Le guide ultime des solutions et logiciels BYOD pour 2022
Le ' Apportez votre propre matériel « Le concept existe depuis 2004, ce n’est donc pas exactement une nouvelle tendance. Cependant, l’importance du BYOD a augmenté de façon exponentielle ces dernières années, rendue encore plus convaincante par le recours croissant à des spécialistes indépendants et par la saturation du marché des appareils mobiles, tels que les tablettes et les smartphones.
Même si les avantages financiers d’encourager les employés et les visiteurs à fournir l’équipement dont ils ont besoin pour travailler sont clairs, les risques de sécurité liés à l’autorisation de l’accès aux ressources de l’entreprise à partir d’appareils privés découragent de nombreuses entreprises d’adopter cette politique.
Voici notre liste des meilleurs solutions et logiciels BYOD :
- CrowdStrike Falcon CHOIX DE L'ÉDITEUR La version mobile de CrowdStrike Falcon est disponible pour les appareils Android et iOS. Cette suite de cybersécurité comprend la protection des applications, la détection des menaces et des analyses contre les escroqueries et le phishing. Démarrez un essai gratuit de 15 jours.
- N-able N-sight (ESSAI GRATUIT)Un outil de surveillance et de gestion à distance qui inclut la possibilité de surveiller, gérer et sécuriser les smartphones et les tablettes.
- ManageEngine Mobile Device Manager Plus (ESSAI GRATUIT) Cette suite de services de sécurité mobile comprend des fonctions de gestion des applications, des appareils et des e-mails ainsi que la gestion des appareils. Disponible pour une installation sur site ou en tant que service cloud.
- AirWatch Workspace One Une solution de protection de sécurité BYOD basée sur le cloud fournie par le leader du secteur de la virtualisation, VMWare.
- Gestion unifiée des points de terminaison BlackBerry Options pour gérer tous les points de terminaison ou simplement les appareils personnels connectés au Wi-Fi.
- Citrix XenMobile Mobile gestion des appareils de l'un des principaux fournisseurs de virtualisation.
- Cisco Meraki Un système de gestion unifié des points de terminaison qui peut être personnalisé pour couvrir uniquement les appareils mobiles.
- Microsoft Intune Un système de gestion unifié des points de terminaison basé sur le cloud qui mettra en œuvre une politique BYOD.
- QUITTER MobiControl Couvre les appareils IoT ainsi que les téléphones, tablettes et ordinateurs portables. Fonctionne sous Windows.
- Gestion des appareils mobiles Miradore Un gestionnaire d'appareils mobiles basé sur le cloud disponible en versions gratuites et payantes.
- Jamf maintenant Un gestionnaire d'appareils mobiles pour les appareils iOS gratuit pour un maximum de trois appareils.
- Simplement sécurisé Un service de gestion unifiée des points de terminaison basé sur le cloud qui inclut la prise en charge de la gestion des appareils iOS et Android.
Malgré les économies réalisées grâce au BYOD, les entreprises des économies développées ont un taux de BYOD inférieur à celles des pays en développement. Les entreprises nord-américaines et européennes ont tendance à être plus réticentes à prendre des risques que celles du Brésil, de l’Inde et du Moyen-Orient, car elles sont plus susceptibles d’être la cible de cyberattaques.
Ainsi, dans des pays comme la Russie, le Brésil et les Émirats arabes unis, En 2013, 75 % des travailleurs utilisaient leurs propres appareils personnels au travail , alors que dans les pays les plus développés, ce taux n’était que de 44 pour cent.
La connaissance, c'est le pouvoir, alors dans ce guide, vous en apprendrez davantage sur le BYOD . Vous découvrirez les risques auxquels vous pouvez faire face lorsque vous autorisez vos employés et visiteurs à se connecter à votre réseau avec leur propre équipement, et vous découvrirez comment protéger votre entreprise contre ces menaces. Une fois que vous aurez une solide compréhension des risques et des stratégies qui atténuent ces problèmes, vous serez plus en confiance pour décider si vous souhaitez bénéficier des avantages d’une politique BYOD.
Avantages des solutions BYOD et des logiciels de gestion
Bien que le BYOD comporte de nombreux risques, les entreprises commencent à mettre en œuvre cette politique. Il doit donc y avoir des avantages que vous pourriez récolter en suivant la tendance.
Le principal avantage financier du BYOD est qu’il réduit le coût d’achat du matériel. Le coût de la réaffectation des ordinateurs portables et des appareils personnels doit également être pris en compte.
Ainsi, les économies de coûts sont plus importantes pour les entreprises qui s’attendent à un roulement de personnel élevé ou qui dépendent d’un grand nombre de personnel temporaire.
Les entreprises en démarrage peuvent réduire le montant du capital nécessaire pour l'équipement en encourageant les employés et les collaborateurs à apporter leur propre équipement. Si vous ne possédez pas l’équipement utilisé par vos travailleurs, vous n’avez aucune responsabilité dans le remplacement des modèles obsolètes par les dernières technologies. Vous devez cependant assumer la responsabilité du micrologiciel et des risques de sécurité potentiels de ces appareils et cette tâche nécessite l'assistance technique d'un logiciel spécialisé.
Les entreprises qui organisent fréquemment des événements sur le site de l'entreprise bénéficieraient également de cette politique, car la mise à disposition d'un réseau pour les visiteurs faciliterait la collaboration. Si vous souhaitez faire visiter vos locaux à des clients potentiels, vous voulez les accueillir et leur permettre de se connecter à votre réseau, mais vous devez également montrer que votre entreprise dispose d'une sécurité stricte, c'est pourquoi le BYOD géré est bien plus préférable qu'un service gratuit. pour tous.
Risques de sécurité physique BYOD
Vous êtes confronté à deux catégories de défis lorsque vous démarrez une politique BYOD :
- Employés apportant leurs propres appareils personnels au bureau
- Employés sur le terrain qui souhaitent se connecter au réseau depuis leur emplacement distant
De ces deux modèles d'accès, le scénario d'accès à distance présente plus de risques pour l'entreprise car il existe un problème de sécurité physique en plus des complications liées à l'intégrité des données de l'appareil.
Les équipes commerciales maîtrisent particulièrement l’utilisation des smartphones pour effectuer des calculs rapides, rédiger des rappels et stocker les coordonnées. Elles vont utilisent probablement déjà leur propre appareil pour les affaires de l'entreprise si vous ne leur en avez pas fourni un de la part de l’entreprise.
Cependant, les réunions sont souvent dépassées et les vendeurs peuvent être pressés de faire leurs valises et de passer à autre chose. Ils se laissent distraire dans le métro et se précipitent à la dernière minute à leur arrêt. Ces appareils sont souvent laissés pour compte.
Un ordinateur portable, un smartphone ou une tablette égaré, perdu ou volé peut sérieusement perturber un effort de vente. simplement à cause de la perte des informations qui y sont stockées. Si cet appareil a également accès au réseau de l’entreprise, le voleur peut rapidement le vendre à un pirate informatique, ce qui compromettra alors votre réseau et les données de votre entreprise. C’est particulièrement le cas lorsque les personnes occupées ne prennent pas la peine de verrouiller leurs appareils avec un mot de passe.
Les risques physiques du BYOD peuvent être le principal facteur qui vous décourage d'autoriser les employés à utiliser leurs propres appareils pour les activités de l'entreprise. . Cependant, comme cela a déjà été souligné, ils utilisent probablement déjà leurs propres appareils pour stocker leurs informations professionnelles, et comme ils sont sur le terrain, vous ne pouvez pas faire grand-chose pour mettre fin à cette habitude.
