La gestion de la mobilité d'entreprise (EMM) est un cadre informatique destiné à gérer et à sécuriser les appareils mobiles et les applications professionnelles utilisés par les employés sur leur lieu de travail. Elle comprend des outils, des processus et des ressources humaines qui facilitent le déploiement et la gestion des appareils mobiles, qu'ils soient sur site ou à distance, ayant accès au réseau ou aux données de l'entreprise.
Selon Mordor Intelligence, le marché de la gestion de la mobilité d'entreprise (EMM) était évalué à 5,79 milliards de dollars en 2020 et devrait atteindre 11,96 milliards de dollars d'ici 2026.
Ce blog a pour objectif d'aborder la gestion de la mobilité d'entreprise, les outils associés, ainsi que la manière dont les entreprises peuvent les utiliser pour protéger leurs données et leurs employés contre les cybermenaces.
Qu'est-ce que la gestion de la mobilité d'entreprise (EMM) ?
À l'heure actuelle, alors que les appareils mobiles sont devenus l'outil de prédilection au travail, la gestion des appareils mobiles (EMM) s'impose comme une exigence informatique essentielle. Les smartphones et les tablettes ont considérablement évolué ces dernières années et offrent de nombreuses fonctionnalités qui les rendent parfaits pour diverses tâches professionnelles. Ils permettent également aux employés de travailler où et quand ils le souhaitent. Cependant, s'ils ne sont pas gérés correctement, ils peuvent mettre en danger la sécurité des données et du réseau de l'entreprise. C'est pourquoi les entreprises ont besoin de solutions EMM qui permettent aux équipes informatiques de gérer les appareils mobiles sur plusieurs plateformes telles qu'iOS, Android et Windows 10.
Les solutions EMM s'accompagnent d'un ensemble d'outils et de fonctionnalités qui permettent aux équipes informatiques de surveiller, contrôler et gérer les appareils mobiles afin de renforcer la sécurité. En général, un outil EMM propose des solutions telles que la gestion des appareils mobiles (MDM), la gestion des applications mobiles (MAM), la gestion du contenu mobile (MCM) et la gestion des identités mobiles (MIM). L'accès à la fois à des services de mobilité et de sécurité garantit que les employés peuvent accéder aux applications, outils et données de l'entreprise à tout moment sans compromettre l'intégrité de l'appareil ou du réseau.
L'évolution de la gestion de la mobilité d'entreprise
Les origines des outils EMM remontent au début des années 2000, lorsque les téléphones BlackBerry ont connu un immense succès dans le monde des affaires en permettant l'accès aux e-mails sur les appareils mobiles. Les entreprises ont acheté ces téléphones en grand nombre pour étendre leur infrastructure d'appareils mobiles. Cela leur a permis d'augmenter leur productivité grâce aux capacités sans fil. Mais cela a également rendu nécessaire l'utilisation d'un outil de gestion des appareils mobiles (MDM) pour sécuriser les différents modèles de Blackberry utilisés. On peut considérer le MDM comme un simple précurseur des outils EMM sophistiqués d'aujourd'hui.
À mesure que les iPhone et les téléphones Android se sont démocratisés, les employés ont constaté qu'ils offraient de meilleures fonctionnalités et une meilleure connectivité que les appareils BlackBerry et ont commencé à les utiliser à des fins professionnelles. En raison de la « consumérisation » de l'informatique, les employés ont commencé à demander à leurs entreprises de les autoriser à utiliser les mêmes appareils à la fois pour le travail et à des fins personnelles, ce qui a déclenché la vague du « BYOD » (Bring Your Own Device, ou « Apportez votre propre appareil »).
Les entreprises ont pris conscience que le fait d'autoriser le BYOD (Bring Your Own Device) présentait de nombreux avantages. Cela a permis d'améliorer la productivité, l'efficacité et la satisfaction des employés, tout en simplifiant et en réduisant les coûts informatiques. Tout le monde y trouvait son compte.
