La journée semble se dérouler parfaitement pour James, un administrateur informatique. C’est une période de vacances et la plupart de ses utilisateurs finaux ne sont pas au bureau. C’est donc pour lui le moment idéal de jeter un coup d’œil à certaines des tâches en attente… et de lever un peu le pied. Lorsque soudain, le téléphone sonne.
Je m’appelle Robert, l’un des utilisateurs finaux de son entreprise. Robert est très nerveux : il l’appelle depuis l’hôtel car il a perdu son smartphone iOS sur la plage. L’entreprise dispose à la fois d’appareils professionnels et d’une politique BYOD (bring your own device). Robert est inscrit au programme BYOD, il s’agissait donc de son appareil personnel, mais sur lequel étaient stockées des données d’entreprise, y compris les dernières projections financières qu’il a partagées avec son équipe pour une présentation.
James ouvre le logiciel de gestion des appareils mobiles que son entreprise utilise, trouve immédiatement le smartphone iOS de Robert dans l’outil et effectue un nettoyage à distance. Il peut alors revenir aux tâches en attente.
Mais l’histoire n’est pas terminée. Il reçoit une notification en temps réel lui indiquant qu’un utilisateur a essayé de télécharger une application de jeu sur l’appareil de l’entreprise, ce qui n’est pas conforme à la politique de l’entreprise. Une notification automatique a été envoyée à l’utilisateur final. C’est son ami, Mary : le vol de Mary a été retardé et son enfant s’ennuyait et lui a demandé son smartphone Android pour regarder des vidéos sur YouTube. Il a appuyé sur une publicité faisant la promotion d’une application de jeu et a essayé de la télécharger.
Ce que James a fait avec le smartphone iOS perdu de Robert fait partie de la gestion des appareils mobiles (MDM). Dans le cas de Mary, les paramètres d’accès pour les applications qui ne figurent pas dans la politique font partie de la gestion des applications mobiles (MAM). La MDM et la MAM font toutes deux partie de solutions de gestion unifiée des terminaux. Qu’une entreprise dispose de politiques BYOD, utilise uniquement des appareils appartenant à l’entreprise ou les deux, et que les utilisateurs possèdent des smartphones iOS, des smartphones ou des tablettes Android, tous les appareils et applications doivent être gérés et protégés. Des stratégies de sécurité mobiles doivent être mises en place, au risque de perdre des données d’entreprise, des données personnelles et des données sensibles.