Solutions aux risques de sécurité physique BYOD
Si vous ne pouvez pas empêcher les employés distants d’utiliser leurs propres appareils, la seule option est d’adopter cette pratique et de contrôler l’accès aux informations.
La sauvegarde des informations de contact commercial sur l'appareil mobile et sur le système CRM de l'entreprise est une priorité. Non seulement un téléphone perdu perd les détails de vos prospects, mais un vendeur embauché par vos concurrents emporte toutes ces données stockées avec lui . Vous souhaitez proposer des applications en ligne qui encouragent les employés distants à stocker toutes les informations potentiellement rentables sur vos serveurs et non sur leurs propres appareils. Ainsi, s’ils marchent, ils perdent l’accès à toutes les informations pour lesquelles vous les avez payés.
Systèmes de gestion des appareils mobiles (MDM) peut suivre l'emplacement de tous les appareils utilisés par l'entreprise, quel que soit leur propriétaire, de sorte que les appareils BYOD peuvent également être localisés. Vous avez besoin d'un système qui vous permet de verrouiller les appareils mobiles à distance , ou effacer toutes les données de l'appareil si les utilisateurs désignés les perdent de vue.
L'effacement à distance est une solution courante pour les appareils appartenant à l'entreprise, mais peut s'avérer controversée auprès des propriétaires de BYOD. Si une enquête auprès des employés prouve qu’ils ne seraient pas disposés à permettre que toutes les données de leur téléphone soient effacées, il existe d’autres stratégies que vous pouvez utiliser pour garantir que le système de votre entreprise ne soit pas compromis.
Risque de malware BYOD
Que vos employés se connectent à votre réseau au bureau ou à distance, vous courez le risque de voir des logiciels malveillants se propager depuis leurs propres appareils vers le système.
Les risques de logiciels malveillants auxquels vous êtes confronté se répartissent en trois catégories :
- Risques liés aux e-mails
- Risques Internet
- Risques liés au Wi-Fi
Lorsque les travailleurs sont sur le terrain ou lorsqu'ils ne sont pas en service, ils ont parfaitement le droit d'emporter leur propre ordinateur portable, smartphone ou tablette où ils veulent et d'en faire ce qu'ils veulent.
Risques liés aux e-mails
Il existe de nombreux points d’entrée sur un appareil pour un virus. L'une des principales méthodes utilisées par les chevaux de Troie pour se propager consiste à utiliser des pièces jointes aux e-mails. . Les formats PDF, les documents Word et les vidéos en particulier présentent des risques. Vous êtes sans aucun doute conscient de ces risques et avez mis en place des politiques sur votre système de messagerie d'entreprise pour bloquer ces formes de pièces jointes. Cependant, ces règles ne s’appliquent pas lorsque les propriétaires d’appareils accèdent à leur propre messagerie à leur rythme.
Risques Internet
D’autres risques de virus proviennent de « scripts intersites » (XSS) où le code du pirate informatique est injecté dans des pages Web et téléchargé sur l'appareil lorsque la page est chargée dans le navigateur. Encore une fois, vous pouvez bloquer XSS sur votre propre réseau, mais pas sur les appareils de vos employés.
Certains employés peuvent souhaiter télécharger des fichiers avec le protocole BitTorrent pendant leur temps libre. Ceci est un autre point d'accès aux virus.
Risques Wi-Fi
Les employés sont susceptibles d'emporter leurs appareils avec eux dans les restaurants et les bars, ou dans les hôtels en vacances. Ils peuvent se connecter à des points d’accès WiFi, une voie populaire pour les intrusions de pirates. Il y a en fait un réseau international de pirates informatiques spécialisés dans l'infection des appareils mobiles dans les hôtels . Le le groupe de hackers s'appelle Darkhotel et ils infectent les appareils sans discernement, pas seulement les ordinateurs portables des responsables de la sécurité nationale et des ambassadeurs. Tout employé disposant d’un accès BYOD au réseau de l’entreprise est précieux pour Darkhotel, et n’importe quelle entreprise fera l’affaire.
Ces pirates opèrent une forme d’attaque appelée « menace persistante avancée .» Ils accéderont au réseau de l’entreprise et briseront progressivement les mots de passe pour accéder aux bases de données et aux magasins de fichiers, leur permettant ainsi de parcourir vos conceptions de produits, vos bons de commande, vos contacts commerciaux et les données de vos employés. Quelle que soit la taille de votre entreprise, les informations contenues dans votre système sont précieuses pour les voleurs d'identité. . Un groupe de pirates informatiques chinois exploite une infrastructure de cybercriminalité appelée VPN en terre cuite qui fournit une couverture aux pirates en établissant des connexions via les réseaux d'entreprises sans méfiance.
Ces facteurs peuvent être la principale raison pour laquelle vous souhaitez empêcher les employés d'accéder au réseau de votre entreprise avec leurs propres appareils, éventuellement infectés par des virus. Il existe cependant des solutions à tous ces problèmes.
Solutions aux risques liés aux logiciels malveillants BYOD
Vous ne pouvez pas dire aux employés ce qu’ils peuvent ou ne peuvent pas télécharger sur leur téléphone. Cependant, vous pouvez leur dire qu'ils ne sont pas autorisés à accéder au réseau. Votre système de gestion des appareils mobiles doit pouvoir accéder périodiquement à l'appareil et le rechercher à la recherche de virus et d'enregistreurs de frappe. . Si un logiciel malveillant est détecté, le système doit mettre l'appareil en quarantaine jusqu'à ce qu'il soit nettoyé. Le jailbreak est une autre menace pour le réseau de votre entreprise car il permet d'accéder au noyau sous-jacent du téléphone et contourne le système d'exploitation pour fonctionner sous protection antivirus. Vous avez besoin d'un système qui détecte le jailbreak et interdit à ces téléphones d'accéder au réseau.
Vous aurez peut-être besoin de l'autorisation de l'utilisateur pour effectuer un nettoyage antivirus ou restaurer les restrictions d'accès au noyau. En fait, il serait préférable de fournir un guide sur la manière dont le propriétaire de l'appareil peut utiliser les outils de l'entreprise pour nettoyer les virus détectés sur son propre téléphone.
Votre réseau serait mieux protégé si vous pouviez contrôler la politique de sécurité de l'intégralité de chaque appareil qui s'y connecte. Il existe deux manières de gérer la protection antivirus et la confidentialité des communications. . Vous pouvez offrir à tous les employés qui se connectent au réseau avec leurs propres appareils une protection antivirus gratuite et des VPN pour sécuriser toutes leurs connexions à tout moment, ou vous pouvez utiliser une méthode connue sous le nom de conteneurisation.
Conteneurisation et MAM
Avec conteneurisation , vous fournissez des applications via un portail d'entreprise, éventuellement sous la forme d'un navigateur sécurisé. L'accès au réseau de l'entreprise ne peut être obtenu que via ce portail. Vous mettez un VPN à disposition pour cette application afin que toutes les communications entre l'appareil et le réseau de l'entreprise soient protégées. Cependant, toutes les autres activités de l’utilisateur ne seront pas protégées.
Gestion des applications mobiles (MAM) les systèmes prennent soin de ces portails. Ceci est similaire à la virtualisation – les terminaux stupides utilisent la puissance de traitement d’un autre ordinateur – et c’est également la même méthode utilisée par les applications basées sur le cloud. La conteneurisation permet de séparer la communication de l'entreprise et l'utilisation personnelle d'un appareil mobile. MAM garantit que tout le travail effectué sur un appareil mobile réside réellement sur un serveur sur site, qui peut être surveillé et contrôlé.
