Mobilité d’entreprise : au-delà du MDM et du BYOD
Le MDM est un composant vital de la gestion de la mobilité d’entreprise. Mais les DSI doivent aussi considérer le MAM, le MIM, et le MPM pour couvrir les différents aspects de la gestion d’une force de travail mobile.
La mobilité est devenue l’une des principales préoccupations des DSI. Et cela se traduit par des investissements de plus en plus conséquents dans les solutions d’administration des parcs de terminaux mobiles (MDM) et dans les autres composants nécessaires à la construction d’une stratégie complète de gestion de la mobilité d’entreprise (EMM). De fait, le MDM est le premier composant a avoir fait son apparition. Et ce n’est pas une surprise : il s’agit d’une simple extension de la méthodologie de gestion élémentaire qui domine depuis longtemps l’administration d’infrastructure, en se concentrant sur des éléments faciles à identifier, à savoir les composants matériels tels que routeurs, commutateurs, et PC. L’administration des terminaux mobiles étend ce modèle et s’intègre facile dans une doctrine éprouvée de l’administration IT.
Mais l’approche du MDM souffre de limites qui sont rapidement apparues. Tout d’abord, la gestion de la mobilité doit aller au-delà du seul terminal mobile. Les éléments additionnels – tels que la gestion des applications, des données et des informations, des stratégies et de l’exploitation, et même des dépenses opérationnelles – sont tout aussi importants. Et cela vaut aussi pour des domaines qui s’étendent bien au-delà du terminal mobile. Vient ensuite une conséquence de l’essor rapide du BYOD :Les entreprises ne possédent plus forcment les terminaux utilisés par les utilisateurs à des fins professionnelles. Et certaines capacités des systèmes de MDM, telles que l’effacement à distance, sont complètement inappropriées pour des terminaux qui sont la propriété des utilisateurs et contiennent donc aussi des donnes privées.
Cette situation a conduit à l’émergence de solutions dédiées à l’administration des autres éléments évoqués plus haut : applications, informations, accès réseau, et application des stratégies de sécurité. Le MAM (administration des applications mobiles) recouvre des fonctions telles que la mise d’applications en liste blanche et noire, ou encore la mise en place de magasins applicatifs d’entreprise, et le support technique pour l’utilisateur final. L’administration des informations mobiles (MIM) touche à la conteneurisation, parfois présentée comme du sandboxing, pour isoler, chiffrer, superviser, et contrôler la distribution et l’utilisation de données sensibles de l’entreprise sans interférer avec la nature fondamentale d’un terminal propriété de son utilisateur. La gestion des stratégies mobiles (MPM), et celle des dépenses mobiles (MEM), visent à assurer que les politiques opérationnelles de maîtrise des dépenses de télécommunications sont en place et effectives.
Que reste-t-il alors au MDM ? En fait, les logiciels de gestion de terminaux restent incontournables pour la supervision de problèmes essentiels liés aux terminaux et pour assurer le respect des règles opérationnelles relatives aux configurations. Les réglages de pare-feu, d’anti-virus, et de protection contre les logiciels malveillants, l’activation (ou non) de certaines capacités matérielles, etc. sont autant de fonctionnalités essentielles des outils de MDM dans un monde du BYOD. Pour résumer, le MDM est nécessaire, mais pas suffisant pour assurer une gestion efficace de la mobilité. Les autres domaines d’administration évoqués plus haut vont jouer un rôle de plus en plus important alors que la gestion de la mobilité d’entreprise gagne en maturité, tout particulièrement dans les grandes organisations. Et les éditeurs de solutions de gestion de la mobilité travaillent désormais d’arrache-pied à la construction de solutions combinant l’ensemble de ces fonctionnalités au sein de suites intégrées à console unique.
Et qu’en est-il alors du BYOD ? Le BYOD a avant tout un impact sur les politiques internes et l’authentification, renvoyant naturellement à la gestion des identités et des accès (IAM). Et justement, l’IAM a rapidement évolué, notamment sous l’effet des efforts de la communauté des équipementiers WLAN, et représente le futur de l’authentification et du contrôle d’accès pour définir qui peut faire quoi, à partir de quel terminal, où et quand, sur quels réseaux, et avec quel niveau de supervision et de contrôle. Le contrôle de la conformité des configurations via MDM restant ici complémentaire, on peut s’attendre à ce que des solutions futures d’IAM intègrent des capacités de MDM.
Ainsi, alors que MDM et BYOD sont des concepts distincts, ils requièrent des techniques et des solutions d’administration complémentaires. Heureusement, l’industrie progresse régulièrement sur les deux domaines. Et comme souligné plus haut, les évolutions futures des fonctionnalités de gestion de la mobilité d’entreprise promettent une administration toujours plus légère.
Par Craig Mathias, associé du cabinet de conseil en mobilité et connectivité sans fil Farpoint Group.