La conjonction du phénomène BYOD et de l'expansion du marché des applications pour smartphones a conduit à la création d'outils de gestion des applications mobiles (MAM) chargés d'assurer la sécurité et le bon fonctionnement des applications professionnelles. Au fil des ans, les outils MDM et MAM ont été associés à des fonctionnalités de gestion de contenu mobile (MCM) et de gestion des identités mobiles (MIM) afin d'offrir aux entreprises un outil de gestion des appareils mobiles plus complet.
En d'autres termes, une solution EMM, telle que nous la connaissons aujourd'hui, est un ensemble intégré d'outils de gestion des appareils mobiles à fonctionnalité unique, tels que le MDM et le MAM. Les équipes informatiques stockent les données et les applications d'entreprise dans des conteneurs sur les appareils mobiles, qui peuvent être gérés et sécurisés à distance via un outil EMM. De nos jours, les systèmes d'exploitation des appareils mobiles offrent une prise en charge native de la gestion des appareils, ce qui banalise le secteur de l'EMM.
Quelles sont les entreprises qui ont besoin de solutions de mobilité d'entreprise ?
La mobilité d'entreprise désigne le système permettant aux employés de travailler à distance et d'utiliser les appareils de leur choix. Ce système s'appuie sur la technologie cloud pour partager des applications et des données professionnelles sans fil. Aujourd'hui plus que jamais, les entreprises ont besoin d'un cadre solide en matière de mobilité d'entreprise afin de garantir la continuité des activités en toutes circonstances.
La pandémie de COVID-19 a mis en évidence la nécessité de se préparer à toutes les éventualités. Selon l'International Data Corporation (IDC), le nombre de travailleurs mobiles aux États-Unis continuera d'augmenter au cours des quatre prochaines années, passant de 78,5 millions en 2020 à 93,5 millions en 2024. L'IDC prévoit que les travailleurs mobiles représenteront plus de 60 % de la main-d'œuvre totale aux États-Unis à la fin de sa période de prévision.
Les entreprises adoptent de plus en plus des systèmes de mobilité d'entreprise, car ceux-ci permettent de réduire les coûts, d'accroître la productivité et d'offrir aux employés un meilleur équilibre entre vie professionnelle et vie privée. Ce cadre devrait profiter aux entreprises souhaitant passer définitivement à un environnement de travail à distance ou hybride. Il garantit que l'intégration des employés, la formation, le partage et le transfert de données, ainsi que les activités de collaboration peuvent s'effectuer à distance et en toute sécurité. De plus, les cadres de mobilité d'entreprise peuvent également contribuer à rationaliser et à sécuriser un environnement de travail mixte dans lequel les employés travaillent depuis différents sites et fuseaux horaires.
Comment fonctionne la gestion de la mobilité d'entreprise ?
Les entreprises utilisent des outils EMM pour surveiller les applications et les données professionnelles sur les appareils mobiles appartenant à leurs employés. Cela permet de protéger les données de l'entreprise tout en préservant la vie privée des employés.
Grâce à un outil EMM, l'enregistrement des appareils peut s'effectuer en masse, aussi bien sur site qu'à distance, ce qui permet à l'équipe informatique d'économiser du temps, des efforts et des coûts liés aux inscriptions individuelles. Les entreprises peuvent même envoyer des invitations par SMS et par e-mail à leurs employés afin qu'ils s'inscrivent eux-mêmes au programme BYOD ou de gestion de la mobilité d'entreprise.
Grâce à un outil EMM, les entreprises peuvent mettre en œuvre à distance des politiques de sécurité, modifier les paramètres des appareils et supprimer les données et applications professionnelles. De plus, cet outil permet aux professionnels de l'informatique d'effacer les données professionnelles sensibles en cas de perte, de vol, de piratage ou de détérioration d'un appareil, sans supprimer les données personnelles.
Les outils EMM combinent une multitude de fonctionnalités et sont constamment améliorés pour répondre aux besoins en constante évolution des entreprises. Les outils EMM, tels que nous les connaissons aujourd’hui, sont essentiellement des versions fusionnées et améliorées des anciens outils de gestion mobile à fonctionnalité unique. Si les outils EMM offrent une sécurité et une gestion globales des appareils mobiles utilisés à des fins professionnelles, en y regardant de plus près, on constate qu’ils se composent de nombreuses fonctionnalités individuelles, chacune axée sur un aspect spécifique de la gestion des appareils mobiles. Examinons de plus près les fonctionnalités EMM individuelles qui peuvent être utilisées de manière indépendante ou combinées à d'autres fonctionnalités pour former une solution EMM plus efficace.
