Actualités

Mobilité en entreprise : 5 conseils pour booster votre projet

5 conseils pour booster l’EMM : Entreprise Mobility Management, gestion de la mobilité d’entreprise.

25/10/2017
MOBILITÉ EN ENTREPRISE : 5 CONSEILS POUR BOOSTER VOTRE PROJET

Avec la multiplication des modes de travail à distance, se pose évidemment la question de la gestion de la mobilité. Des solutions existent, qui doivent rassembler un certain nombre de prérequis pour être efficaces.

Cela s’appelle l’EMM, et derrière ce sigle se cache un anglicisme : Enterprise mobility management. En français, l’EMM pourrait se traduire par la gestion de la mobilité d’entreprise. Il s’agit de la manière dont on va permettre et sécuriser l’usage des smartphones, tablettes, phablettes, smartwatches et autres terminaux et objets connectés utilisés dans le cadre professionnel. Il existe des solutions d’EMM, qui vont précisément gérer tous ces terminaux de manière simple et efficace, et qui seront de plus en plus indispensables, à mesure que les collaborateurs travailleront davantage à distance. Avant d’opter pour l’une d’elles, voici quelques conseils sur les qualités qu’elles doivent avoir.
Gestion du terminal à distance



Gestion du terminal à distance

Le département IT doit évidemment pouvoir intervenir à distance sur n’importe quel terminal utilisé dans le cadre professionnel. Ce qui veut dire pouvoir y installer une mise à jour, résoudre un bug, installer une application — tous les collaborateurs ne sachant pas le faire ou n’ayant pas vocation à le faire —, mais aussi empêcher l’accès à un terminal volé, par exemple.



Accès à la base de données

Bien évidemment, tous les collaborateurs doivent pouvoir accéder aux données qui les concernent d’où qu’ils soient. Cela veut dire que, via des espaces dédiés, ils retrouvent en permanence documents, présentations, applications, etc. Cette mise en commun doit répondre à des exigences de sécurité et de confidentialité maximales.


Certification des authentifications

Il faut être absolument certain que la personne qui accède à un espace privatif est bien le collaborateur autorisé à le faire, et non un usurpateur, à distance ou sur place. Ainsi, il existe des processus qui vont bien au-delà des trop simples combinaisons nom d’utilisateur / mot de passe, et qui permettent de certifier qu’il n’y a pas de tentative d’intrusion.




Gestion des autorisations

Tous les salariés n’ont pas vocation à accéder aux mêmes données. Il doit y avoir des espaces dédiés aux cadres, par exemple, aux RH, aux dirigeants, etc. Donc il ne doit pas y avoir un espace commun mais des espaces communs, imperméables les uns aux autres, sauf bien sûr pour ceux qui les administrent et les plus hauts dirigeants.




Protection contre les menaces

Cela doit être présent à tous les stades de la gestion de la mobilité, mais aussi faire l’objet d’un volet en soi-même. Il s’agit de protéger les terminaux, les données, la propriété intellectuelle, la messagerie, la vie privée des salariés... En un mot, c’est l’élément essentiel et prioritaire au moment de choisir sa solution d’EMM. Certaines d’entre elles ont la capacité de bloquer les menaces sur l’ensemble des terminaux, dès lors que l’un d’eux est touché. Elles le « mettent en quarantaine », suppriment les données professionnelles — qu’elles auront auparavant sauvegardées — et empêche tout accès depuis ce terminal.