Gestion de la mobilité d'entreprise - Enterprise mobility management

La gestion de la mobilité d'entreprise ( EMM ) est l'ensemble des personnes, des processus et de la technologie axés sur la gestion des appareils mobiles , des réseaux sans fil et d'autres services informatiques mobiles dans un contexte commercial. Alors que de plus en plus de travailleurs ont acheté des smartphones et des tablettes et ont demandé de l'aide pour utiliser ces appareils sur le lieu de travail, l'EMM est devenu de plus en plus important.

L'objectif de l'EMM est de déterminer si et comment l' informatique mobile disponible doit être intégrée aux processus et objectifs de travail, et comment aider les travailleurs lorsqu'ils utilisent ces appareils sur leur lieu de travail.

Utilisation commerciale de la technologie mobile grand public

Une étude de 2012 a montré qu'environ les deux tiers des propriétaires de smartphones utilisaient leurs appareils personnels pour des activités liées à l'entreprise. La prise en charge d'une grande variété de types d'appareils et de systèmes d'exploitation peut introduire des risques de sécurité et des coûts supplémentaires pour les entreprises.

Une enquête de 2011 a montré que les trois quarts des DSI britanniques et américains interrogés considéraient la technologie mobile comme un problème de sécurité important, bien que les consommateurs soient généralement moins concernés.

Sécurité

Étant donné que les appareils mobiles sont facilement perdus ou volés, les données sur ces appareils sont vulnérables. La gestion de la mobilité d'entreprise est un ensemble de systèmes destinés à empêcher l'accès non autorisé aux applications d'entreprise et/ou aux données d'entreprise sur les appareils mobiles. Ceux-ci peuvent inclure la protection par mot de passe, le cryptage et/ou la technologie d'effacement à distance, qui permet à un administrateur de supprimer toutes les données d'un appareil égaré. Avec de nombreux systèmes, les politiques de sécurité peuvent être gérées et appliquées de manière centralisée. De tels systèmes de gestion de périphériques sont programmés pour prendre en charge et coopérer avec les interfaces de programmation d'applications (API) de divers fabricants de périphériques afin d'accroître la conformité en matière de sécurité.

Le transfert de données entre l'appareil mobile et l'entreprise doit toujours être crypté, par exemple via un tunnel VPN ou via HTTPS .

Les appareils mobiles dans les entreprises avec des politiques « apportez votre propre appareil » (BYOD) sont souvent utilisés à la fois personnellement et professionnellement. Dans ces cas, le service informatique de l'entreprise a moins de contrôle sur la présence de logiciels malveillants sur l'appareil et sur les dommages pouvant être causés aux données de l'entreprise. Outre un comportement prudent de l'utilisateur, le stockage des données sur l'appareil mobile doit être limité et organisé de manière centralisée.

La diversité des appareils Android séduit les acheteurs grand public, mais est une source d'anxiété pour les experts en sécurité informatique. OpenSignal , une entreprise de téléphonie mobile basée au Royaume-Uni, a récemment publié une enquête sur près de 700 000 appareils et a signalé environ 12 000 appareils Android distincts utilisant huit versions différentes du système d'exploitation Google. Pour de nombreuses organisations informatiques qui définissent leur stratégie BYOD, cela se traduit par des risques de sécurité difficiles à surveiller et à contrôler.

Voir également

Remarques

  1. ^ un b Kietzmann, J.; Plangger, K.; Eaton, B.; Heilgenberg, K.; Pitt, L.; Berthon, P. (2013). « Mobilité au travail : une typologie des communautés de pratique mobiles et de l'ambidextrie contextuelle » (PDF) . Revue des Systèmes d'Information Stratégiques . 3 (4). doi : 10.1016/j.jsis.2013.03.003 . Archivé de l'original (PDF) le 10 novembre 2013 . Consulté le 9 novembre 2013 .
  2. ^ Ellis, Lisa; Jeffrey Saret et Peter Weed (2012). "BYOD : des appareils fournis par l'entreprise aux appareils appartenant aux employés" (PDF) . Extranet Télécoms, Médias & High Tech : Rappel n°20 . Consulté le 15 mai 2014 .
  3. ^ Drake, Stephen (octobre 2008). « Adopter les plates-formes mobiles de nouvelle génération pour résoudre les problèmes commerciaux » (PDF) . Computerworld Inc . IDC. Archivé de l'original (PDF) le 12 octobre 2012 . Consulté le 24 août 2011 .
  4. ^ Penfold, Andy (juin 2011). " Sybase met en garde l'entreprise contre la sécurité mobile " . Marketing mobile . Dot Media Ltd . Archivé de l' original le 19 août 2011 . Consulté le 24 août 2011 .
  5. ^ Rashid, Fahmida Y. (9 mars 2011). "La sécurité mobile est un casse-tête pour les DSI, pas une préoccupation pour les utilisateurs" . eWeek . Ziff Davis Enterprise Holdings Inc . Consulté le 24 août 2011 .
  6. ^ Cox, John (14 février 2011). "Les 90 nouvelles API de Samsung améliorent la gestion et la sécurité des appareils mobiles" . Monde du réseau. Archivé de l'original le 18 septembre 2011 . Consulté le 24 août 2011 .
  7. ^ Patrick Oliver Graf, 4 éléments essentiels pour les VPN pour appareils mobiles . Semaine de l'information, 2014-10-31. Consulté le 16 février 2015.
  8. ^ Kimberly Palmer, 10 façons de protéger votre téléphone . USNews Money, 2015-1-13. Consulté le 16 février 2015.
  9. ^ "La pièce manquante du puzzle informatique pour la mobilité BYOD" . CitizenTekk . 2013-09-18 . Récupéré le 10/10/2016 .

Les références

  • Stratégies de mobilité d'entreprise, ACS, mai 2009.
  • O'Sullivan, Cian, More Smartphones in the Enterprise Means More Security Risk (lien mort), GoMo News, juin 2011.