/coller, gestion du contenu des fichiers) et contrôles de conformité (verrouillage/effacement des données à distance, détection des tentatives de « jailbreaking/rooting » sur les appareils, application de la version du système d'exploitation).

Accès sécurisé : fonctionnalité à utiliser pour les serveurs et les autres ressources situés derrière le pare-feu, pour lesquels il n'est pas nécessaire d'ouvrir des ports de pare-feu entrants ni d'exposer inutilement le réseau de l'entreprise.

Gestion des droits numériques (GDN) : politiques de sécurité au niveau des fichiers pour protéger le contenu de l'entreprise lorsqu'il passe d'un appareil, d'un système et d'un cloud à un autre.

Page 11: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Déploiement et gestion des applicationsEn s'appuyant sur une solution de gestion des applications mobiles appropriée, le service informatique peut proposer aux employés et aux partenaires commerciaux un accès aux applications et aux données conforme à leurs rôles depuis les appareils qu'ils préfèrent ou qu'ils possèdent personnellement. Il est ainsi inutile d'imposer des contrôles restrictifs sur ces appareils dans le but de répondre aux exigences en matière de sécurité et de réglementation.

Les politiques et les technologies de gestion des applications mobiles permettent de limiter la suppression des données à une poignée d'applications d'entreprise et leurs données sans toucher au reste du contenu personnel de l'appareil. De cette façon, la mobilité devient un atout essentiel pour l'entreprise en matière de sécurité des données sans nuire à l'expérience de l'utilisateur sur son appareil.

Une bibliothèque d'applications d'entreprise privée de marque blanche permet de distribuer de façon centralisée des applications personnalisées ou organisées auprès des employés et des membres autorisés de l'entreprise au sens large (sous-traitants, partenaires de l'écosystème, etc.), même lorsque votre service informatique ne gère pas lui-même le terminal. De cette façon, vous pouvez offrir aux utilisateurs une expérience homogène de type client sur l'ensemble des plateformes tout en bénéficiant de contrôles d'entreprise.

Certaines solutions comprennent également des tableaux de bord graphiques permettant de bénéficier d'un aperçu détaillé sur l'adoption des applications par l'entreprise. Vous êtes ainsi en mesure d'observer d'un peu plus près certains indicateurs, comme les utilisateurs inscrits auprès de la bibliothèque des applications d'entreprise, le nombre d'applications en cours d'utilisation, la distribution des applications sur la plateforme du système d'exploitation, les applications les plus populaires et bien plus encore.

Prendre en compte l'ensemble du cycle de vie des applications mobilesVotre solution EMM doit fournir un cadre permettant d'assurer la sécurité et la gestion de l'ensemble du cycle de vie des applications et couvrir les points suivants :• Développement et achat

des applications (applications tierces et développées en interne)

• Provisionnement et déploiement des applications

• Gestion des politiques et de la sécurité des applications

• Utilisation des applications et retour des utilisateurs

• Retrait des applications et effacement sélectif des données

Les fonctions suivantes vous indiquent que vous êtes sur la bonne voie :• Fonctionnalité

d'authentification unique, qui permet aux utilisateurs de ne s'authentifier qu'une seule fois pour accéder au contenu sur l'ensemble des applications

• Chiffrement des données partagées entre plusieurs applications et des données en cours d'utilisation par les applications, qu'elles soient sur un appareil, derrière le pare-feu ou dans le cloud

• Conteneurisation simplifiée de toutes les applications

• Présence d'un kit de développement logiciel, qui permet aux développeurs de tirer parti de fonctionnalités avancées, telles que le partage sécurisé de documents entre applications, ou d'une structure de services partagés pour ajouter des fonctionnalités courantes sans avoir à écrire de nouvelles lignes de code

