Dot.Blog

C#, XAML, Xamarin, UWP/Android/iOS

BYOD, CYOD, MAM, MDM, MIM vive les unités mobiles !

[new:30/09/2013]Dans la continuité des billets consacrés au développement cross-plateforme il est important de se questionner sur la gestion des smartphones et tablettes en entreprise. Le BYOD et le CYOD sont-ils des réponses aux besoins conjoints des entreprises et de leurs salariés ? Quels sont les possibilités, les risques et les solutions ? Qu’est-ce que le MDM, le MAM et le MIM ?

Introduction

Loin des billets consacrés au développement lui-même de solutions cross-plateformes je vous propose aujourd’hui de réfléchir à une autre facette du cross-plateforme : l’intégration des machines mobiles dans l’entreprise.

Au même titre qu’une bonne application ne peut se contenter d’un bon code, elle a aussi besoin d’une bonne UI et d’une bonne UX, l’intégration des machines mobiles, smartphones et tablettes, dans l’entreprise ne serait se résumer à quelques lignes de code. Cela réclame un plan réfléchi tout autant au niveau technique qu’au niveau légal.

Les points clés d’une intégration en entreprise

La gestion des périphériques

La gestion des périphériques est un facteur clé qui va affecter combien votre entreprise devra investir pour le développement des applications et leur suivi. Notamment comment allez-vous suivre les périphériques au sein de la société ? Et lorsqu’ils sont utilisés à l’extérieur de celle-ci ? Combien de fois aurez-vous à remplacer les téléphones ou tablettes et en conséquence mettre à niveau vos applications pour soutenir les nouveaux modèles et leurs OS ? Comment gérer les changements de versions parfois  incompatibles avec le matériel (Windows Phone 7 vers WP 8 en a été un exemple) ? Comment gérer les environnements de développement (l’émulateur iPhone ne tourne que sur Mac. Il faut en prévoir l’achat et la maintenance) ? Les appareils eux-mêmes peuvent représenter un investissement important toutefois celui-ci sera vite négligeable comparé aux frais de développement, de maintenance et d’évolution des logiciels si la gestion elle-même de ces appareils n’a pas été réfléchie et planifiée. Si ces questions ne sont pas abordées et réglées en amont vous découvrirez à l’usage tout une série de couts cachés qui grèveront dangereusement votre ligne budgétaire !

BYOD, CYOD ou achat ?

Nous avons vu monter la tendance du Bring Your Own Device (BYOD) ces derniers temps au sein des entreprises. Combien de fois avez-vous pu constater lors de réunions en interne ou chez des clients que chacun tapotait ou regardait sur son iPad personnel, son iPhone, son téléphone Android ou Windows Phone ? La question est de savoir si vous pouvez vous permettre de soutenir une logique de libre choix des machines au sein de votre entreprise ! Cela est très lourd à prendre en charge même si vous ne soutenez que la version actuelle de chaque plate-forme. Que devez-vous privilégier : aller vers les appareils les plus populaires ou devez-vous choisir une plate-forme qui correspond le mieux à votre écosystème actuel et distribuer des appareils appartenant à l'entreprise ? Il n'y a pas de réponse facile ici, mais vous devrez avoir trouvé votre réponse avant de vous lancer. Pour cela vous devez pouvoir chiffrer à la fois les couts de développement liés à la couverture des plate-formes, leurs évolutions et les couts liés au matériel (assurance, réparation, vol…).

Trois options sont ouvertes, l’achat et la distribution de matériel, le BYOD (chacun amène son appareil personnel), et le CYOD (Chose your own device) où l’entreprise sélectionne une gamme limitée de machines parmi laquelle les salariés font leur choix.

L’achat

L’achat reste la solution la plus simple et de loin la plus économique : le matériel ne vaut rien comparé aux couts de développement et de maintenance. La journée d’un ingénieur peut revenir au prix d’un ou plusieurs téléphones haut de gamme… Imposer un modèle, un OS, ne soutenir qu’une solution semble le plus pratique. Sauf que cela ne peut s’accorder avec les usages des utilisateurs qui aujourd’hui dans un marché mature possèdent déjà leur propre équipement.

S’il semble naturel que l’entreprise impose au bureau le choix d’un PC et de son OS, cela devient tout autre chose lorsqu’il s’agit d’un smartphone par exemple. C’est une machine “personnelle” bien plus qu’un PC, plus que personnelle, elle est “intime”.

