<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arnaud Koechlin, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/arnaud-koechlin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/arnaud-koechlin/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Thu, 05 Feb 2015 14:19:16 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Arnaud Koechlin, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/arnaud-koechlin/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mobile Application Management : quel intérêt pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/09/mobile-application-management-quel-interet-les-entreprises/</link>
		
		<dc:creator><![CDATA[Arnaud Koechlin]]></dc:creator>
		<pubDate>Tue, 23 Sep 2014 09:24:37 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[MAM]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[Mobile Application Management]]></category>
		<category><![CDATA[mobile device management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5793</guid>

					<description><![CDATA[<p>Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Envi­ronmental Protection Agency » des États-Unis. Un employé avait malencontreusement dé­clenché l&#8217;envoi d&#8217;un message auto-généré, alors qu&#8217;il jouait à &#8220;Kim Kardashian&#8221;. Par ailleurs, selon...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/09/mobile-application-management-quel-interet-les-entreprises/">Mobile Application Management : quel intérêt pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Envi­ronmental Protection Agency » des États-Unis. Un employé avait malencontreusement dé­clenché l&#8217;envoi d&#8217;un message auto-généré, </i><a href="http://www.buzzfeed.com/rachelzarrell/the-us-government-is-just-as-addicted-to-the-kim-kardashian"><i>alors qu&#8217;il jouait à &#8220;Kim Kardashian&#8221;</i></a>.<i></i></p>
<p><i>Par ailleurs, </i><a href="http://www.forrester.com/Workforce+Personas+And+The+Mobile+App+Gap/fulltext/-/E-RES104982"><i>selon une étude Forrester</i></a><i>, 25% des employés dans le monde ont recours à leurs applications mobiles personnelles pour compenser le manque d’applications professionnelles dont ils ont besoin pour faire leur travail.</i></p>
<p><i>Ces anecdotes illustrent la nécessité pressante d&#8217;encadrer l&#8217;utilisation des applications mo­biles dans l&#8217;entreprise. Mais comment maîtriser l’usage des applications personnelles grand public, et en même temps faciliter la distribution d’applications professionnelles en toute sé­curité ?</i></p>
<h2>Le MDM n’a pas pour vocation de gérer ou de sécuriser les applications</h2>
<p>Le <a href="http://www.solucom.fr/publication/livre-blanc-master-data-management/">MDM (<i>Mobile Device Management</i>)</a> ne propose pas de fonctions pour sécuriser l’accès et la distribution des applications mobiles fournies par l’entreprise. D’ailleurs, ce n’est pas son rôle : le MDM fournit aux entreprises des moyens de gérer et de sécuriser des terminaux, non des applications.</p>
<p>Pourtant, ce sont les applications mobiles qui ont fait le succès des <i>smart­phones</i> auprès du grand public : aujourd’hui, elles constituent même le fer de lance de la mobilité d’entreprise en étant un véritable vecteur de productivité. Le MAM (<i>Mobile Application Management</i>), lui, se propose d’adresser cet enjeu d’envergure.</p>
<p>Il n’y a pas vraiment lieu de comparer MDM et MAM (en dehors de la <a href="http://searchconsumerization.techtarget.com/feature/Mobile-device-management-vs-mobile-application-management">granularité de contrôle</a>, de la <a href="http://www.crn.com/news/security/240156399/mobile-device-management-market-wont-last-gartner.htm">maturité du marché</a> et du <a href="https://blogs.oracle.com/OracleIDM/entry/when_mdm_and_mam_are">respect de la vie privée</a>) : ils ne rendent pas les mêmes services et <a href="http://scn.sap.com/community/mobile/blog/2014/01/21/mdm-vs-mam-and-how-apple-sees-it-in-ios7">ne répondent pas aux mêmes besoins</a>. Selon le contexte, il est bien souvent nécessaire de combiner ces deux fonctions.</p>
<h2>Qu’est-ce que le <i>Mobile Application Management</i> ?</h2>
<p>Le MAM correspond à la gestion des applications mobiles dans le cadre de l’entreprise. Parmi les fonctionnalités-cœur les plus communes, les fonctions de MAM proposent en général des outils :</p>
<ul>