Un système supplémentaire est disponible pour vous aider à réduire le risque de virus. C'est gestion des emails mobiles ou MEM . Ces systèmes donnent un accès sécurisé au système de messagerie de l'entreprise via des connexions cryptées. Le stockage s'effectue uniquement sur le serveur de messagerie protégé de l'entreprise. Les MEM appliquent la politique de l'entreprise sur les e-mails, comme le blocage du téléchargement de pièces jointes.
Risques de confidentialité BYOD
Tous les facteurs expliqués dans la section risque physique de ce guide s'appliquent également au risque de divulgation d'informations sur l'entreprise.
Il existe trois principaux types de risques en matière de confidentialité :
- Risque de visibilité de l'écran
- Risque de perte d'appareil
- Risque lié aux actions des employés
La probabilité que les employés utilisent leur propre appareil pour accéder au réseau de l'entreprise via des hotspots wifi est très élevée. Les gens bénéficient du statut d'être nécessaires à leur travail même en dehors des heures de bureau et répondront aux appels du travail, même s'ils surviennent au milieu de la nuit. De même, ils capteront les alertes du réseau et enregistreront les informations même lorsqu'ils sont en vacances ou en train de dîner.
L'accès au réseau de l'entreprise via Internet permet au personnel de garde essentiel, tel que les spécialistes du support informatique, de faire leur travail 24 heures sur 24. Cependant, s'ils accèdent à Internet à partir du système WiFi d'un restaurant ou d'un hôtel, ils gèrent le risque d'exposer toutes les données transmises dans les deux sens à une attaque de l'homme du milieu (MITM).
Risque de visibilité de l'écran
Les employés qui peuvent accéder aux informations de l'entreprise à la maison sont plus susceptibles de laisser leur ordinateur portable fonctionner avec l'écran actif pendant qu'ils se rendent à la cuisine pour préparer une tasse de café à un visiteur. Sans avoir besoin de saisir de commandes, ce visiteur pourrait lire le document ouvert ou en prendre un instantané avec son propre appareil mobile. Ce visiteur n’a pas besoin d’être un espion industriel international. Cependant, un voisin dont les remboursements de crédit automobile sont élevés pourrait être intéressé à vendre des informations embarrassantes ou innovantes à la presse.
Risque de perte d'appareil
La perte d'appareils n'est pas seulement un inconvénient en termes de matériel, mais elle constitue également une violation de la confidentialité si des données sensibles de l'entreprise y sont stockées. Si votre entreprise exerce des activités en Europe, l'avènement du Règlement Général sur la Protection des Données, en vigueur depuis mai 2018, fait de la protection des données personnelles un besoin essentiel de l'entreprise. . Ces informations peuvent concerner des employés, des clients ou même des études de marché, et si quelqu'un peut prouver que vous n'avez pas pris de mesures suffisantes pour protéger ces données, il peut vous poursuivre en justice et votre entreprise sera lourdement condamnée.
Risque lié aux actions des employés
Les employés à court d'argent ou mécontents trouveront beaucoup plus facile de copier ou d'imprimer des fichiers contenant des informations sensibles depuis leur domicile que s'ils se trouvaient au bureau, où leurs actions pourraient être observées. Donc, la distribution de fichiers à stocker sur les appareils appartenant aux employés présente un risque de confidentialité . Étant donné que de nombreux employés ont accès aux mêmes informations, il serait difficile d’identifier la source d’une fuite d’informations.
La perte de confidentialité peut vous décourager de mettre en œuvre le BYOD. Cependant, bon nombre des risques énumérés ci-dessus existent déjà sur le réseau de votre bureau privé, vous devez donc de toute façon résoudre les problèmes d'intrusion de virus, de sécurité Internet et de divulgation par les employés. Les systèmes que vous devez mettre en œuvre afin d’éviter les fuites d’informations sur les appareils personnels des employés renforceront en réalité la confidentialité des données de votre entreprise.
Solutions BYOD pour les risques de confidentialité
Si vous mettez à disposition des applications métiers depuis un serveur d'applications, à l'aide de MAM, vous pouvez également exiger que les fichiers soient stockés à distance et ne pas autoriser le stockage de documents et de données d'entreprise sur les appareils appartenant aux employés. Un certain nombre de tactiques de sécurité différentes pour les données de l'entreprise sont disponibles via systèmes de gestion de contenu mobile (MCM) .
Si vous choisissez d'autoriser le transfert de documents vers l'appareil, les systèmes MCM peuvent suivre les versions des documents en les tamponnant, de sorte que la source d'une fuite puisse être retracée jusqu'à une copie spécifique d'un document. Ces systèmes MCM peuvent également désactiver les fonctions de copie de texte des applications exécutées sur les appareils mobiles et rendre impossible l'impression, la copie ou l'envoi par courrier électronique de documents.
Le vol d’informations par l’homme du milieu peut être évité en appliquant un VPN à toutes les communications officielles. Le problème d'un employé laissant un document ouvert sur un appareil alors qu'il s'éloigne temporairement peut être résolu en appliquer les verrous de l'économiseur d'écran . Le problème du vol ou de la perte d’appareils est résolu par les méthodes de verrouillage automatique et de suivi de localisation des systèmes MDM.
Les systèmes MEM garantissent que les e-mails officiels de vos employés sont protégés contre les espions lors de leur transmission et au repos sur le serveur de messagerie.
Il n’existe aucune solution technique aux employés mécontents ou désespérés qui montrent les données de l’entreprise à des tiers. Cependant, rendre le document original impossible à déplacer contribue grandement à empêcher quiconque d'avoir la preuve d'informations controversées . De plus, la possibilité de retirer l’accès d’une personne au réseau met effectivement fin au risque, en particulier si vous autorisez uniquement le stockage centralisé des données.
Alternatives à la gestion BYOD
Une alternative simple à la solution BYOD consiste à interdire aux appareils personnels des employés de se connecter au réseau. Ce serait une décision impopulaire. Des enquêtes révèlent que les économies sur les coûts matériels résultant du fait de laisser les employés utiliser leurs propres appareils au travail ne constituent pas le plus grand avantage du BYOD. En fait, il ne figure même pas parmi les trois premiers.
Une enquête réalisée en 2016 par l'Information Security Group de LinkedIn et Crowd Research Partners a révélé que les entreprises ont cité la mobilité accrue des employés comme la principale raison pour laquelle elles ont choisi de mettre en œuvre une politique BYOD (63 %), la satisfaction des employés et l'augmentation de la productivité étaient les deux principales raisons pour lesquelles les entreprises ont mis en œuvre le BYOD, avec respectivement 56 % et 55 % d'opinions.
Si vous avez réfléchi aux risques du BYOD et décidé qu’ils l’emportent sur les avantages, vous pouvez envisager d’autres stratégies.
Propriété personnelle, activée par l'entreprise (POCE)
L’acronyme POCE n’est en réalité qu’une expression alternative pour BYOD. Cependant, il met en évidence une stratégie BYOD réussie. Le BYOD, très fondamental, consiste à donner le mot de passe wifi aux employés afin qu’ils puissent accéder à Internet au travail sans avoir à utiliser les données de leur forfait téléphonique personnel. Toutefois, une telle stratégie serait insensée. La partie « entreprise activée » de ce nom montre la voie.
Vous devez gérer tous les appareils mobiles, qu'ils appartiennent à l'entreprise ou à l'employé. Avec l'équipement appartenant à l'entreprise, vous pouvez prendre entièrement le contrôle de l'appareil et interdire à l'utilisateur d'y charger des applications autres que celles installées par l'administrateur système. Avec les systèmes BYOD, vous devez configurer un portail qui boucle une partie du téléphone pour une utilisation professionnelle pendant les heures de travail. L'utilisateur accède uniquement au réseau de l'entreprise via ce portail et le reste du téléphone est à la disposition de l'utilisateur.
