Pour
gérer et administrer leur parc de terminaux mobiles, les entreprises recourent
le plus souvent à des solutions spécialisées. Sécurisation
et optimisation du transfert de fichiers ne doivent pas être négligées.
Tour d'horizon des principales offres. Alors
que les offres en matière de terminaux mobiles se sont considérablement
étoffées au cours des cinq dernières années (PDA,
Pocket PC, Smartphones...), les entreprises peuvent recourir à plusieurs
types de solutions pour gérer et administrer ce parc informatique de
nouvelle génération. Nous reviendrons par ailleurs bientôt
sur les solutions de gestion de parc "traditionnelles" (BMC, Microsoft,
Novell, PS'Soft, Staff&Line...). "Plusieurs types d'acteurs
sont présents sur ce marché dont les spécialistes de la
gestion de parc PC fixes proposant des dérivés de leurs solutions, des
pure-players spécialisés et d'autres, positionnés à l'origine
sur des domaines d'activité spécifiques comme la sécurité",
fait savoir Hervé Greff, consultant au sein du département infrastructure
et services de nomadisme du groupe Solucom. Nous avons choisi de nous intéresser
ici à ces deux dernières catégories d'acteurs.
Les
critères de choix | 1 | Capacité
d'inventaires, d'administration de patchs et de reprise sur incidents |
2 |
Compatibilité
avec les OS mobiles
|
3 |
Chiffrement
AES 256 bits et tunneling applicatif
|
"Les offres présentes sur le marché se distinguent
notamment par leurs capacités à faire face aux interruptions de connexions
lors des processus d'administration de patch à distance, et ce, dans un contexte
de débit limité pouvant rendre contraignantes les différentes opérations de maintenance
et de mise à jour logicielle de ces plates-formes", signale Hervé
Greff. Outre ces fonctionnalités, les solutions pourront également
être en mesure de gérer des inventaires aussi bien matériels
que logiciels. "Pour ne pas frustrer les utilisateurs,
les entreprises pourront être tentées de choisir leur outil de gestion de parc
pour terminal mobile en fonction du nombre plus ou moins élevé de systèmes
d'exploitation qu'elles sont en mesure de gérer, et, selon la politique
de sécurité en vigueur, permettre ou empêcher de connecter
son assistant personnel au réseau de l'entreprise", prévient Hervé
Greff. Le deuxième critère de choix repose donc sur la compatibilité
des offres avec les principaux systèmes d'exploitation du marché
(Symbian, RIM Java OS, Palm OS et Windows Mobile 2003 et 2005).
Le troisième
critère de choix retenu se base sur l'intégration native de technologies
de sécurisation et d'optimisation de transferts de fichiers avec notamment
le chiffrement AES (Advanced Encryption Standard) en mode 256 bits et la fonctionnalité
de tunneling applicatif. Cette dernière permet de sécuriser
de bout en bout, pour chaque application nomade, un flux de données extérieur
au réseau local de l'entreprise. |