<li>de distribution : un <i>store</i> privé d’entreprise permet de distribuer des applications mo­biles aux utilisateurs concernés ; il peut s’intégrer avec les <i>stores</i> publics, autoriser ou bloquer la distribution des applications selon les utilisateurs, etc. ;</li>
<li>de sécurité (cf. plus bas) : le MAM fournit également des outils pour sécuriser les appli­cations soit individuellement, soit collectivement ; il s’agit de protéger l’accès aux applications elles-mêmes, les données sous-jacentes et les <i>back-ends</i> impliqués ;</li>
<li>d’administration : classiquement, une console web est mise à disposition des adminis­trateurs ; les modules disponibles varient selon les solutions mais des fonc­tions de supervision, d’analytics et de gestion des utilisateurs sont généralement pré­sentes.</li>
</ul>
<p>Le MAM adresse les besoins de l’entreprise dans sa globalité, mais aussi des DSI et des uti­lisateurs spécifiquement.</p>
<h2>Sécuriser la mise à disposition d’applications mobiles</h2>
<p>Les fonctions de MAM proposent des moyens matériels et logiciels pour sécuriser les appli­cations mobiles de l’entreprise.</p>
<p>La mise en place d’une solution MAM comprend systématiquement l’installation d’une passerelle de sécurité. Qu’elle soit <i>on-premise</i> ou provisionnée en mode <a href="http://www.solucominsight.fr/tag/saas/">SaaS<i> (Software as a Service</i>)</a>, les flux en provenance des applications mo­biles doivent transiter par celle-ci. L’<i>app tunneling</i> (ou <i>mi­cro-VPN</i>) apporte un niveau de sécurité complémentaire aux échanges entre les applications et le SI.</p>
<p>Le <i>container</i> est une fonctionnalité de protection collective des applications mobiles pro­fessionnelles. Il garantit une étanchéité paramétrable entre l’univers professionnel, isolé dans le <i>container</i> et le reste du terminal qui constitue l’univers personnel. Au sein de ce container, les données sont généralement chiffrées et l’accès aux applications facilité par le <a href="http://fr.wikipedia.org/wiki/Authentification_unique">SSO (<i>Single Sign-On</i>)</a>.</p>
<p>Enfin, le <a href="http://fr.wikipedia.org/wiki/Kit_de_d%C3%A9veloppement">SDK</a> (<i>Software Development Kit</i>) permet une sécurisation en profondeur au moment des développements, tandis que l’<i>app wrapping</i> permet un traitement superficiel post-développement.</p>
<h2><i>In fine</i>, le MAM vise à préserver l’expérience utilisateur et la vie privée</h2>
<p>La promesse du MAM est d’offrir un compromis avantageux entre expérience utilisateur et sécurité. Il permet de développer et de distribuer des applications natives – donc potentiel­lement ergonomiques – en toute sécurité.</p>
<p>Il fait cohabiter les univers personnels et professionnels sur un même terminal sans prise de risque inconsidérée, avec un degré d’étanchéité paramétrable ; en ce sens, il facilite l’introduction du <a href="http://www.solucominsight.fr/tag/byod/">BYOD</a> (<i>Bring Your Own Device</i>) dans l’entreprise.</p>
<p>Enfin – et c’est un sujet d’actualité –, la vie privée des utilisateurs est respectée : les politiques de sécurité ne s’appliquent qu’aux applications – et données – professionnelles, l’entreprise n’a pas la main sur l’espace personnel du terminal.</p>
<h2>Améliorer la productivité et l’image véhiculée</h2>
<p>Les applications mobiles métiers impactent positivement la productivité, et le MAM y contribue indirectement en favorisant un accès <a href="http://fr.wikipedia.org/wiki/Mobiquit%C3%A9">ATAWAD (<i>AnyTime, AnyWhere, AnyDevice</i>)</a> à celles-ci. D’une part, la dématérialisation, l’automatisation et la mise à disposition des ressources de l’entreprise aux collaborateurs en situation de mobilité sont autant de facteurs d’efficacité. D’autre part, les attentes des utili­sateurs étant très fortes, les progrès de l’entreprise sur ce sujet renforcent souvent la moti­vation des équipes.</p>
<p>Par ailleurs, l’introduction du MAM dans l’entreprise permet d’améliorer l’image véhiculée par celle-ci et par la DSI auprès des utilisateurs, des prospects, des clients et des partenaires. Elle démontre une capacité à s’approprier des sujets innovants et complexes ; elle met éga­lement en évidence l’intérêt de l’entreprise pour le bien-être de ses utilisateurs. Enfin, elle fait preuve de davantage de réactivité dans ses interactions avec l’extérieur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/09/mobile-application-management-quel-interet-les-entreprises/">Mobile Application Management : quel intérêt pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
