Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

Fixe / mobile : la convergence ne connaît pas de limite

Publié par le

Je m'abonne
  • Imprimer

Répondre à la flexibilité recherchée

Les outils simples mis en place permettent aux entreprises d'être autonomes dans leurs installations. "L'idée est de répondre à la flexibilité recherchée. On peut tout à fait installer certains services et ajouter des options au fur et à mesure", souligne Karolyn Favreau, directrice générale d'Andrexen. L'entreprise a lancé en mars dernier son offre Uniquity, "un package sur mesure qui regroupe des services innovants". Il s'apparente à Skype, fonctionne sur iPhone, iPad, ou Google Android, est personnalisable à souhait et peut tout à fait ­s'intégrer à des offres existantes.

Andrexen pousse l'idée de la convergence à moindre coût plus loin que d'autres concurrents grâce à certaines spécificités. "Le renvoi d'appels est souvent assez peu intéressant en termes de coûts, puisque l'on paie au tarif mobile un appel initialement passé sur la ligne fixe. Nous offrons la possibilité de basculer à tout moment un appel sur un softphone (téléphone virtuel utilisant la connexion internet), y compris depuis un smartphone", illustre Karolyn Favreau.

Soucieux d'offrir la simplicité attendue par les entreprises, Bouygues Telecom assure une formation à sa solution en moins de 20 minutes. "La rapidité d'installation et de formation est un critère essentiel. Sur ce point, nous avons été satisfaits. Notre package intègre deux à trois jours de prestation dont deux sur place au sein de nos locaux. Le tout s'est fait avec beaucoup d'aisance", confirme Philippe Alegoet.

Entre les malveillances informatiques, les pertes d'appareils, les pannes et dysfonctionnements, les craintes autour de ces nouvelles offres destinées à accentuer le rendement des collaborateurs ne manquent pas. Le BYOD (Bring your own device), phénomène par lequel les collaborateurs se servent de leur smartphone personnel pour un usage professionnel, est une tendance forte dans les grandes entreprises, ce qui n'est pas fait pour rassurer les directions des systèmes d'information.

Le MDM, au coeur des garanties de sécurité

Les outils de mobile device management (MDM) forment souvent une réponse adaptée à ces écueils. Il s'agit de procédures de sécurité visant à protéger le déploiement d'applications sur smartphones et tablettes numériques. "Ces solutions sont déployées sur le matériel des salariés. Le DSI dispose ensuite d'une console de supervision permettant de définir des profils pour chaque collaborateur, en lui allouant des prérogatives relatives à sa fonction, comme il le fait pour établir des accès internet restrictifs au sein de l'entrepris", explique Céline Lazard.

L'offre de MDM est généralement proposée en option par les prestataires, mais il est fort recommandé de la souscrire, à moins de disposer d'une protection équivalente en interne. "La solution que nous avons adoptée intègre l'outil de MDM XenMobile, de Citrix. Elle permet, par exemple, à distance, d'effacer des données, de bloquer l'appareil. Les oublis de mobiles dans les taxis ou aéroports sont fréquents. Les fonctionnalités de ce type sont alors rassurantes, surtout lorsque les équipements sont susceptibles de contenir des informations confidentielles ou stratégiques", décrit Philippe Alegoet.

Les fournisseurs de solutions mobiles proposent des packages intégrant l'offre MDM de leur partenaire sécurité, qui est le plus souvent l'une des trois grandes références du domaine : XenMobile, MobileIron ou AirWatch. À titre d'exemple, ce dernier est le fidèle partenaire technologique de SFR Business Team et se distingue en la matière par son mécanisme d'inscription qui s'appuie sur l'information de propriété du smartphone pour établir des politiques de sécurité, des degrés d'accès aux contenus. Le système bloque, par ailleurs, les appareils considérés au moment de l'inscription comme inadéquats pour l'usage professionnel. Il est également accompagné du secure content locker (SCL), dont la fonction est de faciliter la distribution chiffrée de contenus à destination de groupes spécifiques de profils. L'accès est alors autorisé uniquement si les équipements mobiles concernés sont en conformité avec la politique de la société. Concrètement, les actions restrictives peuvent être attribuées à la possibilité de modifier, d'imprimer, de partager des fichiers ou d'ouvrir des fichiers dans des applications non autorisées.

Autre rempart pour se protéger au maximum : les fonctions de unified threat management (UTM), "qui se montrent efficaces face aux menaces cyber­criminelles qui touchent aujourd'hui de nombreuses entreprises. C'est essentiel, car les firewalls ne suffisent plus", estime Céline Lazard. En matière de solutions UTM, nous travaillons avec le spécialiste de la sécurité informatique Fortinet." Des garanties croissantes sont également apportées en termes de continuité de services. Bouygues Telecom propose ainsi l'installation de routeurs qui testent en permanence la ­disponibilité des réseaux et, le cas échéant, basculent les utilisateurs de l'un à l'autre en cas de problème, assurant ainsi la poursuite des services. Si un ­terminal tombe en panne, les offres intègrent souvent la possibilité de le remplacer en un temps record, parfois même en quelques heures via un coursier. "Et ceci, en France comme à l'étranger", précise Céline Lazard.

Lire la suite en page 3: " Zoom sur la téléphonie sans frontière"


 
Je m'abonne

Mathieu Neu

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

Retour haut de page