Page 12: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

3. Certifications et identifiants en matière de sécurité

4. Protection de la confidentialité des utilisateurs

De quel type de certifications de sécurité les plateformes UEM que vous avez sélectionnées disposent-elles ? Quid des fournisseurs ? En fonction du secteur dans lequel vous évoluez, il se peut que vous soyez légalement tenu de rechercher une plateforme en mesure de prendre en charge les normes HIPAA, HITECH, GLBA, FISMA ou toute autre exigence en vigueur en matière de sécurité.Écoutez également les organisations, les analystes, les clients et les acteurs des différents secteurs parler en des termes favorables de chacune des plateformes. La plupart des clients prétendent disposer d'une puissante protection et déclinent fièrement leur liste de fonctionnalités de sécurité, mais seules les organisations bénéficiant d'une validation tierce peuvent réellement justifier ces affirmations. Ont-elles passé du temps et déployé des ressources pour prouver que leur système de sécurité est suffisamment puissant pour vos besoins ?

Le recours aux applications mobiles favorise généralement la fuite de données, notamment lorsque les employés utilisent des données métiers dans des outils de stockage dans le cloud ou des comptes de messageries personnels, ou dès lors qu'ils effectuent des sauvegardes de leur appareil sur des ordinateurs personnels. Or, la sécurité mobile implique bien plus qu'une simple protection des données métiers en transit ou stockées sur des appareils. Les organisations doivent veiller à protéger les détails de configuration et les identifiants des utilisateurs éventuellement stockés sur des appareils mobiles. L'absence de protection implique des vulnérabilités, susceptibles de mettre votre réseau et vos applications métiers en danger. La protection de l'appareil uniquement n'empêche en aucun cas la perte de données métiers. Vous devez sauvegarder les 3 aspects de la sécurité mobile (CIC), à savoir le contenu, les identifiants et la configuration.

Avec le développement des approches BYOD, les entreprises ont pris de plus en plus conscience des sensibilités et des responsabilités potentielles dans la façon dont elles gèrent les appareils et les informations des employés. Les raisons pour lesquelles les employés cherchent à ce que leurs données restent confidentielles sont les mêmes que celles qui poussent les organisations à mettre en place des systèmes de sécurité. Leurs données sont strictement personnelles et doivent le rester.Par ailleurs, conformément aux lois anti-discrimination en vigueur dans certains pays, l'accès à un inventaire des applications sur un appareil ou à des informations de géolocalisation peut éventuellement constituer un motif de poursuite pour licenciement abusif.Parmi les exemples les plus importants de non-respect de la vie privée auxquels vous pouvez être confrontés, citons notamment le cas où vous effacez intégralement le contenu de l'appareil personnel d'un employé, car les données de votre entreprise sont en danger (suite au vol/à la perte de l'appareil ou au départ d'un collaborateur).

Vous devez également être conscient que le recours à des services de localisation à des fins de conformité (qui peuvent d'ailleurs décharger les batteries) ou le stockage des journaux téléphoniques/de localisation représentent des infractions potentielles aux règles de confidentialité des employés.Recherchez une solution qui vous aidera à établir la confiance en protégeant non seulement vos données métiers sensibles, mais également le contenu personnel de vos employés sur tous les systèmes d'exploitation, quel que soit le propriétaire de l'appareil.

Page 13: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

5. Contrôle des documents

Le partage de fichiers, notamment entre appareils mobiles, fait désormais partie intégrante de tout processus de collaboration en entreprise. Au fur et à mesure que les entreprises mobilisent leurs processus métiers, de plus en plus de données sensibles sont échangées ou stockées sur des appareils mobiles.Les fichiers contenant des ressources sensibles, comme des éléments de propriété intellectuelle, des données financières et des informations réglementées, sont donc intrinsèquement vulnérables et en danger lorsqu'ils ne sont pas protégés. Cette situation est avérée, que les fichiers soient partagés au sein du périmètre de votre organisation ou auprès d'un sous-traitant tiers. Une récente étude menée par The Ponemon Institute1 révèle que 61 % des employés reconnaissent envoyer des e-mails non cryptés, ne pas supprimer les documents confidentiels ou transmettre par erreur des données sensibles à des destinataires non habilités.