Mobile Device Management MDM)
Le MDM désigne la gestion de tous les appareils mobiles utilisés par les employés dans le cadre de leur travail, tels que les ordinateurs portables, les smartphones et les tablettes. Il s'agit d'utiliser un logiciel MDM pour gérer à distance l'ensemble du cycle de vie d'un appareil mobile et de ses systèmes d'exploitation, notamment l'inventaire des appareils, la gestion de la configuration et l'effacement à distance.
Une console MDM ne peut configurer et gérer des appareils qu’après leur inscription sur le serveur à l’aide de programmes d’inscription propres à chaque fournisseur, tels que ceux proposés par Apple, Google et Microsoft, ou manuellement via des codes QR, des e-mails et des SMS. Une fois inscrit, un appareil peut être configuré et géré à distance. Le logiciel MDM peut fonctionner soit en local, soit dans le cloud. Les solutions MDM disponibles sous forme de Software-as-a-Service sont économiques, évolutives et faciles à gérer.
Gestion des applications mobiles (MAM)
La gestion des applications mobiles d'entreprise (MAM) consiste à déployer, surveiller et mettre à jour les applications mobiles professionnelles utilisées par les employés dans le cadre de leur travail. Les professionnels de l'informatique peuvent appliquer des politiques de sécurité et des règles d'entreprise aux applications professionnelles et les séparer des applications personnelles afin de limiter le partage de données d'entreprise entre ces deux types d'applications.
Une solution MAM permet également aux employés d'accéder à distance aux applications nécessaires depuis la boutique d'applications de l'entreprise. La configuration des applications, la gestion des stocks, la gestion du cycle de vie des applications et la gestion des licences logicielles sont autant de tâches prises en charge par une solution MAM. En cas de problème de sécurité, celle-ci permet également de désinstaller des applications.
Gestion de contenu mobile (MCM)
Pour être productifs, les employés doivent pouvoir accéder aux données de l'entreprise depuis leurs appareils. Les outils de gestion des appareils mobiles (MCM) permettent aux employés d'accéder à leurs fichiers professionnels, de les partager et de les stocker sur leurs appareils mobiles sans compromettre la sécurité. Une solution MCM permet de définir les droits d'accès de chaque employé aux données et au réseau de l'entreprise. En limitant ces accès, les entreprises peuvent isoler les zones touchées de leur réseau en cas de cyberattaque, évitant ainsi que le reste de l'infrastructure informatique ne soit compromis. Une bonne solution MCM s'intègre également de manière transparente aux outils de productivité, permettant ainsi aux employés de collaborer plus efficacement.
Gestion des identités mobiles (MIM)
Les données sont précieuses, et seules les personnes autorisées doivent y avoir accès. Les entreprises doivent adopter une politique de sécurité « zero-trust » à mesure que leur personnel devient plus mobile, dispersé et travaille à distance. Pour ce faire, elles peuvent demander à leurs employés de s'authentifier à chaque fois qu'ils se connectent au réseau de l'entreprise.
Une solution MIM peut restreindre ou refuser l'accès en fonction de règles définies en cas de menace potentielle pour la sécurité. Elle s'appuie sur l'authentification multifactorielle (MFA), la biométrie ou des informations spécifiques à l'appareil pour vérifier l'identité de l'utilisateur. Le MIM va au-delà de la simple gestion des mots de passe pour effectuer des contrôles d'identité.
Gestion unifiée des terminaux (UEM)
Alors que l'EMM a suivi les traces du MDM et du MAM, la prochaine étape du développement dans le secteur de la gestion de la mobilité d'entreprise est l'outil de gestion unifiée des terminaux (UEM).