Si l’entreprise impose une machine fermée, l’employé utilisera à côté son propre matériel. C’est un choix acceptable mais peu pratique. Par exemple, même si cela frôle l’illégalité dans certains cas, l’entreprise aime bien pouvoir joindre certains salariés, surtout les cadres, le soir ou le week-end… Si le smartphone personnel est différent de celui de l’entreprise, ce dernier sera rangé hors des heures de travail. Joindre la personne “professionnellement mais hors des heures de bureau” deviendra impossible. Il sera plus facile pour le salarié de se soustraire à de telles communications. Si le salarié ne dispose que d’un seul appareil, on le joindra partout même en vacances… Il ne s’agit pas ici de favoriser de telles utilisations extrêmes proche de la tyrannie ou du harcèlement. Mais dans le cadre d’une utilisation “normale” motivée par des raisons valables (décalage d’un rendez-vous en dernière minute, information essentielle à communiquer) il est préférable que le smartphone personnel et professionnel ne fasse qu’un… Les tablettes posent d’autres problèmes similaires mais pas identiques.

BYOD

Le BYOD est entré doucement en entreprise. Doucement car il n’est pas une panacée non plus. Principalement parce que l’entreprise accepte dès le départ le foisonnement des OS, des form factors, etc, ce qui va couter une véritable fortune en développement et en gestion de parc. Cela répond aux problèmes soulevés par l’achat pur et simple évoqué plus haut, on est sûr que le salarié aura l���appareil avec lui partout et tout le temps ce qui permettra de le joindre et de lui communiquer des informations à tout moment. Mais à quel prix ! Offrir un smartphone coute bien moins cher.

Lorsque le marché du smartphone était dominé par l’iPhone, il était facile de faire du BYOD car en réalité les gens (surtout les cadres concernés par ces opérations) avaient tous le même téléphone, la même tablette… Mais la chute d’Apple (13,5% du marché à ce jour), l’émergence de Google (plus de 80% du marché), le maintien même à un niveau modeste de Windows Phone (de 3,5% à 8% selon les études), tout cela rend le BYOD un véritable enfer à gérer. A moins d’être une entreprise d’envergure et de disposer d’une grosse équipe d’informaticiens en interne, le BYOD ne semble plus être une solution raisonnable aujourd’hui.

CYOD

Le CYOD tente de couper la poire en deux. Comme toute solution intermédiaire elle a des avantages mais aussi l’inconvénient de nager dans la zone de “ni-ni”… Ici l’entreprise fait un choix de matériel et d’OS et elle propose au salarié de choisir celui qu’il préfère. En général le CYOD est une offre donnant-donnant. Le salarié peut choisir un modèle plus luxueux, mais sa participation à l’achat sera plus importante. En laissant cette liberté on s’assure que le matériel sera bien celui utilisé tout le temps par le salarié (il sera donc joignable facilement), en même temps le salarié y trouve son compte puisque l’achat étant subventionné par l’entreprise cela lui permettra d’acquérir un matériel proche de ses désirs pour un investissement moins grand. L’entreprise ne pouvant forcer un salarié à payer son matériel, le CYOD intègre forcément un “plan  de base” avec un modèle totalement gratuit. Forcément moins luxueux ce modèle de base ne devra toutefois pas faire peser une contrainte encore plus couteuse sur le service de développement !

Pour l’entreprise le choix du CYOD simplifie la gestion du parc de machines, abaisse les couts de développement et de maintenance des logiciels par rapport au BYOD. Subventionner un smartphone ou une tablette n’est pas un cout insurmontable face aux économies de fonctionnement. Le choix se fera d’ailleurs plus sur une série d’OS et de form factors que sur une marque. Si Apple ou Windows Phone ne proposent que peu de choix, l’offre Android est pléthorique (d’où son succès d’ailleurs). Mais le CYOD ne règle pas tous les problèmes. Il y aura toujours des salariés ayant leur propre matériel car quand on embauche quelqu’un aujourd’hui il y a fort à parier qu’il possède déjà une machine… Comme je le disais le CYOD se situe dans une zone de “ni-ni”.

Le suivi des machines

Quelle que soit la solution adoptée il faudra suivre les machines… Ce suivi peut s’entendre sur le plan matériel (dépannage, remplacement, machines en prêt pendant une réparation…) autant que sur le plan logiciel.

Les smartphones et le tablettes sont des machines faciles à voler, bien plus qu’un portable avec sa sacoche, son alimentation, sa souris. Ces machines, surtout les smartphones, sont aussi plus faciles à perdre.