Propriété d'entreprise, habilitation personnelle (COPE)
Comme son nom l’indique, dans ce scénario, l’appareil appartient à l’entreprise, mais l’employé est également autorisé à l’utiliser à des fins personnelles. Cependant, l’entreprise est en fin de compte propriétaire du téléphone et détient des droits sur celui-ci. Cela vous permet de verrouiller ou d'effacer le téléphone en cas d'urgence. L'utilisateur peut perdre toutes les informations personnelles stockées sur le téléphone, mais cette situation doit être expliquée au moment de l'émission. Grâce à cette stratégie, l'entreprise conserve les droits sur le téléphone et toutes les données qui y sont stockées, même si ces informations ont été enregistrées par l'utilisateur.
Choisissez votre propre appareil (CYOD)
Il s'agit d'une variante des appareils appartenant à l'entreprise qui utilise un peu de sens du marketing pour convaincre les employés d'utiliser les appareils mobiles pour gagner en productivité . L’entreprise achètera des appareils en gros et bénéficiera de réductions spéciales pour ce faire. Au lieu d’acheter un seul modèle, le service informatique achète une gamme d’appareils. Chaque employé peut alors sélectionner un appareil plutôt que de se voir attribuer un modèle.
Cette politique peut même se présenter sous la forme d'un catalogue, qui s'apparente à une démarche d'achat et suscite l'enthousiasme du collaborateur. La question de savoir si le téléphone doit être disponible pour les appels personnels et l'accès à Internet relève de la politique de l'entreprise. . Cependant, grâce aux systèmes automatisés de gestion des appareils mobiles, l’administration des appareils mobiles n’est pas compliquée simplement parce que les modèles contrôlés par le système sont divers.
Dans certains cas, les systèmes MDM sont dédiés à un seul système d'exploitation. Dans ces cas-là, la spécialisation se concentre généralement sur les appareils iOS. Cependant, le modèle exact de l’appareil n’a pas d’importance, même dans ces environnements.
Appareils mobiles appartenant à l'entreprise
Si vous avez décidé de ne pas adopter la politique BYOD, cela ne signifie pas que vous ne pouvez pas impliquer les appareils mobiles dans votre stratégie informatique. Un certain nombre d’appareils spécifiques à l’industrie pourraient être utilisés dans votre prestation de services. Les lecteurs de codes-barres et les appareils de point de vente entrent dans cette catégorie. Les smartphones et tablettes peuvent également être utilisés comme outils de vente. Vous pouvez restreindre les applications pouvant être chargées sur un appareil et les intégrer à un présentoir de magasin ou à un équipement de démonstration de vente. C’est ce qu’on appelle le mode « kiosque ». Dans ces cas, l'utilisateur devra utiliser un téléphone distinct pour les appels et les messages personnels.
Gestion de la mobilité d'entreprise
Dans les sections précédentes, vous avez découvert gestion des appareils mobiles (MDM) , gestion d'applications mobiles (MAM) , gestion de contenu mobile (MCM) , et gestion des e-mails mobiles (MEM) . Vous pouvez acheter un logiciel pour mettre en œuvre l'une de ces solutions, ou en obtenir un ensemble, auquel cas vous devez rechercher un système de gestion de la mobilité d'entreprise (EMM) .
La bonne nouvelle est que ces systèmes sont si complets que vous n'avez plus à vous soucier de l'utilisation d'appareils mobiles dans votre entreprise. Que ces appareils mobiles appartiennent à l’entreprise ou à ses employés ne fait aucune différence. Les systèmes MDM peuvent faire face à tous les scénarios.
L'industrie du logiciel a pris conscience des risques plus élevés liés à l'inclusion d'appareils mobiles dans le réseau d'une entreprise. La possibilité du BYOD a créé certaines innovations sur le marché des logiciels de gestion mobile qui ont devancé les systèmes de gestion de réseau traditionnels.
Les systèmes de gestion de la mobilité d'entreprise sont devenus si impressionnants que vous souhaiterez pouvoir avoir le même niveau de contrôle sur votre réseau physique de bureau et tous ses appareils connectés. Tu peux. Si vous souhaitez EMM pour l'ensemble de votre réseau, vous devez rechercher systèmes de gestion unifiée des points de terminaison (UEM) . Ils existent et sont généralement fournis par les mêmes fournisseurs qui produisent les systèmes EMM.
Les meilleures solutions BYOD et logiciels de gestion
Comparitech dispose d'une fonctionnalité spéciale sur les systèmes de gestion des appareils mobiles. Cependant, si vous n’avez pas le temps de consulter cet autre article, voici un résumé des dix meilleurs systèmes MDM recommandés aujourd’hui.
Notre méthodologie de sélection des outils BYOD
Nous avons passé en revue le marché des solutions BYOD et analysé les outils en fonction des critères suivants :
- Évaluation des risques liés aux appareils
- Gestion de contenu mobile
- Mesures de sécurité pour protéger les données de l'entreprise contre le vol
- Authentification d'utilisateur
- Options de gestion des appareils IoT
- Un essai gratuit ou un package de démonstration qui permet une évaluation sans payer
- Rapport qualité-prix grâce à un service complet qui permet aux utilisateurs de connecter leurs propres appareils au réseau de l'entreprise
En gardant ces critères de sélection à l’esprit, nous avons sélectionné d’excellents systèmes de gestion des appareils mobiles qui vous permettront d’autoriser les appareils appartenant aux utilisateurs à accéder à votre réseau en toute sécurité.
1. CrowdStrike Falcon (ESSAI GRATUIT)
Faucon CrowdStrikeest un système de gestion unifié des points de terminaison. Il offre un contrôle centralisé des points de terminaison exécutant Windows, Linux et Mac OS. Offres CrowdStrikeFaucon pour mobileafin que les entreprises puissent également intégrer la protection des appareils mobiles dans leur stratégie de cybersécurité.
Principales caractéristiques:
- Analyse de sécurité pour les appareils mobiles
- Android et iOS
- Blindage des applications
- Détection d'une anomalie
- Vérifie tous les appareils connectés
Falcon for Mobile offre aux appareils mobiles le même niveau de protection que CrowdStrike Falcon offre aux ordinateurs de bureau. Il fonctionne sur Android et iOS et s'intégrera à la console centrale de surveillance des services que les responsables informatiques utilisent pour leurs points de terminaison de bureau. Ainsi, l'utilisation de Falcon for Mobile ainsi que du standard CrowdStrike Falcon unifie la surveillance de la sécurité de tous les appareils appartenant à l'entreprise.
Les fonctionnalités de ce système de sécurité mobile incluent la protection des applications. Cela permet d'empêcher les logiciels malveillants de s'infiltrer sur les appareils mobiles en s'attachant à des logiciels légitimes ou en se faisant passer pour des utilitaires souhaitables.
Le logiciel Falcon recherche les tentatives d'accès au système d'exploitation ou aux magasins de données qui indiquent une activité malveillante. Lorsque des activités anormales sont détectées, le service passe en mode d'atténuation, désactivant le logiciel suspect jusqu'à ce que son comportement fasse l'objet d'une enquête approfondie. Une activité suspecte de la part des utilisateurs déclenche également une action car elle pourrait indiquer une intrusion ou une menace interne. Ces comptes d'utilisateurs inquiétants sont verrouillés pendant que Falcon enquête.
