1/ Inventaire des actifs informatiques

Avoir une liste claire de tous les appareils déployés dans l’entreprise est un premier critère simple mais néanmoins essentiel. Assurez-vous que la solution sur laquelle votre choix se porte offre une parfaite visibilité des actifs via à un portail facile d’accès et intuitif. Au lieu de gérer manuellement vos inventaires sur fichier Excel, la solution doit vous permettre d’automatiser la gestion de votre parc : tout appareil synchronisé est immédiatement en conformité avec la politique définie.

2/ Enrôlement automatique

Dans le prolongement du premier critère, une bonne solution de gestion des appareils mobiles doit produire ses effets dès le déballage du carton et l’activation du mobile par le collaborateur. Les appareils se configurent automatiquement et sont immédiatement utilisables.

3/ Effacement des données à distance

Selon le cabinet d’études Forrester[1], la perte ou le vol de smartphones et ordinateurs portables a concerné 20% des piratages informatiques dans le monde sur l’année écoulée. En cas de perte ou de vol d’un terminal, les données personnelles du collaborateur et de l’entreprise, vous devez être en mesure de les effacer grâce à une procédure simple à mettre en œuvre. Une fonctionnalité essentielle à l’heure où les ransomwares pullulent…

4/ Protection anti-malware et sécurisation des téléchargements

En 2020, 52 % des organisations ont rencontré un incident lié à un malware sur un terminal à mobile, selon un rapport Wandera de 2021[2]. Le phénomène n’épargne pas les PME. Vous devez donc vous interroger sur le niveau de protection contre les malwares offert par la plateforme de gestion mobile. Une solution telle que Android Enterprise Essentials fonctionne en permanence en arrière-plan, scannant et vérifiant plus de 50 milliards d’applications chaque jour. De même, Essentials rend impossible le téléchargement par les employés d’applications en dehors du périmètre sécurisé de Google Play Store.

5/ Applications de politiques de sécurité

Pour une petite entreprise, élaborer une politique de sécurité peut être perçu comme complexe et chronophage : bilan des biens à protéger, identification des risques et stratégies de mitigation, choix des exigences et mesures de sécurité à prendre en fonction du contexte... Une solution de gestion des terminaux adaptée à une petite structure doit permettre de déployer une politique de sécurité par défaut très simplement, en fonction de différents niveaux prédéfinis et applicables automatiquement à l’ensemble de la flotte.

 

6/ Compatibilité de la solution

Assurez-vous également que la solution soit compatible avec vos appareils et leur système d’exploitation mobile. A ce niveau, Android Enterprise Essentials offre l’assurance d’une parfaite compatibilité avec le système d’exploitation mobile de Google puisqu’il a été conçu par l’équipe Android elle-même.   

 

[1]Forrester, l’état de sécurité et confidentialité des données, 2021

[2] Wandera Cloud Security Report, 2021