Select Page

Comment encadrer la mobilité en entreprise ? Volet 1

Comment encadrer la mobilité en entreprise ? Volet 1

L’EMM pour répondre aux enjeux de la mobilité en entreprise

Le « tout mobile » a depuis longtemps investi la sphère professionnelle. Dans l’entreprise, comme ailleurs, les utilisateurs multiplient les outils digitaux pour être plus productifs, plus flexibles, plus libres. On estime qu’un tiers des employés utilisent aujourd’hui au moins trois appareils mobiles dans le cadre de leur activité professionnelle. Plus qu’un buzzword ou qu’un effet de mode, l’EMM (Enterprise Mobility Management) est devenue un véritable enjeu stratégique pour les départements IT pour soutenir la consumérisation de l’informatique en entreprise et la prise d’autonomie des utilisateurs vis-à-vis des nouvelles technologies. Mais quels sont les véritables enjeux de la mobilité en entreprise ? Et quelle stratégie les équipes IT doivent-elles mettre en œuvre pour bien l’encadrer ?

Les 4 enjeux de la mobilité en entreprise

Une stratégie de gestion de la mobilité en entreprise doit prendre en compte quatre éléments clés.

  1. Les utilisateurs

C’est sans doute le premier élément à considérer : ce sont les utilisateurs / employés qui justifient tous les investissements consentis en matière de gestion de la mobilité. Pour que ces investissements ne soient pas vains, il est donc essentiel de bien identifier leurs besoins, en fonction notamment de leurs profils. Le management, les équipes de terrain, les équipes techniques ou support n’auront en effet pas les mêmes attentes vis-à-vis de leurs usages de la mobilité. Certains seront de bons clients du BYOD, d’autres non. Tous n’auront pas besoin d’accéder aux mêmes ressources, aux mêmes moments. En ce sens, une solution de gestion de la mobilité doit permettre de gérer efficacement les comptes utilisateurs et d’accéder de manière fiable et sécurisée aux ressources de l’entreprise.  

  1. Les équipements

La mobilité a également transformé l’espace de travail, en élargissant considérablement l’éventail d’appareils interconnectés. L’émergence du BYOD n’arrange rien à l’affaire, en introduisant des équipements personnels dans les murs de l’entreprise, et surtout en en sortant, de manière souvent incontrôlée, des données potentiellement sensibles. Pour les équipes IT, la tâche est donc de plus en plus complexe, face à un parc mobile de plus en plus hétérogène, multi-marques et multi-OS. Inventaire, protection des données de l’entreprise, respect des données privées des collaborateurs, accessibilité et performance des services : autant de défis auxquels une solution efficace d’EMM doit être en mesure de répondre.

  1. Les applications

On le sait, les applications sont désormais une pièce maîtresse de l’activité des entreprises. Mais avec la multiplication galopante des équipements et les besoins variés des utilisateurs, leur déploiement et leur administration deviennent un véritable casse-tête pour les équipes IT. Les applications peuvent elles-mêmes requérir des procédures d’installation différentes ou des ajustements individuels pour fonctionner correctement en fonction des équipements concernés. Toutes n’ont pas non plus le même niveau de sécurité. D’où la nécessité pour l’IT de bien comprendre quelle application doit être utilisée par qui et sur quel type d’appareil, et de faire en sorte de protéger, quel que soit le cas de figure, les données de l’entreprise.

  1. Les données

La mobilité suppose évidemment d’accéder à des données, tout le temps, partout, sans pour autant compromettre leur intégrité et leur sécurité. Il s’agit donc pour l’IT de jongler entre les contraintes d’identité, d’architecture, de gestion applicative, de disponibilité et de sécurité. Il faut impérativement comprendre comment les données circulent entre et sont stockées sur les appareils afin de mieux planifier et déterminer la politique de l’entreprise en matière de mobilité : protection multi-couches, qualification et classification des données en fonction de leur criticité, méthodes de chiffrement, contrôles d’accès et authentification renforcée… Les solutions d’EMM proposent plusieurs niveaux de contrôle et de monitoring. A chaque organisation de définir celui qu’il lui faut.

Comment choisir la bonne solution d’EMM ?

Le marché de l’EMM est évidemment en plein boom, et les éditeurs de solutions disparaissent parfois aussi vite qu’ils sont apparus. Difficile, dans ce contexte mouvant, d’être sûr de faire le bon choix et de retenir la solution qui saura à la fois s’adapter aux enjeux technologiques de l’entreprise, proposer une gestion complète de son parc mobile, et l’aider à adresser ses futurs challenges. Cet éditeur existera-t-il seulement encore dans 18 mois ?

Si vous recherche une solution d’EMM, vous devez donc commencer par vous poser les bonnes questions :

– Quelles applications utilisez-vous ou envisagez-vous d’utiliser ?

– Quels OS et quels types de terminaux allez-vous prendre en charge ? Qui en sera le propriétaire ?

– Les terminaux détenus par l’entreprise et ceux détenus par vos collaborateurs seront-ils gérés de la même façon ?

– Qui sera susceptible d’utiliser quel type de terminal ? Où et dans quels contextes ?

La solution d’EMM que vous retiendrez doit évidemment apporter une réponse efficace à l’ensemble de ces problématiques. En plus de garantir un niveau de sécurité optimal qui permette de contrôler les accès aux données de l’entreprise et aux applications critiques, et de renforcer la protection contre les risques d’intrusion. Mais elle doit également s’adapter à vos choix et à votre stratégie en matière d’infrastructure, ainsi qu’aux évolutions tant de votre parc que de vos usages. Car une stratégie de mobilité dans l’entreprise a évidemment des impacts notoires sur votre infrastructure, qu’il faut savoir anticiper et adresser de la manière la plus efficace et pérenne possible. C’est ce que nous verrons dans la seconde partie de ce dossier.

About The Author

SCC

Et si nous parlions métiers ?Rendez-vous sur le blog AucoeurdesMétiers
+