Fotolia
Comparaison des principales solutions de gestion des terminaux mobiles
L’expert Matt Pascucci se penche sur les principales offres d’administration des appareils mobiles pour vous aider à déterminer la solution de MDM qui correspond le mieux à vos besoins.
Le marché de l’administration des terminaux mobiles (MDM) est aujourd’hui saturé. De nombreux grands acteurs de l’industrie y ont fait leurs emplettes pour intégrer la technologie de plus jeunes à leurs offres. Pour essayer de rendre le choix plus facile pour ses lecteurs, cet article de penche sur les cinq premiers acteurs de la gestion de la mobilité d’entreprise (EMM) proposant le MDM dans le cadre de leurs solutions, et évalue leurs offres autour de critères clés : déploiement, intégration applicative, conteneurisation ou non, tarification, et gestion des stratégies. Les acteurs étudiés sont BlackBerry, VMware Airwatch, MobileIron, IBM MaaS360, Sophos et Citrix.
Critère n°1 : déploiement
Les organisations devraient bien connaître leurs besoins de déploiement de terminaux mobiles et de MDM avant de se pencher sur les offres du marché. Le critère d’installation pour le MDM est normalement basé sur quelques points : ressources, coût et équipement. Et là, il y a deux approches possibles.
La première est le déploiement en interne, qui nécessite des ressources dédiées, qu’il s’agisse de matériel ou de compétences. Et cela peut impliquer des modifications d’architecture réseau.
Ces systèmes doivent être administrés correctement pour vérifier qu’ils disposent bien des correctifs les plus récents et qu’ils ne présentent pas de vulnérabilités ou de défauts de configuration. En fait, dans cette approche, déployer le MDM revient à déployer un serveur de plus au sein de l’infrastructure.
Certaines entreprises peuvent apprécier de disposer ainsi d’un contrôle complet sur leurs systèmes et leurs données. Mais d’autres peuvent être rebutées par toutes les contraintes associées. C’est là que la seconde option entre en jeu.
L’autre modèle de déploiement du MDM est le SaaS. Comme pour tous les services Cloud, il permet de réduire les besoins associés au déploiement initial et à l’exploitation de la solution. MaaS360 d’IBM n’est disponible qu’en mode Cloud. A l’inverse, BlackBerry UEM doit être déployé en local. VMware Airwatch, MobileIron ou encore Sophos proposent les deux.
Critère n°2 : intégration applicative
Les applications sont la principale raison de la popularité des terminaux mobiles. Les éditeurs de MDM ont bien compris le besoin de sécurité et de fonctionnalité associé, jusqu’à créer des applications de classe entreprise qui permettent la productivité sans compromettre l’intégrité des terminaux, ni leurs données.
Citrix a ainsi créé une série d’applications autour de XenMobile, qui utilisent un bac à sable sécurisé sur les terminaux, pour éviter que les utilisateurs n’aient besoin d’utiliser des applications non approuvées pour échanger des données d’entreprise. Il existe également des éditeurs tiers qui se sont associés aux fournisseurs de solutions de MDM pour intégrer leurs applications avec elles, et ainsi profiter des capacités d’isolation.
Critère n°3 : conteneurisation ou pas ?
Le débat entre ces deux approches est aussi ancien que le MDM. Du choix de l’une ou de l’autre vont dépendre les politiques de terminaux, d’installation d’applications, ou encore les programmes de BYOD.
La conteneurisation permet de confiner toutes les données d’entreprise et l’accès à ses ressources au sein de l’application mobile. MaaS360 et BlackBerry supportent cette approche. Les grandes entreprises et les secteurs fortement réglementés tendent à en tirer profit : le niveau de protection des données sensibles y est plus élevé. Une fois qu’un conteneur est supprimé d’un terminal, toutes les données associées sont supprimées et l’organisation peut être rassurée sur l’absence de risque de fuite de données.
Sans conteneurisation, la sécurité s’appuie sur les contrôles fournis nativement par le système d’exploitation mobile, ou par l’utilisation d’interface spécifiques qui doivent être supportées par les éditeurs tiers ; de quoi ajouter une couche de sécurité supplémentaire. VMware Airwatch, Sophos et MobileIron sont leaders dans cette approche. Mais ils supportent aussi l’utilisation de conteneurs lorsque c’est nécessaire.
Le mérite de l’approche non-conteneurisée est de fournir aux utilisateurs une expérience aussi proche que possible que celle à laquelle ils sont habitués avec leurs applications.
Critère n°4 : tarification
Le modèle de facturation du MDM a légèrement évolué au cours des dernières années. Initialement, il était exclusivement basé sur le nombre de terminaux. Mais avec l’émergence des tablettes, et pour tenir compte d’utilisateurs transportant plusieurs smartphones, les éditeurs ont commencé à proposer une tarification à l’utilisateur.
Toutes les solutions de MDM considérées ici sont proposées avec des modèles tarifaires au moins similaires : les éditeurs ont écouté leurs clients et compris que les utilisateurs finaux n’ont pas qu’un seul et unique terminal.
Toutefois, le modèle basé sur le nombre de terminaux peut convenir à de petites structures : il est généralement moins cher à l’unité, mais la note peut vite gonfler si les utilisateurs multiplient les terminaux.
Les grandes organisations tendent à préférer celui basé sur les utilisateurs, pour éviter de mauvaises surprises liées à l’enrôlement de terminaux toujours plus nombreux. Mais des approches hybrides sont également possibles.
Critère n°5 : gestion des stratégies
C’est une fonctionnalité importante du MDM. Les organisations doivent s’assurer que les stratégies gérées par les solutions de MDM correspondent à leurs besoins. Ces stratégies permettent d’opérer des changements granulaires sur les terminaux, pour restreindre l’accès à certaines fonctionnalité – caméra, applications, etc. – pousser des réglages de réseaux sans fil, créer des tunnels VPN ou encore placer des applications en liste blanche. C’est en fait le cœur du MDM et un critère qui doit être examiné avec attention durant les phases démonstrateur/pilote avec les fournisseurs.
Certaines capacités sont essentielles, comme celle d’effacer à distance des terminaux perdus ou volés. Toutes les solutions considérées ici le permettent. Mais certaines proposent de n’effacer sélectivement que les conteneurs. Il est également standard de pouvoir définir des stratégies différentes selon les utilisateurs : tous ne sont pas soumis aux mêmes contraintes.