Grâce à un outil UEM, les entreprises peuvent gérer les appareils mobiles ainsi que tous les terminaux (serveurs, PC, imprimantes, appareils portables et appareils IoT) connectés au réseau de l'entreprise. Si elles disposent d'un outil UEM, les entreprises n'ont pas besoin d'investir séparément dans un outil EMM. Cela permet de réduire les coûts informatiques et renforce la capacité du service informatique à gérer les appareils du réseau de l'entreprise à partir d'une console unique.
Quelle est l'importance de la gestion de la mobilité d'entreprise ?
Le monde des affaires est confronté à une menace importante liée à la cybercriminalité. Étant donné que les employés travaillent désormais depuis différents lieux et utilisent toute une gamme d'appareils et de plateformes pour accomplir leurs tâches, des mesures doivent être prises pour protéger et sécuriser les données de l'entreprise afin d'éviter tout risque pour l'organisation.
Les entreprises peuvent utiliser des outils EMM pour offrir à leurs employés un accès sécurisé aux applications et aux données professionnelles. La pandémie de COVID-19 nous a montré que les entreprises doivent prendre des mesures pour protéger leurs employés, leurs appareils et leurs données, même en dehors des réseaux sécurisés des bureaux. Une bonne solution EMM peut s'avérer un outil précieux pour les raisons suivantes :
- Sécurité des appareils : Les menaces de cybersécurité auxquelles une entreprise est susceptible d'être confrontée se multiplient à mesure qu'elle ajoute des appareils à son réseau. Chaque appareil connecté constitue un point d'accès que les cybercriminels peuvent exploiter pour franchir le périmètre numérique de l'entreprise. Grâce à un outil EMM, les entreprises peuvent s'assurer que leurs employés installent une solution de sécurité des terminaux sur leur appareil avant de l'enregistrer dans le programme BYOD ou de l'utiliser à des fins professionnelles. À l'aide d'une solution EMM, les entreprises peuvent surveiller tous les systèmes de leur réseau à la recherche de comportements inhabituels qui pourraient indiquer que l'appareil est tombé entre de mauvaises mains. Une entreprise peut limiter l'accès de certains terminaux à son réseau et à ses données grâce à des fonctionnalités telles que la gestion des identités et des accès, et ajouter ainsi un niveau de sécurité supplémentaire.
Il faut savoir que, selon le rapport « Verizon Mobile Security Index 2021 », plus de la moitié (54 %) des entreprises ayant subi une faille de sécurité liée aux appareils mobiles attribuent cette faille au comportement des utilisateurs, notamment le fait de se faire piéger par une attaque de phishing, de télécharger des applications non approuvées ou de commettre des erreurs involontaires.
- Sécurité des données : le vol ou la perte d'un appareil mobile peut permettre à des personnes malveillantes d'accéder au réseau de l'entreprise. Outre le risque accru de vol de données stockées sur le téléphone, cela augmente également la vulnérabilité des mots de passe enregistrés sur ces appareils. Grâce à une solution EMM, l'équipe informatique de votre entreprise peut effacer à distance les données professionnelles stockées sur un appareil perdu ou volé et l'utiliser pour déployer des applications de localisation afin de retrouver un appareil égaré.
Quels sont les avantages de la gestion de la mobilité d'entreprise ?
En intégrant une solution EMM à leur infrastructure informatique, les entreprises peuvent offrir à leurs employés une plus grande flexibilité de travail tout en se protégeant contre les cyberattaques modernes et sophistiquées. Cette section explique comment les outils EMM aident les entreprises à garantir leur sécurité tout en favorisant des structures organisationnelles agiles.
- Meilleur contrôle des données mobiles et des applications : lorsque les appareils et les applications professionnelles ne sont pas protégés, les pirates informatiques peuvent en tirer parti et accéder au réseau de l'entreprise. Grâce à une solution EMM, les entreprises peuvent gérer à distance les appareils et les applications afin que les employés aient accès aux données et aux applications dont ils ont besoin. Cet outil garantit également que le partage de données s'effectue en toute sécurité et que les employés ne téléchargent pas d'applications susceptibles de présenter un risque pour la sécurité. De plus, la solution peut être utilisée pour héberger une boutique d'applications d'entreprise à usage personnel, à partir de laquelle les employés peuvent télécharger des applications dont la sécurité a été vérifiée.
