Les outils et services de gestion de la mobilité d’entreprise (EMM) aident les entreprises à sécuriser et à gérer les appareils mobiles, les applications et les données. Les solutions EMM permettent le travail mobile tout en garantissant la sécurité et la conformité des appareils professionnels et personnels.
Dans les organisations d’aujourd’hui, un large éventail d’appareils mobiles sont utilisés pour accéder aux données de l’entreprise et les traiter . Grâce à la popularité des programmes bring your own device (BYOD), ils peuvent inclure à la fois les smartphones et les tablettes fournis par l’entreprise et par les employés fonctionnant sous iOS, Android, Microsoft Windows et macOS.
Selon Omdia, plus de 60 % du personnel utilise des appareils mobiles pour des tâches critiques, et 67 % des entreprises prennent en charge le byod.1
Pour les employés, l’accès mobile transparent aux applications métier, telles que les e-mails et les outils de gestion de la relation client (CRM), augmente la productivité.
Pour les services informatiques, cependant, la dépendance croissante à l'égard de la technologie mobile peut entraîner des défis en matière de cybersécurité et de gestion. Il peut être difficile de gérer l’ authentification, d’appliquer des politiques de sécurité cohérentes et d’assurer la conformité sur un large éventail d’appareils personnels et contrôlés par l’entreprise. Les entreprises sont vulnérables aux violations de données, aux violations de conformité et aux interruptions d'activité.
Les outils de gestion de la mobilité d'entreprise offrent aux équipes informatiques une console unique pour gérer tous les actifs mobiles, des applications individuelles aux smartphones et tablettes, qu'ils soient fournis par l'entreprise ou détenus par les employés, sur n'importe quel système d'exploitation mobile.
Avec EMM, les entreprises peuvent rationaliser l'administration des appareils mobiles tout en protégeant les données d'entreprise dans les espaces de travail numériques. EMM aide les équipes informatiques à trouver un équilibre entre la flexibilité de la main-d'œuvre et la sécurité mobile, en simplifiant les opérations et en renforçant la posture de sécurité globale .
La gestion de la mobilité d’entreprise est apparue comme un moyen pour les entreprises de mieux gérer la prolifération des appareils mobiles au sein de leurs réseaux étendus.
La première vague de travail mobile de masse a commencé au début des années 2000, avec l'arrivée des smartphones BlackBerry. La plupart des personnes utilisaient des appareils fournis par l'entreprise, et les entreprises conservaient un contrôle total sur ces appareils avec des outils de gestion des appareils mobiles (MDM).
Lorsque de nouveaux smartphones, notamment l'iPhone d'Apple, sont arrivés sur le marché, les entreprises ont découvert que de nombreuses solutions MDM ne permettaient pas de gérer efficacement la diversité des appareils et des systèmes d'exploitation actuellement utilisés.
De plus, avec l’avènement des programmes byod, les entreprises avaient besoin d’un moyen de sécuriser les appareils mobiles personnels des employés. Les employés ne voulaient pas accorder à leurs employeurs un contrôle de niveau MDM sur les smartphones qu’ils possédaient.
Ces facteurs ont conduit au développement de solutions de gestion d’applications mobiles (MAM) et de gestion de contenu mobile (MCM). Alors que les outils MDM contrôlent l’ensemble de l’appareil, les MAM et MCM accordent aux administrateurs informatiques un contrôle granulaire uniquement sur les applications et les données d’entreprise.
À mesure que les tablettes sont apparues et que les applications mobiles sont devenues presque aussi puissantes que leurs homologues de bureau, les administrateurs informatiques se sont avérés confrontés à un plus grand nombre d’appareils (et de types d’appareils) que jamais. Les outils EMM ont été développés pour que les équipes informatiques puissent gérer tous ces appareils dans une solution unique, indépendamment de leur propriétaire, des fournisseurs qui les produisent et des applications et systèmes d'exploitation qu'ils utilisent.
