<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mobile device management - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/mobile-device-management/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/mobile-device-management/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 05 Feb 2015 14:19:16 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>mobile device management - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/mobile-device-management/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mobile Application Management : quel intérêt pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/09/mobile-application-management-quel-interet-les-entreprises/</link>
		
		<dc:creator><![CDATA[Arnaud Koechlin]]></dc:creator>
		<pubDate>Tue, 23 Sep 2014 09:24:37 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[MAM]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[Mobile Application Management]]></category>
		<category><![CDATA[mobile device management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5793</guid>

					<description><![CDATA[<p>Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Envi­ronmental Protection Agency » des États-Unis. Un employé avait malencontreusement dé­clenché l&#8217;envoi d&#8217;un message auto-généré, alors qu&#8217;il jouait à « Kim Kardashian ». Par ailleurs, selon...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/mobile-application-management-quel-interet-les-entreprises/">Mobile Application Management : quel intérêt pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Envi­ronmental Protection Agency » des États-Unis. Un employé avait malencontreusement dé­clenché l&rsquo;envoi d&rsquo;un message auto-généré, </i><a href="http://www.buzzfeed.com/rachelzarrell/the-us-government-is-just-as-addicted-to-the-kim-kardashian"><i>alors qu&rsquo;il jouait à « Kim Kardashian »</i></a>.<i></i></p>
<p><i>Par ailleurs, </i><a href="http://www.forrester.com/Workforce+Personas+And+The+Mobile+App+Gap/fulltext/-/E-RES104982"><i>selon une étude Forrester</i></a><i>, 25% des employés dans le monde ont recours à leurs applications mobiles personnelles pour compenser le manque d’applications professionnelles dont ils ont besoin pour faire leur travail.</i></p>
<p><i>Ces anecdotes illustrent la nécessité pressante d&rsquo;encadrer l&rsquo;utilisation des applications mo­biles dans l&rsquo;entreprise. Mais comment maîtriser l’usage des applications personnelles grand public, et en même temps faciliter la distribution d’applications professionnelles en toute sé­curité ?</i></p>
<h2>Le MDM n’a pas pour vocation de gérer ou de sécuriser les applications</h2>
<p>Le <a href="http://www.solucom.fr/publication/livre-blanc-master-data-management/">MDM (<i>Mobile Device Management</i>)</a> ne propose pas de fonctions pour sécuriser l’accès et la distribution des applications mobiles fournies par l’entreprise. D’ailleurs, ce n’est pas son rôle : le MDM fournit aux entreprises des moyens de gérer et de sécuriser des terminaux, non des applications.</p>
<p>Pourtant, ce sont les applications mobiles qui ont fait le succès des <i>smart­phones</i> auprès du grand public : aujourd’hui, elles constituent même le fer de lance de la mobilité d’entreprise en étant un véritable vecteur de productivité. Le MAM (<i>Mobile Application Management</i>), lui, se propose d’adresser cet enjeu d’envergure.</p>
<p>Il n’y a pas vraiment lieu de comparer MDM et MAM (en dehors de la <a href="http://searchconsumerization.techtarget.com/feature/Mobile-device-management-vs-mobile-application-management">granularité de contrôle</a>, de la <a href="http://www.crn.com/news/security/240156399/mobile-device-management-market-wont-last-gartner.htm">maturité du marché</a> et du <a href="https://blogs.oracle.com/OracleIDM/entry/when_mdm_and_mam_are">respect de la vie privée</a>) : ils ne rendent pas les mêmes services et <a href="http://scn.sap.com/community/mobile/blog/2014/01/21/mdm-vs-mam-and-how-apple-sees-it-in-ios7">ne répondent pas aux mêmes besoins</a>. Selon le contexte, il est bien souvent nécessaire de combiner ces deux fonctions.</p>
<h2>Qu’est-ce que le <i>Mobile Application Management</i> ?</h2>
<p>Le MAM correspond à la gestion des applications mobiles dans le cadre de l’entreprise. Parmi les fonctionnalités-cœur les plus communes, les fonctions de MAM proposent en général des outils :</p>
<ul>
<li>de distribution : un <i>store</i> privé d’entreprise permet de distribuer des applications mo­biles aux utilisateurs concernés ; il peut s’intégrer avec les <i>stores</i> publics, autoriser ou bloquer la distribution des applications selon les utilisateurs, etc. ;</li>
<li>de sécurité (cf. plus bas) : le MAM fournit également des outils pour sécuriser les appli­cations soit individuellement, soit collectivement ; il s’agit de protéger l’accès aux applications elles-mêmes, les données sous-jacentes et les <i>back-ends</i> impliqués ;</li>
<li>d’administration : classiquement, une console web est mise à disposition des adminis­trateurs ; les modules disponibles varient selon les solutions mais des fonc­tions de supervision, d’analytics et de gestion des utilisateurs sont généralement pré­sentes.</li>
</ul>
<p>Le MAM adresse les besoins de l’entreprise dans sa globalité, mais aussi des DSI et des uti­lisateurs spécifiquement.</p>