Dans le cas du BYOD l’entreprise se lave les mains du matériel. C’est en cela que certains on cru y voir une bonne solution. C’est une vision à court terme et qui ne garantit plus rien à l’entreprise. En cas de vol ou de casse l’employé restera donc sans instrument de travail… A moins qu’on ne se serve pas réellement de cet outil pour le travail, mais dans ce cas quel intérêt de parler de tout cela ? !

Dans le cas de l’achat ou du CYOD, l’entreprise devra donc faire sienne les problèmes de de vols, d’accidents et de pannes. En dehors de la gestion normal de tout actif et du fait même de la taille et de l’itinérance des smartphones et tablettes il faudra assurer correctement le matériel contre tous ces aléas.

Dans tous les cas il faudra faire signer à l’employé un document rédigé par un avocat qui précisera les responsabilités de chacun. Ce que l’entreprise prendra en charge, ce qui sera à la charge du salarié, les cadres d’utilisation “normaux” et les autres (par exemple l’utilisation du smartphone sur une plage sera-t-il couvert contre les dégâts du sable, de l’eau, contre le vol ? qui payera en cas de problème, l’entreprise, son assurance, l’employé ?).

Les données

Autre point essentiel.

Comment protéger les données de l’entreprise ? Contre la perte, le vol, le partage inopiné ou volontaire, la divulgation à des tiers ?

Comment faire lorsqu’un salarié est remercié ? Doit-il restituer l’appareil ? Même en cas de fourniture par l’entreprise, s’il y a placé des données personnelles que deviennent-elles ? La porte à des procès sans fin s’ouvre ici… D’où la nécessité d’un accord signé par le salarié et rédigé par un avocat pour le compte de l’entreprise !

Les données privées et celles de l’entreprise ne doivent pas se mélanger, comment le garantir techniquement ?

Comme on le voit une bonne intégration des unités mobiles réclame de protéger l’entreprise contre bien des aléas auxquels on ne pense pas toujours !

Je n’ai pas abordé ici le problème des forfaits qui posent les mêmes questions que la machine (payés totalement par l’entreprise, participation du salarié ? – Le salarié choisit l’opérateur et le forfait ou ici aussi on met en place une solution de type BYOD / CYOD / Achat ? – Quelles responsabilité financière de l’entreprise en cas de dépassement du forfait ? En cas d’achats en ligne non professionnels ? – Etc !).

MDM contre MAM et MIM

Concernant la gestion des machines il existe des solutions plus ou moins contraignantes, plus ou moins adaptées au cas de chaque entreprise. C’est un aspect très important de la mise en œuvre d’applications pour unités mobiles. Différentes approches se retrouvent sur le marché mais aucune n’est une panacée, encore un choix à bien réfléchir !

MDM

MDM signifie "Mobile Device Management” (Gestion des Unités Mobiles). Il se présente généralement sous la forme d'un logiciel que les entreprises peuvent utiliser pour verrouiller, contrôler, crypter, et appliquer des politiques de sécurité sur les appareils mobiles comme les tablettes et les smartphones.

Dans le passé (avant 2007), la plupart des gens associaient le MDM avec Blackberry. Mais maintenant que la plupart des utilisateurs préfèrent les iPhones et les appareils Android de nombreux éditeurs de logiciels de MDM sont apparues qui permettent aux services informatiques de gérer ces nouveaux appareils, tout comme ils ont géré les Blackberry dans les dix dernières années. Ce sont des solutions éprouvés, mais le MDM est drastique, trop certainement aujourd’hui.

L’avantage du MDM est qu'il permet au service informatique d'avoir le plein contrôle sur l'appareil. L’entreprise « posséde » la machine (pas seulement en tant qu’actif mais comme un démon possède une âme) et elle peut faire ce qu'elle veut dessus à distance. Du temps des premiers Blackberry payés par les entreprises et confiés aux salariés ce n'était pas un problème. L’entreprise pouvait dire : «Voici votre appareil. Il appartient à la société, nous en avons le contrôle total, nous savons tout ce que vous faites dessus et nous pouvons le récupérer quand nous le voulons". C’était la joyeuse époque où on voyait souvent des personnes trimballer dans leurs poches ou sacs à main deux ou trois téléphones, s’affolant à la moindre sonnerie et testant chaque machine pour voir laquelle était en train de sonner. On voyait aussi des gens avec un téléphone à une oreille décrocher le second et le mettre à l’autre oreille (le patron qui appelle pendant qu’on parle à sa femme, ou le contraire, deux personnes avec qui on ne rigole pas et à qui il faut répondre illico ! Sourire).

