Quelles sont les meilleures pratiques de mobilité en entreprise ?

 

Alors que le marché de la mobilité en entreprise continue d’évoluer, les recommandations suivantes peuvent aider à faciliter l’accès aux applications et aux contenus mobiles et à améliorer la productivité tout en réduisant les risques.

 Tirer parti du cloud pour une meilleur mobilité en entreprise

Les déploiements SaaS offrent des options intéressantes pour le développement, la mise en œuvre et la maintenance des applications pour les organisations qui ont un nombre important ou changeant d’utilisateurs mobiles, ainsi que pour les services informatiques ayant des limitations en matière de personnel ou de sécurité :

  • Accès rapide des utilisateurs aux applications professionnelles, sans avoir à investir du temps et de l’argent dans des outils de serveur supplémentaires dans les centres de données d’entreprise.

  • Services de sécurité flexibles et évolutifs : lorsqu’ils sont combinés avec un MDM, les déploiements SaaS peuvent nécessiter moins de ressources matérielles, ainsi que moins d’efforts d’installation et de maintenance, par rapport aux solutions sur site.

Ainsi, les déploiements SaaS peuvent accélérer les initiatives d’entreprise par rapport aux cycles traditionnels de mise en œuvre et de maintenance associés aux applications sur site.

Nouez le SaaS et le SaaP 

Les applications mobiles peuvent radicalement changer la manière dont les organisations interagissent avec leurs clients, employés et partenaires. C’est pourquoi il est important de rechercher des fournisseurs dotés d’un riche écosystème pouvant répondre à vos besoins en termes d’échelle et d’intégration, y compris les connexions aux bases de données, les systèmes de transactions, de réservations ou d’inventaire :

  • Conformité avec des protocoles, tels que LDAP et SAML, pouvant faciliter les extensions tierces.
  • Compatibilité avec les outils tiers de développement d’applications mobiles.
  • Interface de gestion intuitive pour la configuration de connexions à des services externes, tels qu’Active Directory, et la sélection de politiques pour les appareils. 

Jusqu’à la sortie des nouvelles versions des systèmes d’exploitation d’Apple, d’Android et de Windows, les contrôles de politiques spécifiques à une application nécessitaient une intégration au SDK ou des wrappers spécifiques au fournisseur. Toutefois, de nos jours, les principaux fournisseurs de systèmes d’exploitation mobiles fournissent des API intégrées pour la gestion des applications qui simplifient la mise en œuvre de politiques. Cependant, ces API ne peuvent être accessibles/contrôlées qu’en utilisant une solution EMM.

Sécurisez vos applications et vos données

La prolifération des appareils et des applications mobiles dans l’entreprise pose divers risques de sécurité et de confidentialité. Par exemple, l’utilisation des appareils personnels pour accéder aux données de l’entreprise à tout moment et de n’importe où peut rendre les réseaux vulnérables aux accès non autorisés, aux fuites de données et aux attaques.


Les cybercriminels peuvent utiliser trois principaux vecteurs pour mener des attaques sur une infrastructure mobile :

  • Les réseaux : les attaques de réseau permettent aux cybercriminels de se concentrer sur des cibles et objectifs spécifiques. Ils peuvent facilement configurer un faux point d’accès, par exemple, ou en détourner un déjà existant et intercepter ou rediriger le trafic vers des réseaux malveillants.
  • Les appareils : les appareils mobiles peuvent être jailbreakés ou rootés pour compromettre leur sécurité. En conséquence, les systèmes d’exploitation mobiles sont constamment affectés par les exploits que les fournisseurs tentent de corriger. À partir du moment où un exploit a été découvert jusqu’au moment où il est corrigé, les cybercriminels peuvent l’utiliser pour attaquer des utilisateurs sans défense.
  • Les applications : les attaques basées sur les applications offrent aux cybercriminels la possibilité de compromettre pratiquement toutes les cibles. Les logiciels malveillants se trouvent dans les app-store publics, tels qu’Apple App Store et Google Play. Les app-store tiers offrent encore moins de contrôle sur les applications qu’ils proposent et constituent une cible attrayante pour les activités malveillantes.

D’ailleurs, Gartner estime que 75% des failles de la sécurité mobile jusqu’en 2017 étaient le résultat de mauvaises configurations des applications mobiles.

Lorsque les développeurs se précipitent pour commercialiser leurs applications mobiles, ils ont tendance à se concentrer sur les fonctionnalités plutôt que sur la sécurité. En conséquence, les pratiques de développement manquent souvent de processus matures et des meilleures pratiques pour lutter contre les menaces mobiles. La plupart des entreprises s’appuient sur des politiques d’hygiène mobile associant des solutions MDM ou EMM pour contrôler les dommages causés par des appareils compromis. Bien que ces solutions répondent à de nombreuses menaces connues, elles ne peuvent toutefois pas détecter les vulnérabilités inconnues des réseaux, des systèmes d’exploitation et des applications. 

Le bien-fondé de l’analyse des données

À mesure que la mobilité s’étend à l’ensemble de l’entreprise, et même aux partenaires et aux clients, il est essentiel de surveiller en permanence l’infrastructure mobile et de fournir des métriques d’utilisation.

L’analyse comportementale et de performance intégrée à l’application peut fournir des informations utiles. Par exemple, les métriques peuvent aider à garantir que votre infrastructure est mise à jour. Ils peuvent vous dire comment les applications sont utilisées et quelle activité elles génèrent.

Il en résulte une utilisation optimisée des applications, de meilleures performances mobiles et la possibilité de recueillir des informations susceptibles de guider les investissements futurs.

Évolution du marché de la mobilité en entreprise

L’émergence continue de nouvelles technologies peut simplifier la gestion et la sécurité des mobiles. 

La solution Android for Work, en particulier, vise à assurer la sécurité au niveau du système d’exploitation. Il peut partitionner des environnements professionnels et personnels en fournissant des profils ou des conteneurs sécurisés sur la dernière génération d’appareils Android. Cela signifie qu’il peut appliquer des contrôles au niveau de l’entreprise, tandis que les utilisateurs gardent le contrôle de leurs données personnelles.

La solution protège également les applications et les données professionnelles des activités personnelles des utilisateurs effectuées en dehors de leur profil, telles que les applications Web à chargement latéral, les commandes effectuées sur des sites Web inconnus ou toute autre activité potentiellement non sécurisée.

Les administrateurs informatiques peuvent également appliquer des politiques aux applications s’exécutant dans le conteneur, telles que l’utilisation forcée du VPN ou les restrictions de copier-coller. Ils peuvent également empêcher les utilisateurs d’installer des applications non approuvées à partir du Google Play Store dans l’espace de travail de l’entreprise. 

Les administrateurs informatiques peuvent désormais disposer d’un contrôle total sur l’ensemble des applications de l’entreprise et retirer facilement les appareils perdus ou volés, ainsi qu’effacer à distance toutes les données de travail tout en laissant le contenu personnel intact sur un appareil.

Par conséquent, à partir de ce que nous considérons comme une solution EMM, les unités commerciales s’impliqueront de plus en plus dans le développement et le déploiement d’applications et travailleront de concert avec leur service informatique. Ces déploiements nécessiteront un temps de mise sur le marché rapide pour rester un atout efficace et compétitif.