<h2>Sécuriser la mise à disposition d’applications mobiles</h2>
<p>Les fonctions de MAM proposent des moyens matériels et logiciels pour sécuriser les appli­cations mobiles de l’entreprise.</p>
<p>La mise en place d’une solution MAM comprend systématiquement l’installation d’une passerelle de sécurité. Qu’elle soit <i>on-premise</i> ou provisionnée en mode <a href="http://www.solucominsight.fr/tag/saas/">SaaS<i> (Software as a Service</i>)</a>, les flux en provenance des applications mo­biles doivent transiter par celle-ci. L’<i>app tunneling</i> (ou <i>mi­cro-VPN</i>) apporte un niveau de sécurité complémentaire aux échanges entre les applications et le SI.</p>
<p>Le <i>container</i> est une fonctionnalité de protection collective des applications mobiles pro­fessionnelles. Il garantit une étanchéité paramétrable entre l’univers professionnel, isolé dans le <i>container</i> et le reste du terminal qui constitue l’univers personnel. Au sein de ce container, les données sont généralement chiffrées et l’accès aux applications facilité par le <a href="http://fr.wikipedia.org/wiki/Authentification_unique">SSO (<i>Single Sign-On</i>)</a>.</p>
<p>Enfin, le <a href="http://fr.wikipedia.org/wiki/Kit_de_d%C3%A9veloppement">SDK</a> (<i>Software Development Kit</i>) permet une sécurisation en profondeur au moment des développements, tandis que l’<i>app wrapping</i> permet un traitement superficiel post-développement.</p>
<h2><i>In fine</i>, le MAM vise à préserver l’expérience utilisateur et la vie privée</h2>
<p>La promesse du MAM est d’offrir un compromis avantageux entre expérience utilisateur et sécurité. Il permet de développer et de distribuer des applications natives – donc potentiel­lement ergonomiques – en toute sécurité.</p>
<p>Il fait cohabiter les univers personnels et professionnels sur un même terminal sans prise de risque inconsidérée, avec un degré d’étanchéité paramétrable ; en ce sens, il facilite l’introduction du <a href="http://www.solucominsight.fr/tag/byod/">BYOD</a> (<i>Bring Your Own Device</i>) dans l’entreprise.</p>
<p>Enfin – et c’est un sujet d’actualité –, la vie privée des utilisateurs est respectée : les politiques de sécurité ne s’appliquent qu’aux applications – et données – professionnelles, l’entreprise n’a pas la main sur l’espace personnel du terminal.</p>
<h2>Améliorer la productivité et l’image véhiculée</h2>
<p>Les applications mobiles métiers impactent positivement la productivité, et le MAM y contribue indirectement en favorisant un accès <a href="http://fr.wikipedia.org/wiki/Mobiquit%C3%A9">ATAWAD (<i>AnyTime, AnyWhere, AnyDevice</i>)</a> à celles-ci. D’une part, la dématérialisation, l’automatisation et la mise à disposition des ressources de l’entreprise aux collaborateurs en situation de mobilité sont autant de facteurs d’efficacité. D’autre part, les attentes des utili­sateurs étant très fortes, les progrès de l’entreprise sur ce sujet renforcent souvent la moti­vation des équipes.</p>
<p>Par ailleurs, l’introduction du MAM dans l’entreprise permet d’améliorer l’image véhiculée par celle-ci et par la DSI auprès des utilisateurs, des prospects, des clients et des partenaires. Elle démontre une capacité à s’approprier des sujets innovants et complexes ; elle met éga­lement en évidence l’intérêt de l’entreprise pour le bien-être de ses utilisateurs. Enfin, elle fait preuve de davantage de réactivité dans ses interactions avec l’extérieur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/mobile-application-management-quel-interet-les-entreprises/">Mobile Application Management : quel intérêt pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Telecom Expense Management : quelles solutions pour quels besoins ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/08/telecom-expense-management-quelles-solutions-pour-quels-besoins/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Mon, 26 Aug 2013 11:59:40 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[cost-killing]]></category>
		<category><![CDATA[mobile device management]]></category>
		<category><![CDATA[telecom expense management]]></category>
		<category><![CDATA[Télécoms]]></category>
		<category><![CDATA[TEM]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4064</guid>

					<description><![CDATA[<p>La notion de Telecom Expense Management (TEM) s’est développée chez les grands comptes au début des années 2000 autour d’acteurs proposant des outils de cost-killing de factures téléphoniques. Aujourd’hui, le TEM propose aux entreprises d’optimiser leurs coûts Télécoms, promettant des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/telecom-expense-management-quelles-solutions-pour-quels-besoins/">Telecom Expense Management : quelles solutions pour quels besoins ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La notion de Telecom Expense Management (TEM) s’est développée chez les grands comptes au début des années 2000 autour d’acteurs proposant des outils de cost-killing de factures téléphoniques. Aujourd’hui, le TEM propose aux entreprises d’optimiser leurs coûts Télécoms, promettant des gains de 5 à 20%, mais aussi d’améliorer leurs processus et de gérer leurs budgets. Comment réagir à cette offre ?</em></p>
<h2>Un marché en consolidation</h2>
