L'une des principales tendances actuelles de l'informatique sur le lieu de travail est la montée en puissance du BYOD (apportez votre propre appareil) dans l'environnement professionnel. De plus en plus d'entreprises autorisent leur personnel à utiliser leurs propres appareils mobiles pour le travail. IDC, spécialiste de l'information sur le marché des technologies de l'information, estime que d'ici 2015, plus de 55% des smartphones utilisés pour le travail appartiendront à des employés..

Mais cela a créé de nouveaux défis, notamment en ce qui concerne la sécurité, qui empêchent les déploiements dans certaines entreprises. Alors que les responsables informatiques élaborent des stratégies pour répondre aux nouvelles exigences, nombreux sont ceux qui réfléchissent sérieusement à la virtualisation mobile, à la gestion de l'utilisation des périphériques..

La virtualisation consiste à simuler le logiciel utilisé par l'entreprise sur le périphérique mobile, ce qui permet à l'utilisateur de séparer ses activités professionnelles et personnelles..

IDC a souligné le potentiel de son livre blanc sur la virtualisation mobile: accélérer l'innovation dans les services de prochaine génération et l'a qualifiée de "la meilleure solution pour aider les entreprises à tirer parti du BYOD tout en minimisant les risques". Le potentiel est augmenté par le nombre de solutions proposées par des sociétés telles que VMware, OK Labs et Red Bend, ce qui a conduit IDC à dire qu'elles "peuvent résoudre la plupart des problèmes auxquels sont confrontés les responsables informatiques dans un monde responsable après la création d'une entreprise".

Construire à la racine

La virtualisation mobile peut être plus efficace lorsque l'installation est intégrée au niveau racine des périphériques (hyperviseur de type 1), mais cela nécessite la participation du fabricant et est susceptible de coûter cher. Pour les entreprises, utiliser une application (hyperviseur de type 2) est souvent plus rentable et leur donne plus de contrôle, mais peut ne pas fournir les niveaux de sécurité et de convivialité nécessaires, ni fonctionner avec la variété de combinés utilisés par les employés..

Une fois que la couche virtuelle est en place, son contrôle devient alors relativement simple au fur et à mesure que MDM (gestion des périphériques mobiles) entre en jeu. Pour les utilisateurs de BYOD, ce contrôle n'est peut-être pas le bienvenu, mais avec la virtualisation, les aspects personnels de leurs appareils peuvent être laissés seuls avec uniquement les composants "professionnels" sous le contrôle du MDM..

MDM évolue pour répondre à davantage de pratiques de travail basées sur les applications et devient MAM (gestion des applications mobiles), où des applications spécifiques sont sous le contrôle du responsable informatique. Les employés peuvent ne pas considérer cela comme idéal car certaines applications seront inférieures à d'autres avec lesquelles ils sont familiers, mais cela fournit un niveau de sécurité qui peut rendre les employeurs plus à l'aise avec la tendance..

Une autre approche consiste à utiliser des applications sécurisées basées sur le cloud telles que WatchDox, Citrix ShareFile et VMware Octopus, qui donnent aux administrateurs système un contrôle ferme sur les fonctionnalités de sécurité..

Faisabilité

Il est également important de garder à l'esprit qu'un certain nombre de composants doivent fonctionner ensemble pour permettre la virtualisation et qu'il n'est parfois pas toujours possible de permettre aux employés d'utiliser le dernier smartphone acheté. En outre, le contrôle MDM s'appuiera souvent sur une interface de programme d'application spécifique qui doit être intégrée au système d'exploitation utilisé par le téléphone. Les exemples actuels incluent 3LM et Samsung SAFE.

Le système d'exploitation Apple présente une anomalie, car la société garde un contrôle tellement strict sur son matériel et ses logiciels que toute forme de virtualisation est très difficile à réaliser. Dans un avenir proche, il est probable que l'accent sera mis sur les appareils fonctionnant sous Android..

L'analyste informatique Gartner a prédit que l'augmentation du BYOD allait amener le MDM à un nouveau niveau. Dans son livre «Magic Quadrant for Mobile Device Management Software», il conclut:

"De plus en plus de données sont mises sur les appareils mobiles aujourd'hui, et les entreprises développent rapidement leurs propres applications pour aider leurs utilisateurs mobiles.

"Alors que les périphériques mobiles continuent de remplacer les PC traditionnels, les entreprises se tourneront vers leurs systèmes MDM existants pour prendre en charge davantage de périphériques, d'applications et de données d'entreprise. Les fournisseurs de MDM vont au-delà de la sécurité pour prendre en charge des applications, des données et du contenu d'entreprise et tiers - gestion de documents mobile systèmes.

"Au cours des deux prochaines années, nous continuerons à voir les plates-formes MDM s'élargir et devenir des plates-formes de système de gestion mobile d'entreprise (EMMS), allant au-delà des terminaux. Cet élargissement de MDM EMMS offrira des solutions complètes au fur et à mesure que de nombreuses entreprises s'appuieront sur des périphériques mobiles. plus d’utilisation tout au long de la journée de travail, déplaçant les ordinateurs traditionnels, en particulier pour les utilisateurs mobiles. "

Données sensibles

Mais la virtualisation n'est pas une solution complète. Les employés peuvent toujours accéder au côté personnel de leur appareil mobile et envoyer des courriels, etc. pouvant contenir des informations sensibles. Les entreprises doivent veiller à disposer de stratégies de sécurité des données robustes, connues de tous..

Les responsables informatiques devront déterminer le degré de contrôle et donc les restrictions qu’ils imposeront à leurs employés lors de l’utilisation de leurs dispositifs de données.

Le livre blanc d'IDC indique que les entreprises doivent examiner les deux côtés du BYOD: cela peut réduire les coûts d'acquisition des périphériques, mais uniquement si les responsables informatiques peuvent trouver des méthodes efficaces pour gérer les périphériques connectés à leurs réseaux et garantir l'intégrité des données de l'entreprise..

"La virtualisation mobile fournit une solution économique qui aidera les services informatiques à mettre en place un téléphone virtuel approuvé qui utilise une base standard sur les appareils passibles des obligations du personnel, de sorte qu'ils n'aient pas à essayer de prendre en charge trois ou quatre systèmes d'exploitation simultanément", indique le rapport..

Les entreprises devront trouver un terrain d'entente où les périphériques de données pourront être utilisés ouvertement, tout en maintenant un niveau de verrouillage suffisant pour apaiser les administrateurs système, ce qui signifie de plus en plus une nouvelle forme de MDM..

Actuellement, le MDM est une cible mouvante que tous les responsables informatiques doivent suivre de très près..