Ajouter un commentaire

Par :
Christophe Merre

lun, 21/05/2012 - 14:57

Une tendance est confirmée : la croissance du nombre de tablettes et des Smartphones dans les entreprises. Si les petites entreprises sont moins sensibilisées aux problématiques de sécurité, les Grands Comptes disposent eux de postes de Responsable Sécurité, ainsi que de DSI qui ont déjà intégré cette problématique pour les PC, et qui s’y intéressent sur la partie télécom pure. Cet aspect qui était géré auparavant par les services généraux, échoie donc de plus en plus à la DSI. Par Christophe Merre, Directeur Marketing Consotel.

La notion de sécurité devient omniprésente dans les besoins clients exprimés. D’autant plus que les clients sont sollicités par les opérateurs qui ont intégrés des solutions de ce type, et par les sociétés d’antivirus qui intègrent des fonctions de sécurité basiques. Le public est donc sensibilisé de tous côtés.

L’acceptation du phénomène de croissance du Bring Your Own Device (BYOD) se diffuse, mais curieusement, peu de responsables se décident à mettre en place une solution de MDM. Le fait que les solutions disponibles ne couvrent souvent pas tous les OS de Smartphones est un frein. C’est une complexification pour l’entreprise, qui se retrouve à devoir faire appel à un prestataire X pour une partie de ses terminaux et à un prestataire Y pour le reste. 

Vous préconisez de lier le projet MDM à une Telecom Policy plus globale…

La mise en place d’une politique télécom qui généralise les Smartphones auprès des employés peut permettre d’avoir un meilleur contrôle sur le BYOD. C’est une logique de rationalisation. Si l’utilisateur est satisfait de son équipement, il ne va pas faire appel à son outil personnel.

Par ailleurs, avoir une approche en termes de politique télécom globale permet d’aller jusqu’à la « masterisation » d’un poste. Il s’agit de la possibilité de créer des profils avec des droits spécifiques sur certaines applications, pour qu’au final l’outil soit réellement utilisé dans un contexte professionnel. Il est également possible de mettre en place plusieurs profils, qui permettent de se connecter avec un conteneur d’applications professionnel, séparé d’un autre « personnel ». Dans le même ordre d’idée, il devient possible d’aller jusqu’à une facturation séparée, une fois les usages identifiés.

Au sens large, il s’agit de lier l’usage et la sécurité, avec les autres aspects comme le contrôle des coûts (par l’intermédiaire du TEM) et la gestion globale des télécoms dans l’entreprise.

Comment procéder ?

Le socle de base d’une offre MDM a pour objectif de protéger contre la perte et le vol des terminaux et donc potentiellement des données entreprises, au-delà de toutes problématiques liées à un type de population particulier. Il n’est donc pas nécessaire de se poser trop de question sur cet aspect pour généraliser le déploiement de la solution dans l’entreprise. Au contraire, il faut entrer dans une logique « plug and play ». Une liste de terminaux (communiquée par le client ou obtenu par l’intermédiaire d’une solution TEM déjà en place) permet d’envoyer directement un agent sur le device, qui va provoquer « l’enrollment »*

Dans notre cas, les fonctions relatives à cette offre sont des mesures très claires : blocage à distance, changement de code verrou, effacement de toutes les données de l’appareil ou des seules données professionnelles et localisation du terminal. Côté client, ces actions seront faites soit par le gestionnaire à distance, avec l’interface adéquate, soit par l’utilisateur final par l’intermédiaire d’un portail End User.

A partir de ce socle, il devient possible de lier MDM et Telecom Policy. Cela passe par la mise en place de profils utilisateurs, de packages d’applications et paramétrages « entreprises » pour déployer des terminaux sécurisés, opérationnels et professionnels.

Quels conseils donner aux entreprises tentées par un projet MDM ?

Avoir une approche globale de service, qui va au-delà des mesures de sécurité, est important pour répondre à 100% aux besoins de l’entreprise.

En effet, nous avons souvent vu des entreprises acheter des packs TEM unilatéralement par l’intermédiaire de leur service Achat. Or, dès l’instant où ces solutions étaient déployées, nous avons remarqué le décalage avec les besoins métiers. Ces questions, valables en TEM comme en MDM, s’abordent en amont, quitte à intégrer plus de monde dans la boucle. Evitons un modèle unique imposé et privilégions une approche fine orientée usages.

Les projets MDM se font souvent dans l’urgence, en réaction (inquiète) à ce qui peut être lu dans la presse. Or, il faut prendre du recul et avoir une vision MDM intégrée à la politique télécom de l’entreprise et pas uniquement un point de vue RSSI.

La gestion des terminaux mobiles est complémentaire avec une vraie gestion de parc intégrant l’organisation du client et le référentiel de l’entreprise. C’est ainsi qu’une valeur ajoutée se dégage pour le gestionnaire, quand il peut, sur un même outil, visualiser le détail de son parc,  faire des actes de gestion, des commandes de terminaux, des actions de MDM et visualiser la facturation des lignes.

Le MDM donne l’occasion de faire discuter gestion des télécoms et gestion de la sécurité. Sa complémentarité avec le TEM est un avantage pour la gestion télécom de l’entreprise. En liant facturation (TEM) et usages (MDM), avoir une vision 360° des télécoms devient possible.

Ainsi, une alerte sur le trafic data d’une ligne ne pourra, en TEM, venir qu’après la facturation mensuelle, par exemple. Grâce aux usages MDM, il devient possible de gérer des seuils en termes de consommation en temps réel et d’en informer l’utilisateur et le gestionnaire en conséquence.

En croisant ces éléments, la puissance d’optimisation des télécoms devient très importante. Il est donc conseillé de ne pas se focaliser seulement sur les aspects sécuritaires d’un projet MDM.

Christophe Merre, Directeur Marketing Consotel

*Récupération des informations du terminal et leur rapatriement vers la personne en charge de la sécurité.

A propos de l'auteur

Christophe Merre

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
  QQQ        J  M   M  TTTTTT  V     V 
Q Q J MM MM TT V V
Q Q J M M M TT V V
Q QQ J J M M TT V V
QQQQ JJJ M M TT V
Q