<p>Des acteurs de différents horizons se partagent aujourd’hui le marché du TEM :</p>
<ul>
<li>Des <em>pures players </em>français (Anatole, Consotel, Econocom / Tactem, …) ou européens (MDSL…) qui ont démarré en vendant leur logiciel de consolidation de factures et de refacturation interne. Ils proposent aujourd’hui des services clés en main de gestion financière, s’essayant même pour certains au conseil en sourcing ;</li>
<li>Des acteurs très bien installés sur le marché nord-américain (Tangoe, Emptoris / Rivermine…) de plus en plus présents en Europe et capables notamment de couvrir des besoins en France ;</li>
<li>Des opérateurs en mesure de proposer des services et outils TEM en propre. Selon le contexte, il faut bien s’assurer de l’impartialité de ces acteurs sur des activités de contrôle de factures dont ils peuvent être les émetteurs.</li>
</ul>
<p>Ce marché est en pleine consolidation : certains rapprochements ont pour objectif de renforcer le panel de services Télécoms couverts (voix fixe, mobile, data), d’autres de proposer outils et prestations dans une même offre. Pour certains acteurs, il s’agit également de construire des partenariats avec des acteurs du Mobile device management.</p>
<h2>Mettre en place un outil : pour quoi faire ? Quelles solutions complémentaires ?</h2>
<p>Nombreuses sont les raisons de s’intéresser aux outils de TEM puisqu’ils sont très riches fonctionnellement : contrôle de factures, automatisation des commandes chez les opérateurs, gestion des contrats, tableaux de bord budgétaires, etc.</p>
<p>Cependant, leur intégration et les services récurrents associés pouvant s’avérer assez coûteux, il faut donc évaluer ses besoins avant de se lancer.</p>
<p>Les outils de TEM sont plutôt efficaces pour automatiser la gestion des commandes en particulier dans les organisations centralisées, où le nombre de commandes à gérer en central atteint plus facilement la taille critique propice à l’industrialisation.</p>
<p>En ce qui concerne la gestion et la planification budgétaires, l’apport de ces outils est d’autant plus grand que les périmètres à gérer sont larges. Ils peuvent permettre d’établir des visions consolidées de coûts sur des périmètres internationaux notamment.</p>
<p>Si les besoins se limitent à faire du « ménage » dans le parc Télécoms et s’assurer de la conformité de la facturation une fois par an, le recours à une prestation ponctuelle auprès de <em>pure players</em> du TEM peut être amplement suffisant. Ces actions peuvent même être réalisées en interne à condition d’exiger des <em>reportings</em> de bonne qualité de la part des opérateurs.</p>
<p>D’autres actions efficaces peuvent être imaginées pour réduire la facture. Certaines entreprises choisissent par exemple de communiquer aux utilisateurs les bonnes pratiques d’utilisation de leurs terminaux mobiles (<em>smartphones</em>, clés 3G) en matière de sécurité mais également en termes de coûts ! Même si la tarification <em>data</em> à l’usage n’est plus d’actualité, on ne peut pas encore en dire autant des coûts de communication à l’international. Pour faire passer les messages, on peut envisager de partager directement les tarifs avec les utilisateurs, par exemple : « en utilisant le WiFi lors de mes déplacements à l’étranger, le coût de mes téléchargements est nul contre x€/Mo si j’utilisais le réseau 3G »…</p>
<h2>Projet de mise en œuvre : un travail d’intégration important à réaliser service par service</h2>
<p>Pour être efficient, l’outil doit être correctement paramétré selon l’environnement de l’entreprise. Il ne faut pas sous-estimer ces phases de collecte de données et de paramétrage ; une forte implication de l’entreprise est nécessaire dans :</p>
<ul>
<li>La construction des interfaces opérateurs pour mettre en place le contrôle des factures : nécessité de se donner une bonne vision de l’existant via les comptes de facturation, de connaître les références chez l’opérateur, etc.</li>
<li>La mise en œuvre des fonctionnalités : des développements spécifiques sont souvent à prévoir. Il est nécessaire de bien les qualifier et de s’assurer de leur faisabilité avec le prestataire.</li>
</ul>
<p>Une bonne connaissance de ses processus est également nécessaire afin de les modéliser dans l’outil.</p>
<p>Par ailleurs, l’implémentation pouvant être complexe et spécifique à chaque service, il est préférable de procéder méthodiquement en se concentrant sur un service donné (voix fixe, voix mobile, WAN).</p>
<h2>Des gains, vraiment ?</h2>
<p>Les gains que l’on peut espérer sont variables selon les services. La <em>data mobile</em> est souvent le centre de coût le moins maîtrisé : il permet néanmoins de générer des gains autour de 20% en moyenne. La voix fixe et le WAN permettraient de dégager autour de 10% de gains avec un léger avantage pour la voix fixe.</p>
<p>Ces estimations avancées par les acteurs du marché supposent bien évidemment d’avoir tiré le meilleur parti des outils, autant dans la bonne conduite du projet de transformation que dans leur utilisation dans la vie courante.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/telecom-expense-management-quelles-solutions-pour-quels-besoins/">Telecom Expense Management : quelles solutions pour quels besoins ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