Afin d'empêcher que des données réglementées ou stratégiques ne tombent entre de mauvaises mains, vous devez protéger directement vos documents. Recherchez une plateforme UEM qui propose une solution sécurisée de synchronisation et de partage de fichiers d'entreprise avec des fonctionnalités GDN (gestion des droits numériques) pour ajouter des politiques de sécurité au niveau des fichiers ou une solution qui s'intègre rapidement dans un outil de ce type. Dans les secteurs réglementés, vous devez également assurer le suivi des documents à des fins d'audit et de conformité.

6. Modèle de déploiement (dans le cloud ou sur site)

Un grand nombre de solutions de gestion des terminaux sont disponibles à la fois sous la forme de versions cloud (à savoir SaaS, « Software as a Service ») et de versions sur site. Chaque modèle à ses propres avantages. Voici quelques facteurs pouvant influencer votre décision :

Le temps de déploiement : les solutions basées sur le cloud peuvent souvent être très rapidement opérationnelles.

La maintenance : les solutions basées sur le cloud peuvent alléger la charge de travail du service informatique en matière de mises à jour et de mises à niveau, ce qui est particulièrement intéressant pour les entreprises disposant de ressources techniques limitées en interne.

Le contrôle et l'accès : une solution sur site réside du côté serveur de votre centre de données. Certains services informatiques bénéficient ainsi de fonctionnalités plus puissantes en matière de contrôle des données et de reprise après sinistre, ainsi que d'une intégration plus étroite avec les autres systèmes.

La conformité : pour certaines organisations réglementées ou de haute sécurité (comme les services des gouvernements ou les autorités militaires), il se peut que la mise en œuvre d'une solution sur site soit plus simple, bien que cette situation ait tendance à changer également au fur et à mesure de l'évolution des déploiements dans le cloud (et des points de vue des services informatiques).

Idéalement, votre solution UEM doit pouvoir vous proposer les deux types de déploiement sans que vous n'ayez besoin de faire le moindre compromis en matière de sécurité ou de fonctionnalité en fonction de la méthode que vous avez choisie pour la suite, même si vous avez besoin de modèles différents à différents endroits.

Page 14: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

7. Migration et mise en œuvre

8. Support technique

La migration vers une nouvelle plateforme exige que l'on y consacre du temps et des ressources. Le processus ne doit cependant pas être une source de stress. Il est essentiel de choisir l'approche la plus appropriée, celle qui vous permettra d'être opérationnel avec un minimum d'interruption pour les employés.

Votre stratégie UEM doit tenir compte de ce processus. De quelles ressources avez-

vous besoin et où les trouverez-vous ? Les entreprises clientes comptent généralement des milliers de terminaux fonctionnant sur différents continents, dans plusieurs bureaux aux quatre coins du monde.

Vous devez prévoir un plan de transition pour la phase de migration, un calendrier pour ces migrations et un plan de formation pour le service informatique et les utilisateurs finaux.

Vous vous reposez sur votre plateforme mobile pour accélérer la prise de décisions, augmenter les revenus et les bénéfices, simplifier les flux de travail et connecter les utilisateurs, les équipes, les clients et les fournisseurs. Il s'agit d'un élément essentiel de votre activité. Lorsque vous choisissez votre solution UEM, le fait de veiller à ce que le fournisseur offre les capacités et les options d'assistance dont vous avez besoin

semble donc judicieux. Faites le point sur les solutions disponibles et leur coût pour trouver celle qui répondra à vos besoins en termes de planification, de mise en œuvre, d'optimisation et de résolution régulière des problèmes. Dans le cas contraire, vous risquez de compromettre les bénéfices que votre investissement UEM est supposé vous apporter en premier lieu.