- Prise en charge des programmes BYOD : selon le rapport « Verizon Mobile Security Index 2021 », plus d’une entreprise sur trois (36 %) a ouvert l’accès aux ressources et aux systèmes de l’entreprise aux employés utilisant leurs appareils personnels — et ce, en plus de celles qui l’autorisaient déjà. Grâce à une solution EMM, les entreprises peuvent surveiller et évaluer toutes les ressources BYOD à partir d’une console unique. Cela leur permet d’agir rapidement dès qu’elles apprennent qu’un appareil a été compromis. Les solutions EMM peuvent offrir aux entreprises la visibilité dont elles ont besoin pour surveiller les acteurs malveillants externes et internes, ainsi que pour s'assurer que leurs employés respectent de manière proactive leurs politiques en matière d'appareils.
- Améliore la productivité des employés : le fait de pouvoir accéder aux données et aux informations de l'entreprise à tout moment et en tout lieu permet aux employés de traiter leurs tâches en temps réel et facilite la collaboration avec leurs collègues. Cela leur permet également d'utiliser leurs propres appareils pour travailler, avec lesquels ils sont à l'aise et qu'ils connaissent bien, ce qui les aide à produire un travail de meilleure qualité dans des délais plus courts.
Qui utilise la gestion de la mobilité d'entreprise ?
Grâce aux appareils mobiles, les employés ne dépendent plus du bureau pour travailler, ce qui a permis d'améliorer la productivité. Même si les besoins varient d'une entreprise à l'autre, les solutions EMM sont particulièrement utiles pour les entreprises qui ont mis en place un modèle de travail hybride ou à distance, ou dont les employés sont constamment en déplacement. Voyons quelques secteurs dans lesquels un système EMM serait particulièrement adapté.
- Santé : Pendant la pandémie de COVID-19, de nombreux professionnels de santé ont assuré des consultations à distance par téléphone. Ils ont transmis des ordonnances et des résultats d'examens via des appareils mobiles. Une solution EMM permet aux acteurs du secteur de la santé de sécuriser les communications avec les patients tout en stockant et en partageant l'ensemble des informations les concernant dans un environnement sécurisé. L'enquête 2021 de Deloitte sur les tendances en matière de connectivité et de mobilité a révélé que les consultations médicales à distance ont permis aux patients de bénéficier de soins de qualité pendant la pandémie, ce qui leur a valu des retours positifs.
- Secteur du bâtiment : La plupart des professionnels du bâtiment, tels que les architectes, les chefs de chantier et les ingénieurs, travaillent toujours sur le terrain. Grâce à l'accès aux outils et applications de l'entreprise sur leurs appareils mobiles, ils peuvent partager des idées, des plans et des tâches directement depuis le chantier et vérifier l'état des stocks sans avoir à se rendre au bureau ou dans les entrepôts. Cela permet de rationaliser le flux de travail et d'accroître la productivité.
- Commerce de détail : Doter le personnel de vente des points de vente d'appareils mobiles leur permettra de personnaliser l'expérience client sur place et d'assurer une meilleure communication avec les équipes chargées des stocks, les équipes d'entrepôt et le personnel de vente des autres points de vente.
Disposer d'une solution EMM prenant en charge les politiques BYOD peut s'avérer avantageux pour de nombreuses petites et moyennes entreprises qui souhaitent se développer tout en maîtrisant leurs coûts.
Mise en œuvre de la gestion de la mobilité d'entreprise
Une politique EMM permettra non seulement de renforcer la sécurité de votre entreprise, mais aussi de jeter les bases d'une politique BYOD susceptible de réduire les coûts informatiques, d'améliorer la productivité de vos employés et de rendre la culture d'entreprise plus flexible. Une feuille de route structurée est essentielle pour garantir que votre plan EMM présente plus d'avantages que d'inconvénients. Voici comment vous pouvez vous y prendre :
- Appareils autorisés : pour simplifier la gestion EMM, vous devez d'abord déterminer quels appareils vous autoriserez vos employés à utiliser. Vous devez choisir les modèles d'appareils et les systèmes d'exploitation les mieux adaptés aux besoins de votre entreprise. Cela vous aidera également à déterminer à quelle fréquence vos employés devront renouveler leurs appareils. Vous devrez par ailleurs décider si vous subventionnerez l'achat des appareils et si vous prendrez en charge une partie des frais d'entretien et de réparation. Le fait de maintenir une norme cohérente vous aidera à simplifier vos décisions en matière de politique.