Mais une fois que l'iPhone et les téléphones Android sont sortis les utilisateurs ont commencé à apporter leurs propres machines personnelles au bureau. Je connais des clients chez qui on ne peut pas accéder à Gmail et d’autres services sur le réseau de l’entreprise par exemple. Sécurité qui n’a plus aucune efficacité ! Les gens amène donc leur appareil personnel et grâce à la 3G peuvent continuer à envoyer et recevoir des mails personnels dans leur bureau… Tout comme ils peuvent télécharger un logiciel ou des données et les installer sur leur PC même si le site de téléchargement n’est pas accessible par l’Internet de l’entreprise… Cela remet en cause toutes les restrictions de certains services informatiques…

Les services informatiques ont initialement rechigné à accepter sur leur réseau les machines personnelles mais les fournisseurs de MDM sont alors venus et ont dit, "Ne vous inquiétez pas, vous pouvez utiliser notre logiciel de MDM pour contrôler ces iPhones et Android pour les rendre parfaitement sécurisé !"

Certaines entreprises on alors trouver cela tout à fait intéressant, Mais pour les utilisateurs ... ce n'était pas du tout intéressant on se l’imagine !

Et c’est normal. Si vous êtes un utilisateur final et que vous achetez votre propre iPhone, voudriez-vous donner le plein contrôle de votre machine aux informaticiens de votre entreprise ? Voulez-vous leur laisser le droit de voir tout ce que vous faites, les applications que vous installez, les contacts que vous appelez et quand vous les appelez ? Et cela tout le temps même le soir, même le week-end ? Leur laisseriez-vous la possibilité d'effacer à distance votre appareil tout entier, même par erreur, y compris tout ce qui est personnel ? Voulez-vous leur laisser imposer un mot de passe complexe avec une minuterie de 10 secondes de verrouillage de l’écran au point que prendre une photo de vos enfants deviendra une opération infernale ?

MDM c’est au final comme un root kit que votre département IT met sur votre téléphone. La plupart des utilisateurs vous dirons “Non, merci !”. Mettant à bas ainsi toute votre logique d’intégration des unités mobiles dans votre entreprise ! Ainsi, alors que MDM était une idée acceptable et justifiée l'époque où les entreprises étaient propriétaires des téléphones, maintenant que les utilisateurs sont propriétaires de leurs propres téléphones et y placent une partie de leur vie privée dessus, opter pour MDM est vécu comme un fascisme intolérable et inacceptable. Ce mode de gestion devient d’ailleurs au fil du temps et des changements du marché un anachronisme sans intérêt. Alors, quelle est l'alternative?

MAM

Non, ni miam-miam, ni les initiales d’une politicienne. Mobile Application Management : gestion d’applications mobiles.

MAM c’est comme MDM sauf qu'il est seulement appliqué à des applications spécifiques sur un périphérique au lieu de l'ensemble de la machine. L'idée générale est que l'utilisation de MAM permet à un département informatique de verrouiller, contrôler et sécuriser simplement les applications spécifiques de l'entreprise, tandis que tout le reste sur le téléphone pourra être laissé à l'utilisateur. Les stratégies MAM ou MDM s’emploient plus souvent sur smartphone que sur tablettes tout simplement parce que les premiers disposent d’un moyen de communication permanent alors que rares sont les tablettes disposant d’une puce 3G autonome (et elles ne sont généralement pas allumées en continue comme les téléphones) et aussi parce que les tablettes sont plus chères et moins nombreuses que les smartphones. Mais tout cela évolue très vite et les évidences d’hier ne seront pas celles de demain.

Par exemple, une entreprise pourra utiliser MAM pour transmettre des mails sécurisés, des données de calendrier, des contacts et des applications de reporting à un smartphone. Donc, si l'utilisateur veut juste ouvrir son téléphone pour prendre une photo ou jouer à Angry Birds, il n'aura pas besoin d'utiliser un mot de passe pour déverrouiller le téléphone et personne ne pourra suivre cette utilisation là de sa machine. Mais si l'utilisateur clique sur l'application e-mail sécurisée, il sera invité à saisir un mot de passe pour avoir accès à cette application.