9. Formation et fonctionnalités à l'intention des utilisateurs

De quelle assistance aurez-vous besoin en termes de formation, comment y accèderez-vous et à quel prix ? Plus il sera simple pour le service informatique et les utilisateurs finaux d'interagir avec votre solution UEM (pour la mise en service initiale

comme pour la gestion au fil de l'eau), plus la formation sera courte. Veillez donc à vous renseigner sur ce que chaque fournisseur potentiel a mis en place pour rationaliser et simplifier les processus pour ces deux groupes de collaborateurs clés.

Page 15: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

10. Tarif et coût total de possession

La migration vers une seule plateforme de gestion des terminaux unifiée aidera votre organisation à standardiser son infrastructure, à réduire la complexité et à augmenter le retour sur investissement.

Veillez à ce que votre solution puisse offrir une mobilité à la fois flexible et rentable, qu'il est possible de faire évoluer au rythme de vos besoins au fil du temps. Insistez sur les détails en ce qui concerne le nombre d'appareils que vous pouvez ajouter par domaine. Prenez également en compte les conditions de paiement ; si l'idée de ne pas

avoir à effectuer d'investissements importants en amont est séduisante, vous pouvez opter pour un modèle d'abonnement afin d'avoir la possibilité de prévoir vos dépenses de fonctionnement annuelles. Il peut être utile pour la trésorerie d'étaler les coûts de cette façon.

Enfin, pour vous faire une idée exacte du coût total de possession, vous devez tenir compte des coûts directs et indirects. Au fur et à mesure de votre progression sur la courbe de maturité de la mobilité, la fiabilité devient de plus en plus essentielle.

Page 16: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Mobilité de premier plan grâce à la suite BlackBerry Enterprise Mobility

Avec BlackBerry Enterprise Mobility Suite®, les entreprises peuvent répondre favorablement aux demandes de leurs utilisateurs et de leurs responsables et garantir leur productivité partout et à tout moment à partir d'applications mobiles sécurisées. Elles peuvent également bénéficier de politiques et de contrôles multiplateformes cohérents sur plusieurs systèmes d'exploitation (iOS®, Android™, Android™ for Work, Samsung Knox™, Windows®, macOS et BlackBerry®), quels que soient le modèle de possession de l'appareil ou les groupes d'utilisateurs en cours de mobilisation.

BlackBerry® Enterprise Mobility Suite :•Offre une solution clé en main pour

mettre en œuvre la collaboration, les activités sectorielles et les applications personnalisées tout en protégeant la confidentialité de votre entreprise et de vos employés grâce à des politiques de sécurité et de conteneurisation cohérentes sur l'ensemble des systèmes d'exploitation en mesure de séparer les contenus professionnels et personnels.

•Met à disposition les outils, les API, l'infrastructure et les kits de développement logiciel pour permettre de développer des applications et garantir une sécurité homogène sur l'ensemble des appareils et des systèmes d'exploitation.

•A été minutieusement testée par des organismes tiers et a été certifiée (Certification de sécurité reposant sur les critères communs, entre autres) pour sa gestion des applications et sa plateforme de sécurité des applications sous-jacente, ce qui en fait une solution de choix pour les entreprises évoluant dans les secteurs de l'assurance, de la finance, des services juridiques, de l'aérospatial, de la défense et des opérations militaires, ainsi que pour toutes les autres organisations soucieuses de la sécurité.

•Peut offrir des contrôles précis sur le contenu en intégrant une fonctionnalité de gestion des droits numériques (GDN) dans vos fichiers de façon à pouvoir les protéger et les suivre à tout moment, même une fois téléchargés et partagés avec des tiers.

•Est suffisamment flexible pour répondre de façon rentable à vos besoins au fur et à mesure de leur évolution, ce qui vous permet d'intégrer de nouvelles fonctionnalités au fil du temps sans provoquer d'interruption ni faire table rase de ce qui existe déjà.

