Pour mettre à disposition de son entreprise une flotte mobile efficace et sécurisée, il est recommandé de procéder avec méthode et de se faire accompagner pour faire les bons choix. Comment s’y prendre ? Dans quel sens procéder ? Vous êtes perdus ? On vous explique tout !
La crise sanitaire, avec la généralisation du télétravail, aura rappelé la nécessité d’offrir la possibilité aux collaborateurs d’échanger facilement entre eux, quel que soit le lieu où ils se trouvent. Ce besoin de mobilité augmente toutefois la surface d’exposition aux risques, avec des terminaux qui ne sont plus protégés derrière le pare-feu de l’entreprise.
Avec le phénomène du BYOD (Bring Your Own Device), les collaborateurs utilisent parfois leurs propres appareils pour travailler sur site ou à distance. Ce qui accentue encore leur vulnérabilité. Face à ces enjeux de sécurité mais aussi de conformité au RGPD, le déploiement d’une flotte de smartphones, de tablettes ou d’ordinateurs portables doit répondre à un certain nombre de prérequis.
1. Analyser ses besoins
Tout projet de déploiement d’une flotte de terminaux mobiles commence par une phase d’audit et de conseil. Menée par votre opérateur télécom, il s’agit de qualifier les besoins de votre organisation : cette étape préliminaire permet de définir le choix des terminaux, de leur système d’exploitation (iOS, Android), le degré de personnalisation (les applications sur l’écran d’accueil, les paramétrages Wi-Fi…), la politique d’administration et de sécurité, etc.
Dans ce cadre, la mise en place d’une solution d’EMM (Enterprise Mobility Management) permet de s’assurer que chaque terminal respecte les normes de sécurité édictées par l’entreprise : depuis la console d’administration centralisée, une entreprise peut interdire le téléchargement d’applications non-conformes, contrôler la manière dont les données sont utilisées et partagées, restreindre certaines actions telles que « Enregistrer sous » ou « Copier-coller », et ceci, sur tous les devices de la flotte. Grâce à cette console, en cas de vol ou de perte, un terminal peut être bloqué à distance, et/ou ses données effacées.
Pour les terminaux personnels utilisés dans le cadre du BYOD, une solution d’EMM permet, selon un principe de “containerisation”, de créer un sas étanche entre les données et les applications relevant de la sphère personnelle et celles de la sphère professionnelle.
Votre opérateur peut vous proposer un « pack de mise en service EMM » qui vous aidera à prendre en main la solution d’EMM que vous avez choisie : MaaS360 d’IBM, MobileIron, Airwatch, XenMobile de Citrix, Meraki de Cisco ou Microsoft Intune.
2. Concevoir les caractéristiques de la solution
Une fois ce cadre posé, il convient de décider de la stratégie de configuration et d’intégration. Cela passe par la définition de profils types d’utilisateurs (personae) par fonction, rattachement à un service ou statut hiérarchique, auxquels on associe des droits. Les commerciaux n’auront, par exemple, pas accès aux mêmes outils et aux mêmes serveurs partagés que leurs collègues de la comptabilité. L’équipe projet procède ensuite à une phase pilote (Proof of Concept) et à une formation de l’administrateur avant de procéder au déploiement généralisé.
3. Enregistrer tous les terminaux avant le déploiement
Le déploiement se fait selon deux modalités. Une entreprise peut choisir un enrôlement manuel. Dans ce cas, elle est généralement accompagnée par son opérateur, qui va l’aider à enregistrer un ou deux terminaux. Puis, elle répétera en toute autonomie l’opération pour le reste de la flotte.
L’enrôlement automatique permet, lui, d’industrialiser l’inscription des terminaux en transférant, sans intervention humaine, les numéros de série des appareils (IMEI) vers la solution EMM.
Ainsi identifiés, les terminaux sont déployés selon le mode de configuration prédéfini. Cette inscription automatique se fait via les plateformes propres à chaque constructeur, Apple Business Manager (ABM) pour les smartphones Apple, Knox Mobile Enrollment (KME) pour les terminaux Samsung et Zero Touch Enrollment (ZTE) pour les autres appareils Android.
4. Monitorer les aspects opérationnels au quotidien
Une fois les terminaux déployés, la solution d’EMM permet de les administrer, de les sécuriser et de les mettre à jour à distance. Là encore, l’entreprise a le choix de gérer elle-même sa flotte mobile au quotidien, ou bien de déléguer cette gestion à son opérateur.
Certaines offres de services managés impliquent que l’opérateur administre, pour l’entreprise, la solution d’EMM (gestion des applications, des anomalies et des alertes…), la maintienne en conditions opérationnelles (mises à jour, renouvellements de certificats…), et effectue les opérations courantes liées aux utilisateurs, comme l’ajout et la suppression d’un terminal, ou l’effacement de données à distance.
Analyse, paramétrage, déploiement ou encore gestion opérationnelle, les solutions EMM sont agiles et évolutives. Chaque entreprise a des besoins particuliers, elles sauront répondre aux caractéristiques de votre organisation et accompagner votre croissance !