De nombreuses solutions EMM modernes intègrent désormais des technologies avancées telles que l'intelligence artificielle et le machine learning pour automatiser les tâches de routine, identifier les menaces de sécurité potentielles et optimiser les processus de gestion. Ces capacités peuvent aider les entreprises à détecter les anomalies dans le comportement des appareils, à appliquer des politiques et à prendre des mesures de sécurité plus proactives.
Les outils EMM rationalisent considérablement la gestion informatique mobile, mais de nombreux EMM ne peuvent pas gérer les ordinateurs portables et les ordinateurs de bureau. Une solution plus récente, la gestion unifiée des terminaux (UEM), étend les capacités EMM pour gérer à la fois les appareils mobiles et les terminaux plus traditionnels via une console de gestion unique. (Voir « Gestion de la mobilité d'entreprise vs. gestion unifiée de la mobilité » pour plus d'informations).
Les solutions EMM intègrent généralement des composants provenant de divers outils de sécurité mobile et d'identité dans une seule plateforme. Ces composants fonctionnent ensemble pour sécuriser, gérer et optimiser les appareils mobiles et les données, applications et services auxquels ils accèdent.
Les solutions EMM peuvent être installées sur site ou fournies sous forme de logiciel en tant que service (SaaS) via le cloud. Ils fonctionnent avec les appareils mobiles, les applications et les systèmes d'exploitation les plus courants, y compris Android et iOS. De nombreux EMM peuvent s'intégrer aux services d'annuaire de l'entreprise pour rationaliser l'authentification, l'autorisation et la gestion de l'identité des utilisateurs.
Les principaux composants d’une solution EMM sont les suivants :
La gestion des appareils mobiles (MDM) est la base de la plupart des solutions EMM. Les capacités MDM permettent aux administrateurs informatiques de contrôler l’ensemble des appareils, ce qui leur permet de configurer les appareils, d’appliquer des politiques de sécurité et de gérer à distance l’activité des appareils.
Pour les appareils appartenant à l'entreprise, MDM peut fournir un contrôle complet. Pour les scénarios byod, les entreprises mettent généralement en œuvre des profils de gestion limités qui protègent les données métier sans empiéter sur l'utilisation personnelle.
Les principales fonctionnalités de la MDM sont les suivantes :
Les capacités de gestion des applications mobiles (MAM) contrôlent les applications exécutées sur les appareils gérés. Plutôt que de se concentrer sur l'appareil, MAM agit au niveau des applications d'entreprise et des données auxquelles elles accèdent.
Les fonctionnalités MAM sont critiques pour les byod car elles permettent une séparation claire entre les données personnelles et les données de l'entreprise sur les appareils des employés. Plus précisément, MAM permet la création de conteneurs sécurisés. Dans ces conteneurs, les administrateurs contrôlent les applications, les données et les politiques. Mais les équipes informatiques ne peuvent accéder à aucune donnée ou activité en dehors du conteneur, ce qui signifie que les utilisateurs conservent le contrôle ultime de leurs appareils et de leur confidentialité.
Les principales capacités MAM comprennent :
La gestion du contenu mobile distribue et contrôle en toute sécurité les données d’entreprise et la propriété intellectuelle accessibles à partir des appareils mobiles. Les fonctionnalités MCM permettent un accès mobile productif au contenu de l'entreprise tout en protégeant les informations sensibles.
Les principales fonctionnalités de la MCM sont les suivantes :
La gestion des identités et des accès contrôle la manière dont les utilisateurs accèdent aux ressources de l’entreprise à partir d’appareils mobiles. L’IAM fournit une authentification et une autorisation sécurisées qui garantissent que seuls les bons utilisateurs, avec des appareils conformes, puissent accéder aux données et aux applications sensibles de l’entreprise.