- Type de solution de gestion de la mobilité d'entreprise : La question suivante à se poser concerne le type de solution EMM que vous devriez acquérir. Souhaitez-vous un outil proposant une multitude de fonctionnalités ou des fonctionnalités spécifiques telles que la gestion des appareils mobiles (MDM), la gestion des applications mobiles (MAM) et autres ?
- Gestion et enregistrement des appareils : une fois le type d'appareils sélectionné, il faudra établir des règles concernant leur enregistrement et leur ajout au répertoire informatique de l'entreprise. C'est le moment idéal pour déterminer le niveau et la nature des droits d'accès qui seront accordés aux employés en fonction de leurs fonctions. Ce volet de la politique portera également sur l'étendue des droits d'accès dont disposera l'entreprise sur l'appareil si celui-ci est également utilisé à des fins personnelles.
- Stockage des données : les employés ont-ils la possibilité de télécharger et de stocker les données de l'entreprise sur leurs appareils dans un conteneur sécurisé ? L'accès aux données serait-il réservé à une application cloud accessible uniquement après plusieurs étapes d'authentification ? Le défi consiste à trouver le juste équilibre entre productivité et sécurité.
- Conformité : Le gouvernement impose aux entreprises diverses obligations et exigences en matière de conformité. Informez-vous sur les exigences de conformité applicables à votre entreprise et assurez-vous que votre système de gestion des appareils mobiles respecte ces directives. Le respect des normes de sécurité est essentiel, en particulier lorsque les employés ont accès à des informations confidentielles concernant les clients.
- Gestion des risques : comment l'entreprise assurera-t-elle la sécurité des appareils et des données en cas de perte ou de vol ? Une procédure détaillée doit être établie et clairement documentée afin que les techniciens informatiques n'aient pas à se perdre en cherchant des solutions.
- Participation des parties prenantes à la mise en œuvre de la politique : une entreprise doit veiller à ce que des parties prenantes issues de tous les secteurs participent à la mise en œuvre d'une politique de gestion de l'environnement. Cela permettra d'éviter les conflits entre les politiques et de garantir la réalisation des objectifs de chacun.
Renforcez la gestion de la mobilité d'entreprise avec Kaseya
Le télétravail étant appelé à devenir une caractéristique permanente et prépondérante de la culture d'entreprise, les entreprises doivent élaborer des politiques relatives à l'utilisation sûre et sécurisée des appareils personnels au travail. Consultez notre eBook complet intitulé « BYOD (Bring Your Own Device) : un guide complet » pour comprendre comment le BYOD peut profiter à vos employés et à votre entreprise, et quelles politiques, directives et pratiques vous devez prendre en compte pour mettre en place un programme BYOD à la fois sécurisé et productif.
Kaseya VSA, une solution de surveillance et de gestion à distance unifiées (uRMM) de premier plan, offre à votre entreprise une suite complète de solutions permettant d'optimiser l'efficacité des techniciens. Associée à la solution MDM Cortado, VSA offre aux MSP et aux PME un moyen simple, rapide et sécurisé de gérer les appareils mobiles à partir d'un tableau de bord unique. En regroupant la gestion des appareils au sein d'une plateforme unique, VSA permet aux MSP de gérer l'ensemble des appareils de leur parc à partir d'un seul produit évolutif.
Kaseya VSA tire parti de la puissance de l'automatisation, de la détection des menaces et d'une intégration transparente avec les outils métier essentiels, le tout à partir d'une seule console. Il aide les entreprises à fonctionner plus efficacement en automatisant les processus informatiques courants et en éliminant les tâches manuelles répétitives, ce qui permet à votre équipe informatique de consacrer davantage de temps à des projets plus stratégiques. Découvrez comment Kaseya VSA peut améliorer votre efficacité opérationnelle et vous faire réaliser des économies.