Avantages:
- Inclut les appareils mobiles dans le service de surveillance de la sécurité de l'entreprise
- Contrôle l'accès aux applications
- Détecte les tentatives d'accès au système d'exploitation ou aux données sensibles
- Vérifie tous les appareils pour des infections similaires lorsqu'un appareil s'avère compromis
- Suspend les comptes qui affichent une activité suspecte
Les inconvénients:
- Ne couvre pas les appareils IoT
La protection CrowdStrike Falcon inclut des références aux événements enregistrés sur les appareils de tous les clients Falcon. Une fois qu'une activité suspecte est détectée, le logiciel vérifie si d'autres sites ont rencontré le même problème. Si tel est le cas, il est en mesure d’appliquer une solution prête à l’emploi et éprouvée. Dans le cas contraire, le service de cybersécurité atténuera les menaces et les enregistrera de manière centralisée afin de bénéficier à tous les clients.
CrowdStrike Falcon propose un essai gratuit de 15 jours de Falcon for Mobile.
LE CHOIX DES ÉDITEURS
CrowdStrike Falcon pour mobile est notre premier choix pour la sécurité des appareils mobiles, car il est soutenu par un leader de la cybersécurité innovant et à croissance rapide qui partage les modèles de violation de la sécurité des données avec ses millions d'utilisateurs. Les toutes nouvelles attaques sont également bloquées, documentées et résolues. Falcon for Mobile combine donc plusieurs stratégies de défense pour assurer une sécurité efficace des appareils mobiles.
Commencez l'essai gratuit de 15 jours :go.crowdstrike.com/try-falcon-prevent.html
TOI:AndroidiOS
2. N-able N-sight (ESSAI GRATUIT)
N-able N-vue est un SaaS système qui fournit un logiciel de surveillance et de gestion à distance ainsi qu'un serveur sur lequel l'exécuter et un espace de stockage pour les fichiers liés à RMM. Le système comprend des procédures spéciales pour surveiller les appareils mobiles personnels et il est idéal pour gérer une politique BYOD .
Principales caractéristiques:
- Surveillance et gestion à distance
- Gestion des appareils mobiles
- Intégration groupée
- Portail pour l'accès conteneurisé
N-able N-sight permet aux gestionnaires de système d'intégrer rapidement des appareils. Comme il s’agit d’un système distant, ces appareils individuels n’ont pas besoin d’être situés au même endroit. Ainsi, les groupes d'appareils mobiles livrés sur différents sites peuvent tous recevoir une configuration approuvée par l'entreprise par un service informatique central.
Les appareils appartenant aux utilisateurs peuvent être intégrés au système d'entreprise en chargeant un portail aux services de l'entreprise à leur sujet. Cet accès peut facilement être bloqué en cas de perte ou de vol du téléphone. Il existe donc deux niveaux de traitement disponibles pour les appareils mobiles utilisés dans le cadre des activités de l'entreprise : les appareils appartenant à l'entreprise qui peuvent être entièrement contrôlé, suivi et verrouillé ou effacé à distance , ou des appareils appartenant à l'utilisateur qui peuvent avoir accès aux ressources de l'entreprise, tout en permettant leur utilisation récréative normale par le propriétaire.
Une autre façon de gérer l'accès depuis les appareils BYOD dans le domaine de l'entreprise est d'accorder et de contrôler l'accès des téléphones mobiles au réseau WiFi du bureau. Il est possible de créer des points d'accès WiFi distincts pour les équipements BYOD et les appareils appartenant à l'entreprise, permettant au gestionnaire de réseau de varier les droits d'accès en fonction des besoins des différents types d'utilisateurs. Par exemple, les invités peuvent avoir accès à un système WiFi pour leur permettre de contacter leurs propres services de base lorsqu'ils se trouvent dans le bâtiment, sans avoir besoin de leur donner accès à l'ensemble du réseau et à ses ressources.
Avantages:
- Différentes procédures pour les appareils appartenant à l'entreprise et ceux appartenant aux utilisateurs
- Profils standardisés pour l'intégration de la flotte d'entreprise
- Portail sécurisé pour accéder aux applications de l'entreprise à partir des appareils appartenant aux utilisateurs
- Gère le réseau WiFi invité
Les inconvénients:
- N'inclut pas les rapports de conformité
Les fonctions de gestion des appareils mobiles peuvent contrôler des appareils individuels exécutant iOS, Android et Windows Mobile. Le tableau de bord de N-able N-sight réside dans le cloud et est accessible via n'importe quel navigateur standard ou une application mobile. Vous pouvez obtenir un30 jours d'essai gratuit.
N-able N-sight Commencez un essai GRATUIT de 30 jours
3. ManageEngine Mobile Device Manager Plus (ESSAI GRATUIT)
ManageEngine produit une gamme de logiciels de gestion d'infrastructure et leGestionnaire d'appareils mobiles PlusLe système s’intègre bien avec les autres packages de surveillance des réseaux et des serveurs de l’entreprise. Vous pouvez acheter ce système MDM sous forme de progiciel à installer dans vos bureaux ou souscrire à un service cloud .
Principales caractéristiques:
- Analyse de sécurité pour les appareils mobiles
- Android et iOS
- Blindage des applications
Ainsi qu'un MDM , cette suite comprend gestion d'applications mobiles , gestion de contenu mobile , et gestion des e-mails mobiles , il s'agit donc du package EMM complet. Les options de gestion incluent des services pour BYOD, qui commencent par une application d'inscription pour inclure un appareil dans le réseau. Si vous possédez des appareils appartenant à l’entreprise, vous pouvez les configurer en masse ou individuellement.
Des politiques peuvent être définies pour différents groupes d'appareils, ce qui facilite la définition d'options de configuration distinctes pour les appareils BYOD et ceux appartenant à l'entreprise. L'accès à distance à tous les appareils est facilité via le tableau de bord du système. Il vous permet de visualiser l'écran d'un appareil, d'explorer le système de fichiers et d'exécuter des programmes pour résoudre les problèmes. Vous pouvez verrouiller ou effacer les appareils perdus à distance . La console est capable de localiser tous les appareils. Le système testera périodiquement chaque appareil, recherchera des logiciels malveillants et détectera le jailbreak.
Gestionnaire d'appareils mobiles Plus de ManageEngineest spécifiquement conçu pour les appareils personnels, ce qui le rend idéal pour la surveillance BYOD, mais il peut être intégré dans une stratégie de gestion unifiée des points de terminaison plus large. Le système est gratuit pour gérer jusqu'à 25 appareils et il est également disponible sous forme de service cloud.
Avantages:
- Inclut les appareils mobiles dans le service de surveillance de la sécurité de l'entreprise
- Contrôle l'accès aux applications
- Détecte les tentatives d'accès au système d'exploitation ou aux données sensibles
Les inconvénients:
- Ne couvre pas les appareils IoT
Toutes les communications entre l'appareil et le réseau sont cryptées et un système de gestion de courrier électronique entièrement crypté est également disponible. Le système est gratuit si vous ne devez gérer que jusqu'à 25 appareils et il y a un 30 jours d'essai gratuit pour les forfaits payants.
ManageEngine Mobile Device Manager Plus Commencez un essai GRATUIT de 30 jours
4. Espace de travail AirWatch One
AirWatch est une division de VMWare, leader en virtualisation. Ce service basé sur le cloud inclut donc une gestion d'applications mobiles qui imite les méthodologies des terminaux virtuels. L'intégration du BYOD s'effectue par une application d'enrôlement que vous mettez à disposition du propriétaire de l'appareil . Si vous disposez également d'appareils appartenant à l'entreprise sur le réseau, le système vous permet de traiter ces deux groupes de propriété différemment grâce à des politiques personnalisables. Vous pouvez vérifier tous les téléphones à la recherche de logiciels malveillants, jailbreaker et mettre en quarantaine les appareils suspects.