Les principales fonctionnalités IAM incluent :
Les principaux avantages de l'EMM sont les suivants :
Les solutions EMM permettent de multiples mesures de protection des données d'entreprise, notamment le chiffrement des appareils, les contrôles d'accès et l'authentification sécurisée. De nombreux outils EMM offrent des capacités d’effacement à distance, ce qui consiste à effacer à distance les données d’entreprise sensibles des appareils compromis sans y accéder physiquement.
Les plateformes EMM avancées peuvent surveiller en permanence la posture de sécurité, détecter automatiquement les vulnérabilités et les anomalies en matière de sécurité et y remédier. Cette approche proactive de la sécurité permet de minimiser les incidents et de réduire les perturbations potentielles de l'activité.
De plus, les protections au niveau de l'appareil, telles que la détection des logiciels malveillants, les conteneurs sécurisés, les outils de surveillance, les réseaux privés virtuels (VPN) et la gestion du wifi, contribuent à la protection contre les menaces au niveau des points de terminaison et du réseau.
De nombreuses entreprises ont adopté des modèles de sécurité Zero Trust dans leurs implémentations EMM. Cette approche considère tous les appareils et réseaux comme potentiellement compromis, nécessitant une vérification continue de l’identité des utilisateurs et de la santé des appareils avant d’accorder l’accès aux ressources de l’entreprise. IBM, Microsoft et d’autres grands fournisseurs ont adopté cette philosophie de sécurité dans leurs offres de gestion de la mobilité.
Les solutions EMM permettent aux employés de travailler de manière productive où qu’ils se trouvent. Les utilisateurs finaux bénéficient d'un accès transparent aux applications critiques et aux ressources, tandis que les équipes informatiques assurent une gouvernance et des contrôles de sécurité adaptés.
La possibilité de gérer les appareils personnels et ceux appartenant à l'entreprise à l'aide du même logiciel de gestion permet aux entreprises de prendre en charge les modalités de travail flexibles, les initiatives BYOD et les préférences des employés sans compromettre la sécurité ou renoncer au contrôle des applications et des actifs de l'entreprise.
La gestion des appareils mobiles via des solutions EMM peut réduire considérablement les frais administratifs des services informatiques. Plutôt que d’avoir besoin de différents outils pour différents appareils mobiles, les administrateurs peuvent configurer et appliquer des politiques sur tous les points de terminaison à partir d’une seule console, améliorant ainsi l’efficacité opérationnelle et la cohérence de la sécurité.
La gestion de la mobilité d’entreprise et la gestion unifiée des terminaux (UEM) sont des outils de gestion des appareils dotés de différentes fonctionnalités. La principale différence est que les outils EMM se concentrent sur les appareils mobiles, tels que les smartphones et les tablettes. Les outils UEM peuvent gérer tous les points de terminaison d’une entreprise, y compris les mobiles, les ordinateurs de bureau et autres.
UEM offre une vue unique pour tous les points de terminaison, ce qui aide les entreprises à consolider les outils de gestion et à standardiser les politiques de sécurité. Les solutions EMM traditionnelles peuvent nécessiter des outils distincts pour les appareils non mobiles. Cela signifie que les équipes informatiques qui utilisent l'EMM peuvent avoir besoin d'une solution pour les smartphones et d'une autre pour les ordinateurs de bureau, ce qui peut accroître la complexité et réduire l'efficacité opérationnelle.
Les solutions UEM offrent généralement des capacités de gestion de Windows et de macOS plus complètes que les solutions EMM, notamment la possibilité d'installer des logiciels sur les appareils, de définir les préférences du système et de gérer les paramètres de sécurité.
Aujourd’hui, les solutions EMM sont souvent disponibles dans le cadre d’une suite UEM complète. Cependant, les entreprises peuvent également utiliser des EMM dédiés pour répondre à des besoins spécifiques liés aux mobiles. Dans certains cas, les entreprises peuvent utiliser les deux solutions ensemble, par exemple pour soutenir une transition progressive ou pour maintenir les systèmes de gestion des appareils existants parallèlement aux plateformes plus récentes.