La même chose vaut pour la politique de sécurité, le cryptage, l'effacement à distance, etc. MAM pourra permettre de crypter uniquement les données qui sont stockées par les applications de l’entreprise et les autres applications de l'utilisateur seront installées et utilisées comme d'habitude. Pour  nettoyer à distance les applications gérées par MAM la société pourra désinstaller les applications concernées et effacer les données liées tout en laissant les applications personnelles intactes. Et, peut-être plus important encore MAM ne permet pas à la société d’avoir accès aux applications et données en dehors de celles gérées par elle-même. Le smartphone de l’utilisateur ne fait qu’héberger une partie gérée de l’extérieur et seule cette partie est accessible à MAM.

Si MAM règle aussi bien tous les problèmes pourquoi tout le monde ne l'utilise pas ? La principale raison est qu'aujourd'hui les logiciels MAM ne sont pas terribles… ça va le devenir certainement mais pour l’instant ce n’est pas tout à fait au point, à part peut-être des solutions comme KNOX de Samsung mais qui n’existe que sur Samsung et sous Android ce qui en limite la portée. En revanche dans une logique d’achat ou de CYOD on peut supposer offrir une gamme Samsung sur laquelle on utilisera KNOX ce qui peut grandement simplifier les choses. KNOX fonctionne en offrant une zone sécurisée en tout point identique à la zone “libre” sauf que cette partie sécurisée est étanche. Associé à une gestion à distance, l’entreprise peut faire ce qu’elle veut sur la partie protégée mais ne peut accéder à la partie libre. Samsung a généralisé Knox à partir du Note 3 en l’offrant aussi aux particuliers. Dans ce cas la partie gérée par KNOX devient une zone hyper sécurisée du téléphone dans laquelle l’utilisateur peut stocker ses données sensibles (sans la partie de gestion à distance de la version entreprise semble-t-il – mais cela serait assez logique).

Le principal problème pour les logiciels de type MAM est que les utilisateurs veulent être en mesure de télécharger des applications à partir des magasins d'applications officiels de leur système d'exploitation (Apple App Store, Android Market, etc). La façon dont les app stores sont structurés fait qu'il est impossible pour les fournisseurs MAM de se glisser "entre" l'application et le périphérique de l'utilisateur. Alors les concepteurs de logiciels MAM doivent faire preuve de créativité et “the” idée n’a pas encore vu le jour. Le cas de KNOX est particulier puisqu’ici le fabricant de la device est aussi le concepteur du logiciel, c’est d’ailleurs ce qui garantit sa solidité, le logiciel peut se baser sur des capacités particulières de la machine inaccessibles aux autres logiciels.

Par régler le problème certains fournisseurs de logiciels MAM écrivent leurs propres versions des logiciels tiers habituels. Donc si vous utilisez leur MAM vous devez utiliser leur logiciel de courriel, leur application de calendrier, etc C'est facile à installer et cela simplifie la vie de tout le monde, même de l’utilisateur parce qu’il est très simple de télécharger ces applications à partir des app stores. Mais vous comprenez tout de suite où cela coince : c’est justement qu’il faut utiliser des apps qui ne sont pas parmi les meilleures… Ce sont des apps de “second choix” en termes de look-and-feel et de fonctionnalités (par exemple qui pensez-vous peut écrire une meilleure application de messagerie? Google ou Apple ou un fournisseur de MAM pris au hasard ?) De fait, si vous obtenez vos applications auprès de votre fournisseur MAM, qu’est ce qui arrive si vous souhaitez utiliser une application que le vendeur MAM ne peut pas offrir ? (certains fournisseurs MAM ont un SDK et des API pour permettre aux concepteurs d'applications tierces de créer des plug-in pour leurs systèmes de sécurité mais cela exige toujours que les concepteurs prennent le temps de brancher leurs apps à ces plates-formes de MAM spécifiques .. toujours plus de contraintes et de “si” …)

D’autres fournisseurs de MAM ont une approche qui consiste à “wrapper” les applications tierces dans une coquille à eux qui permet de contrôler ainsi l’exécution de l’app. Une sorte de virus donc. Le concept est efficace à défaut d’être sympathique mais difficile à appliquer réellement. Le problème est que cela ne marche pas aussi directement car comme je le disais cela serait un virus et la plupart des OS mobiles contrôlent les packages pour éviter leur détérioration. De fait le fournisseur MAM utilisant cette stratégie n’a pas d’autres choix que de demander les packages originaux aux concepteurs pour en refaire un nouveau logiciel (identique mais avec le wrap). Et là, on le devine aisément, ça devient plus compliqué. Il faut l’accord de chaque concepteur et puis il faudrait faire cela pour le million d’applications disponibles, un travail impossible. Un bon exemple : si vous souhaitez déployer en toute sécurité Microsoft OneNote pour iOS à vos utilisateurs et que vous utilisez un fournisseur MAM qui utilise la technique du wrap , pensez-vous vraiment que vous pourrez convaincre Microsoft de vous envoyer le . ipa de sorte que vous puissiez le reconditionner avec l'enveloppe MAM ? J’ai comme un gros doute !