Principales caractéristiques:
- Basé sur le cloud
- Construit avec la virtualisation
- Connexions VPN
Toutes les communications entre le réseau et l'appareil sont cryptées et les forfaits les plus chers incluent un VPN propriétaire, appelé Tunnel VMWare . Pour les appareils appartenant aux utilisateurs, ce cryptage peut être appliqué uniquement aux applications qui accèdent au réseau. Utilisation des processus de contrôle d'accès authentification à deux facteurs peut inclure contrôles biométriques . Un système de messagerie sécurisé est également disponible avec Workspace One.
L'accès à distance à tous les appareils vous permettra de dépanner et de diagnostiquer les problèmes. Cette fonction vous donne une vue sur l'écran et la possibilité d'exécuter des programmes. Les fonctions de contrôle à distance vous donnent toutes la possibilité de verrouiller ou d'effacer les téléphones et l'emplacement de tous les appareils actifs est suivi en direct sur une carte. Le possibilité de surveiller et de limiter l'utilisation des forfaits de téléphonie mobile d'entreprise est livré avec les packages Workspace One les plus chers.
Vous fournissez un catalogue d'applications, qui peut être personnalisé pour des groupes d'appareils. Le système vérifie automatiquement les applications installées qui ne figurent pas sur une liste blanche.
Avantages:
- Les contrôles d'accès comprennent une authentification à deux facteurs et des systèmes biométriques
- Accès des techniciens aux appareils
- Intégration et contrôle des appareils
Les inconvénients:
- Aucune option d'auto-hébergement
Le package Workspace ONE est disponible en quatre niveaux de service et vous pouvez obtenir un 30 jours d'essai gratuit .
5. Gestion unifiée des points de terminaison BlackBerry
BlackBerry propose un système UEM pour couvrir tous les appareils de votre réseau, ou une Enterprise Mobility Suite qui couvre uniquement les appareils mobiles, les équipements compatibles Wi-Fi et la technologie portable. Vous pouvez télécharger et installer un logiciel ou choisir d'utiliser le système de gestion comme service basé sur le cloud.
Principales caractéristiques:
- BYOD, appareils mobiles et IoT
- Options de déploiement
- S'intègre à la gestion des postes de travail
Vous pouvez configurer vos propres appareils en masse, ou rendre des applications sécurisées disponibles pour les appareils appartenant aux utilisateurs . La question de savoir si les utilisateurs vous laisseraient effacer leur téléphone en cas de perte n'est pas un problème avec le système BlackBerry car il n'inclut pas cette fonctionnalité ni d'utilitaire de localisation de l'appareil. Cependant, vous pourrez accéder aux appareils à distance et les fonctions que vous pouvez exécuter sur tous les appareils gérés incluent verrouillage en cas de vol .
Avantages:
- Accès aux appareils à distance
- Verrouillage de l'appareil
- Gestion des applications mobiles
Les inconvénients:
- Aucune fonction de suivi ou d'effacement
Des fonctionnalités de courrier électronique et de messagerie sécurisées sont disponibles en option, tout comme un package CRM. Le forfait le moins cher comprend MDM et un MAM de base. Pour bénéficier d'une gestion plus complète des applications mobiles et d'une gestion de contenu mobile, vous devez vous inscrire à l'un des forfaits les plus chers : il existe cinq niveaux de service différents. Tous les plans de mobilité peuvent être évalués avec un essai gratuit .
6. Citrix XenMobile
Citrix est le principal rival de VMWare sur le marché de la virtualisation et son expertise dans ce domaine s'étend à la fourniture d'applications pour XenMobile. Ce Le package MDM comprend d'excellents utilitaires de gestion d'applications mobiles et de gestion de contenu mobile .
Principales caractéristiques:
- Gestion des applications mobiles
- Gestion de contenu mobile
- Livraison virtualisée
Citrix inclut utilitaires propriétaires de messagerie, de messagerie, de collaboration et de partage de fichiers dans XenMobile. Incluez toute autre application via une technique appelée « Wrapping ». Cela applique une couche de cryptage à toutes les communications de cette application entre l'appareil et le serveur. Si vous développez vos propres applications internes, elles peuvent être mises à disposition en toute sécurité sur les appareils mobiles de votre système avec l'ajout d'une seule ligne de code.
Citrix dispose d'une procédure spéciale pour gérer les appareils appartenant aux utilisateurs. C’est ce qu’on appelle un « MAM d'abord ' politique. La sécurité des applications logicielles mises à disposition des appareils appartenant aux utilisateurs se substitue à la protection étendue aux appareils appartenant à l'entreprise par le système MDM. Rien n'est chargé sur l'appareil autre qu'une application de connexion réseau . Une fois que le propriétaire se déconnecte de ce portail, il n'y a aucune propriété d'entreprise sur l'appareil. C'est une excellente solution à l'épineux problème de l'effacement des téléphones perdus. Les utilisateurs peuvent accéder à leur compte depuis n'importe quel appareil, afin de pouvoir démarrer un projet sur leur ordinateur de bureau, puis continuer à accéder à ce travail depuis leur appareil mobile lorsqu'ils quittent le bureau.
Avantages:
- Permet d'accéder à une VM via des appareils mobiles
- Les actifs de l'entreprise ne sont pas téléchargés sur les appareils des utilisateurs
- Fonctionne via un portail utilisateur
Les inconvénients:
- Utilise les VM comme des conteneurs, mais pourquoi ne pas simplement utiliser des conteneurs ?
Il s'agit d'une solution très sophistiquée qui prend en charge des pratiques de travail flexibles et vous pouvez en avoir un avant-goût avec un essai gratuit .
7. Cisco Meraki
Cisco Meraki est un système de gestion unifié des points de terminaison qui surveille tous vos équipements de bureau ainsi que vos appareils mobiles. Cependant, vous pouvez structurer votre service de manière à ce qu'il surveille uniquement les appareils mobiles. Il fonctionne avec les systèmes d'exploitation Windows, macOS, Windows Phone, iOS, Android, Chrome OS et Samsung Knox.
Principales caractéristiques:
- Couvre tous les types de points de terminaison
- Auto-inscription pour BYOD
- Portail des services corporatifs
L'inclusion du BYOD commence par un processus d'inscription effectué par le propriétaire de l'appareil . Les appareils appartenant à l'entreprise peuvent également être ajoutés au système et configurés en masse. Les options de configuration peuvent être gérées par groupes, vous permettant de définir différentes politiques pour les groupes d'utilisateurs ou les types d'appareils.
Meraki dispose d'une excellente fonction de suivi des appareils qui affiche l'emplacement actuel de tous les équipements sur une carte. Les appareils perdus peuvent être verrouillés ou effacés . Meraki est capable de surveiller l'utilisation des appels et des forfaits de données. Il est possible de limiter l'utilisation du compte d'entreprise pour les appareils présentant une consommation excessive ou ceux qui ont été perdus ou volés.
Avantages:
- Conteneurise les applications et le contenu
- Contrôle également les appareils appartenant à l'entreprise
- Suivi, verrouillage et effacement des appareils
Les inconvénients:
- Offre plus de fonctions pour les appareils appartenant à l'entreprise que pour les appareils appartenant aux utilisateurs
Les fonctions de gestion d'applications mobiles et de gestion de contenu mobile de Meraki sont combinées dans un système appelé Backpack. L'administrateur regroupe les applications logicielles et le stockage de données, puis met ce package à la disposition d'un groupe d'utilisateurs. Différents packages d'applications répondent à différents rôles de travail.
8. Microsoft Intune
Intune est une solution basée sur le cloud système de gestion unifié des points de terminaison . Il peut gérer les ordinateurs et les appareils mobiles exécutant Windows, macOS, iOS, Android et Windows Phone. Si vous souhaitez simplement un MDM, vous ne pouvez enregistrer que des appareils mobiles.