•Aide les organisations à répondre aux exigences de sécurité les plus élevées et/ou à garantir la conformité réglementaire en matière de mobilité. Les solutions d'entreprise de BlackBerry répondent aux besoins des acteurs suivants :• 16 gouvernements au sein du G20• Les 10 plus grands cabinets juridiques• Les 5 plus grandes entreprises pétrolières

et gazières• Plus de la moitié des entreprises du

classement Fortune 100, dont l'intégralité des banques commerciales y figurant

Page 17: Solution UEM Le guide du DSI - cdn.cupinteractive.com · 5.Comment pouvons-nous aider les propriétaires d'applications, les ... La mobilité est une démarche à part entière. Au

Livre blanc

Édition ManagementPour les organisations ayant besoin de fonctionnalités de gestion et de contrôle au niveau des appareils, l'édition Management propose BlackBerry® UEM, une solution de gestion des terminaux unifiée, complète, multiplateforme et hautement sécurisée.

Édition EnterprisePour les organisations ayant besoin de fonctionnalités de collaboration parallèlement à une solution UEM, l'édition Enterprise permet d'offrir aux utilisateurs une expérience mobile de premier plan avec Microsoft® Exchange tout en veillant à garantir une sécurité de bout en bout et à protéger les données d'entreprise.

Édition CollaborationPour les organisations prêtes à exploiter la productivité mobile avancée, l'édition Collaboration permet de mobiliser en toute sécurité les applications Microsoft (Exchange, Office 365, Office, SharePoint, Skype Entreprise), ainsi que d'autres applications clés (comme les applications CRM) à partir d'un écosystème d'applications de premier plan.

Édition ApplicationLes organisations qui exploitent déjà des fonctionnalités de gestion avancée des terminaux, ainsi que des applications métiers tierces et de collaboration peuvent passer à la vitesse supérieure en développant leurs propres applications personnalisées afin de déployer une plus grande variété de processus métiers. L'édition Application offre une plateforme complète pour la sécurité, le développement et le déploiement des applications.

Édition ContentPour les organisations qui souhaitent ajouter une fonctionnalité de protection de l'ensemble du contenu à leur solution UEM et à leur vaste portefeuille d'applications personnalisées et tierces, l'édition Content comprend BlackBerry Workspaces, la solution sécurisée de synchronisation et de partage de fichiers d'entreprise leader du marché. BlackBerry Workspaces intègre directement dans les fichiers une fonctionnalité de protection reposant sur la gestion des droits numériques (GDN) de façon à ce que votre contenu soit toujours en sécurité, où qu'il aille. Vous avez ainsi la possibilité de contrôler la capacité des utilisateurs à afficher, modifier, copier, imprimer, télécharger ou transmettre des fichiers, même après les avoir téléchargés ou partagés avec des tiers.

Découvrez BlackBerry Enterprise Mobility Suite sur la page www.blackberry.com/suite

BlackBerry Enterprise Mobility Suite propose les fonctionnalités appropriées pour répondre à vos besoins

en matière de mobilité et de productivité

* En date du 10/20151 Disponible sur : https://www.complianceweek.com/sites/default/files/Ponemon-Intralinks%20File%20Sharing%20Report.pdf© 2016 BlackBerry Limited. Les marques commerciales, y compris, mais de façon non exhaustive, BLACKBERRY, BLACKBERRY UEM, BBM et EMBLEM Design, sont des marques ou des marques déposées de BlackBerry Limited. Toutes les autres marques sont la propriété de leurs détenteurs respectifs.iOS est une marque déposée de Cisco Systems, Inc. et/ou de ses affiliés aux États-Unis et dans certains autres pays. iOS est utilisé sous licence par Apple Inc. Apple Inc. ne parraine pas, n'autorise pas et n'approuve pas cette brochure. Android est une marque déposée de Google Inc. qui ne parraine pas, n'autorise pas et n'approuve pas cette brochure.Microsoft, SharePoint et Windows sont soit des marques déposées, soit des marques commerciales du groupe d'entreprises Microsoft.