Principales caractéristiques:
- Basé sur le cloud
- Ordinateurs et appareils mobiles
- Options politiques
Les appareils appartenant aux utilisateurs peuvent être traités différemment des équipements appartenant à l'entreprise. Un package d'inscription permet aux utilisateurs d'inscrire leurs appareils . Dans Intune, les options de stratégie vous permettent de contrôler l’ensemble du téléphone ou simplement de fournir des applications sécurisées à un appareil. Cette dernière est probablement une option plus acceptable pour le BYOD.
Les fonctionnalités de sécurité incluent la localisation des appareils perdus ou volés (uniquement pour iOS), le verrouillage à distance et l'effacement du téléphone. Il n'existe pas de fonction d'accès à distance avec Intune, ce qui peut rendre ce système préférable pour les scénarios BYOD. Cependant, il est possible d'analyser tous les appareils mobiles à la recherche d'applications non autorisées et de logiciels malveillants . Dans le cas d’un accès uniquement via une application, ces fonctions ne seraient pas pertinentes, laissant la responsabilité du reste de l’appareil au propriétaire.
Avantages:
- Choisissez entre le service de portail ou le contrôle de l'ensemble de l'appareil
- Auto-inscription pour les appareils appartenant aux utilisateurs
- Le dispositif de sécurité avant la connexion analyse les risques de sécurité
Les inconvénients:
- Il s'agit d'un système d'accès réseau Zero Trust
Intune est le niveau inférieur d'un service à trois niveaux. Les plans supérieurs sont appelés E3 et E5. Ces deux packages disposent de fonctionnalités de sécurité plus puissantes qu'Intune et de meilleurs systèmes de fourniture d'applications. La gestion de contenu mobile et la messagerie sécurisée ne sont disponibles qu'avec E3 et E5.
Microsoft propose un Essai gratuit de 90 jours pour Intune, E3 et E5.
9. QUITTER MobiControl
SOTI MobiControl est un progiciel sur site qui s'exécute sous Windows. Vous pouvez gérer des appareils Windows, iOS et Android, ainsi que des appareils industriels spécialisés et des équipements IoT fonctionnant sous Linux. Il dispose d'un tableau de bord très attrayant qui comprend des visualisations telles que des graphiques et des diagrammes. Une carte montre l'emplacement de tous les appareils gérés.
Principales caractéristiques:
- Options de méthode d'inscription
- Architecture distribuée
- Auto-hébergé
MobiControl peut gérer l'intégralité de l'appareil mobile ou restreindre l'accès au réseau à des applications spécifiques, laissant l'appareil appartenant à l'utilisateur disponible pour une utilisation privée en dehors du bureau. Bien que vous puissiez configurer les appareils de manière centralisée et configurer en masse les appareils appartenant à l'entreprise par groupe, il existe un package d'auto-inscription qui permet aux utilisateurs d'inscrire eux-mêmes leurs téléphones .
Le logiciel client disponible avec SOTI comprend un navigateur sécurisé . Il s'agit de la méthode d'accès aux scénarios BYOD, qui consiste à fournir des applications sur des appareils n'appartenant pas à l'entreprise. Le stockage des fichiers est conservé hors de l'appareil, ce qui rend le risque de perte moins critique. Le module de gestion de contenu mobile de MobiControl s'appelle SOTI hub et conserve tous les fichiers sur un serveur central. . Tous les accès aux fichiers sont enregistrés.
Le tableau de bord de gestion comprend fonctions de verrouillage et d'effacement à distance . L'administrateur central peut accéder à distance aux appareils gérés, ce qui donne une vue sur l'écran et la possibilité d'exécuter des programmes afin de résoudre les problèmes.
Avantages:
- Permet aux appareils IoT basés sur Linux d'accéder à un réseau
- Fournit la gestion des applications mobiles et du contenu
- Évaluation des risques de sécurité de chaque appareil
Les inconvénients:
- Mieux adapté à une utilisation avec des actifs mobiles internes qu'avec des appareils appartenant aux utilisateurs
Commencez à utiliser MobiControl avant de payer. Le logiciel peut être téléchargé directement depuis le site SOTI et vous obtenez un 30 jours d'essai gratuit .
10. Gestion des appareils mobiles Miradore
Le package Miradore Mobile Device Management est un service basé sur le cloud. Il existe trois niveaux de service et le plus bas d'entre eux est gratuit . Les versions payantes sont l'édition Business pour 1 $ par appareil et par mois et l'édition Entreprise pour 2 $ par appareil et par mois. Bien que la version gratuite ne soit qu'un système MDM, la version Enterprise, qui comprend MAM et MCM, est toujours moins cher que la plupart des autres services de cette liste. Miradore ne fait pas partie des acteurs majeurs du marché des logiciels de gestion d'infrastructure, mais son service concurrence très favorablement les leaders du secteur. Miradore est capable de gérer les appareils mobiles fonctionnant sous Windows, iOS et Android.
Principales caractéristiques:
- Gère les ordinateurs portables ainsi que les mobiles
- Livraison conteneurisée
- Version gratuite
Tous les forfaits incluent le cryptage de bout en bout. Les fonctions de contrôle à distance vous permettent de localiser tous les équipements, de verrouiller ou d'effacer un appareil perdu, de réinitialiser les mots de passe et de contourner tout mot de passe matériel défini par l'utilisateur.
Miradore utilise une configuration basée sur l'inscription, ce qui convient au BYOD. Cependant, vous ne pouvez pas configurer en masse une flotte d’appareils appartenant à l’entreprise. Le logiciel comprend des applications de messagerie sécurisées et une protection Wi-Fi. Un service VPN n'est disponible que pour les appareils iOS.
Avantages:
- Offre un choix d'options de gestion, adaptées aux appareils internes et appartenant aux utilisateurs
- Fournit des applications et du contenu d'entreprise via un portail d'accès à distance
- Empêche les actifs de l'entreprise d'être stockés sur les appareils appartenant aux utilisateurs
Les inconvénients:
- Gère les mobiles et les ordinateurs portables – pourquoi pas les ordinateurs de bureau ?
Le forfait Entreprise comprend la gestion des applications mobiles. Dans un environnement BYOD, vous auriez besoin du « conteneurisation », qui isole les applications d'un appareil autorisées à accéder au réseau de l'entreprise. Ceci n’est également disponible qu’avec le plan Entreprise. Les autres fonctionnalités spéciales réservées au plan Entreprise incluent surveillance de l'utilisation des données et des forfaits cellulaires et filtrage du contenu Web .
Le forfait gratuit comprend des formats de rapport standard et vous pouvez personnaliser les rapports avec les deux forfaits payants. Comme on peut s'y attendre, un certain nombre de fonctionnalités ne sont disponibles que pour les clients payants, comme l'assistance en direct.
11. Jamf maintenant
Jamf Now est un service basé sur le cloud qui contrôle uniquement les appareils iOS. Le service est facturé par appareil et les trois premiers appareils sont gratuits .
Principales caractéristiques:
- Gérez trois appareils gratuitement
- Inscription sur le Web
- Sécurité de la connexion
Le processus d'inscription est très bien conçu . Envoyez au propriétaire de l'appareil un lien vers une page Web contenant tous les détails d'inscription nécessaires pour inclure un appareil dans le réseau. Achèvement des déclencheurs d’inscription et de la procédure de configuration automatique qui installe un client de chiffrement sur l’appareil.
Si vous possédez également des appareils appartenant à l'entreprise, créez un « plan » de configuration, puis appliquez-le pour regrouper un groupe d'appareils. Vous pouvez créer plusieurs plans pour l'ensemble de votre réseau.
Les appareils gérés envoient des alertes pour avertir en cas de jailbreak ou de logiciels non autorisés. Obtenez un inventaire de la capacité de stockage disponible, des applications installées et du numéro de série de chacun des appareils de votre réseau.
Attribuez un mot de passe à chaque appareil. L'authentification à deux facteurs est disponible. Les procédures en cas de perte de téléphone incluent des options de verrouillage et d'effacement. Un téléphone marqué comme perdu vous signalera sa localisation.
Avantages:
- Gestion des appareils appartenant à l'entreprise ainsi que BYOD
- Contrôle la sécurité des appareils
- Gestion des correctifs du système d'exploitation
Les inconvénients:
- Fonctionne uniquement avec les appareils iOS
Jamf Now s'appuie sur le programme d'achats en volume Apple pour la gestion des applications mobiles. Un utilitaire de contrôle de version vous permet de vérifier les systèmes d'exploitation de vos appareils gérés et de déployer des mises à jour dès qu'elles sont disponibles.
12. Simplement sécurisé
SimplySecure est un service basé sur le cloud qui peut gérer les appareils mobiles iOS et Android ainsi que le stockage portable. Le système peut gérer les ordinateurs de bureau et portables, vous offrant ainsi gestion unifiée des points de terminaison . Vous ne pouvez acheter un abonnement annuel que directement sur le site Web SimplySecure. Il est possible d'obtenir un tarif mensuel, mais uniquement auprès des revendeurs. Le service est facturé à un prix unitaire différent pour les ordinateurs de bureau et portables, les appareils mobiles et le stockage USB.
Principales caractéristiques:
- Basé sur le cloud
- Gère tous les types d'appareils
- Suivi et effacement des appareils
Le service inclut le suivi des appareils et les appareils perdus peuvent être effacés à distance. L'utilitaire permettant de réinitialiser les codes d'accès de manière centralisée fonctionne comme un verrou en cas de vol.
Le cryptage protège les communications entre chaque appareil et le réseau de l'entreprise. Les données stockées sur l'appareil peuvent également être cryptées .
Avantages:
- Chiffrement pour protéger les connexions
- Sécurité des données sur les appareils mobiles
- Gère également les périphériques
Les inconvénients:
- Plus pour les actifs appartenant à l'entreprise que pour les appareils appartenant aux utilisateurs
La couverture optionnelle pour les périphériques de stockage USB est assez unique et constitue une aubaine pour les petites entreprises qui utilisent le stockage portable pour gagner de l'espace pour le personnel mobile. SimplySecure est un système UEM simple adapté aux petites entreprises sans administrateurs système internes.
Vers le BYOD ou pas vers le BYOD
Les systèmes MDM peuvent considérablement augmenter votre contrôle sur les appareils mobiles utilisés pour votre entreprise, que vous possédiez ces appareils ou que vos employés les possèdent.
Une solution complète de gestion de la mobilité d'entreprise reproduit non seulement les mesures de sécurité sur votre réseau privé, mais va encore plus loin. .
Les appareils mobiles peuvent renforcer l’avantage concurrentiel de toute entreprise. Si vous ne voulez pas risquer le BYOD, essayez l’un des autres modèles de déploiement décrits dans ce guide. CYOD est une stratégie particulièrement astucieuse qui donne aux salariés le sentiment d’être valorisés : « L’entreprise m’achète un téléphone ! » Si vous souhaitez introduire les appareils mobiles dans vos pratiques de travail, vous verrez vos employés sortir avec l'équipement pour lequel vous avez payé. Leur faire sentir que vous avez acheté les téléphones pour eux remonte le moral, vous procurant ainsi des avantages supplémentaires en matière de productivité grâce à l'achat.
Fournir des équipements mobiles aux employés est une activité risquée et il est important de suivre leur émission. Dans un exemple célèbre, Coca Cola a perdu une grande quantité d'appareils mobiles à un employé qui était un perdant en série. Chaque perte emportait l'accès au réseau et stockait avec lui les données de l'entreprise. . Autoriser le BYOD résout le problème de la perte de matériel ainsi que de toutes les données qu'il contient.
L'industrie a parcouru un long chemin depuis le braquage des ordinateurs portables de Coca Cola, et vous pouvez remercier votre système MDM de vous avoir permis d'économiser beaucoup d'argent. Il assure le suivi de votre propriété où qu'il aille et parce qu'il vous donne la confiance nécessaire pour permettre à vos employés de connecter leurs propres appareils au réseau, ce qui vous permet d'économiser le coût d'achat d'équipement.
Notez que les systèmes MDM répertoriés dans ce guide gèrent à la fois les équipements appartenant à l'entreprise et les appareils mobiles appartenant aux employés. Cela vous donne un opportunité de tirer le meilleur parti d’une stratégie mobile en employant une approche hybride . Le suivi des appareils appartenant à l’entreprise vous offre une position de repli et devrait vous permettre d’établir en toute confiance des règles de base strictes. Le personnel qui refuse les conditions de connexion au réseau avec ses propres appareils agréés peut se voir attribuer un appareil d'entreprise.
La stratégie CYOD peut également être intégrée dans un programme d'intéressement des salariés . Un meilleur téléphone ou une meilleure tablette pourrait être offert à ceux qui gagnent des points pour une productivité améliorée ou pour avoir réussi des formations approuvées par l'entreprise.
En fin de compte, les appareils mobiles sont devenus un outil utile à la fois comme incitation à l’amélioration des performances et comme simple et simple gain de productivité.
Mettez à jour votre logiciel de surveillance du système pour inclure la gestion de la mobilité d'entreprise et récoltez les gains de productivité et les économies de coûts du BYOD .
FAQ sur l'apport de votre propre appareil
Pouvez-vous appliquer des mots de passe forts dans un environnement BYOD ?
Il est possible d'imposer des mots de passe forts pour accéder à n'importe lequel de vos systèmes depuis n'importe quel appareil, y compris les appareils appartenant à l'utilisateur dans un environnement BYOD. Les procédures d'authentification peuvent être gérées de manière universelle et incluent une série de mesures de sécurité, notamment des exigences de mot de passe strictes, des exigences de rotation des mots de passe et des méthodes 2FA.
Comment se préparer au télétravail dans une stratégie BYOD ?
Le télétravail et le BYOD sur site nécessitent des stratégies très similaires, il est donc logique de fusionner les deux processus qui permettent l'accès. Créez un portail qui permettra d'accéder aux ressources de l'entreprise via un navigateur ou une application. Cela donnera accès à partir des appareils appartenant aux utilisateurs, que ce soit au bureau ou à distance, sans avoir à contrôler l'ensemble de l'appareil.
Puis-je empêcher les appareils jailbreakés d’accéder à mon réseau ?
Les systèmes de gestion des appareils mobiles (MDM) peuvent détecter lorsqu'un appareil a été jailbreaké pendant la phase d'intégration. Dans ces cas-là, le logiciel MDM ne charge tout simplement pas le logiciel d’accès sur l’appareil. Les systèmes MDM qui installent un agent sur l'appareil surveillent constamment l'appareil et empêchent le chargement latéral et le jailbreak ou bloquent l'accès aux applications d'entreprise sur l'appareil.
Lectures complémentaires
Guides de mise en réseau Comparitech
- Le guide ultime de la gestion des appareils mobiles (MDM)
- Meilleurs outils de gestion et de surveillance de serveur
- Meilleurs outils de surveillance LAN
- Le guide définitif du DHCP
- Le guide définitif de SNMP
- Comment créer votre propre serveur de stockage cloud à une fraction du coût
- Les meilleurs analyseurs et collecteurs NetFlow gratuits pour Windows
- Les meilleurs scanners de vulnérabilités réseau gratuits et comment les utiliser
- Les meilleurs renifleurs de paquets et analyseurs de réseau
- Meilleurs logiciels et outils gratuits de surveillance de la bande passante pour analyser l'utilisation du trafic réseau