Je vais même dire "non !" sans prendre de gros risques !

On le voit, MAM n’est pas plus une panacée que MDM. Alors ? Il existe une troisième voie MIM …

MIM

Mobile Information Manager. Gestion de l’information Mobile.

On a commencé par vouloir contraindre les machines avec MDM (niveau device). Devant les problèmes posés on a voulu contraindre au niveau logiciel avec MAM. Devant les problèmes posés ont espère contrôler au niveau de l’information avec MIM. C’est aussi simple que cela.

En réalité, pour contrôler l’information, si on n’agit pas au niveau de la device ou du logiciel, il n’y a plus qu’une solution, contrôler les données donc les stocker dans un espace qu’on contrôle totalement. MIM peut être ainsi décrit grossièrement comme de même nature que tous les services basés sur le cloud, des "Dropbox-like" faisant la synchronisation de fichiers et de documents entre les différents appareils. MIM devrait d’ailleurs s’appeler Mobile Data Management. Mais on revenait au sigle MDM, un peu fâcheux… L’industrie s’est donc mise d’accord pour utiliser MIM comme acronyme…

Ce qui est bien à propos de MIM, c'est qu'il utilise des procédés largement éprouvés qui fonctionnent bien. Il y a beaucoup de services grand public (Dropbox, Box, Microsoft SkyDrive, Google Drive, etc) que les utilisateurs peuvent installer sur leurs appareils sans grandes contraintes. Et il y a beaucoup de produits basés sur une approche MIM (Nomodesk, WatchDox, RES HyperDrive, Citrix ShareFile, VMware Octopus, etc).

En fin de compte ces produits MIM pourront être déployés dans des offres de services plus large que l’entreprise fournira aux utilisateurs (un peu comme le courrier électronique et le calendrier), et les applications clientes seront livrées aux appareils mobiles via MDM ou MAM.

Et oui ! Même si vous contrôlez les données sur un support dans le Cloud, croyez-vous que vous pouvez laisser n’importe quelle application y avoir accès ?

MIM complexifie juste le problème car au final il faudra MAM ou MDM pour déployer les applications autorisées à travailler sur les données MIM !

Donc en adoptant MIM, vous aurez du MDM+MIM ou du MAM+MIM …

Décevant non ?

Il y aura certainement d’autres genres de M-quelque chose-M qui sortiront. VMware par exemple parle d’une sorte d’hyperviseur notamment. Mais aujourd’hui les seules solutions qui existent sont les trois présentées, MDM, MAM et MIM. Voilà trois acronymes à placer demain à la célèbre machine à café, vous allez en boucher un coin à vos collègues avec des trucs aussi exotiques !

Conclusion

Gérer les unités mobiles dans une entreprise est un casse tête. Aucune solution n’est totalement satisfaisante en raison soit des contraintes techniques qu’elle pose, ou de celles qu’elle fait peser sur les utilisateurs ou l’entreprise. De l’achat (achat pur, BYOD, CYOD) à la gestion des données (MAM, MDM, MIM) en passant par l’écriture d’un contrat via un avocat spécialisé, intégrer les unités mobiles réclame une bonne réflexion en amont et de bons conseils !

Etant donné le succès d’Android et des appareils comme le S4 ou le Note 3, on pourrait être tenté d’adopter une stratégie CYOD + KNOX. Cela simplifie tout. Ils sont malins chez Samsung KNOX a été conçu justement pour attirer les entreprises qui ne veulent pas se prendre la tête, et éliminer du jeu les machines concurrentes ! Après tout le marché est ouvert et la meilleure des solutions est celle qui est la plus simple à mettre en œuvre. Mais limiter le choix à quelques machines pose le problème inévitable de la frustration de l’utilisateur, de la multiplication des machines en sa possession, etc. Tout cela est à penser murement avant de se lancer !

Où se trouve le cross-plateforme dans tout ceci ? D’abord on suppose qu’en général on supportera au moins deux plateformes mobiles, l’affaire est donc entendue, mais surtout rappelez-vous que le cross-plateforme “vrai” n’est pas qu’un clonage d’application, c’est aussi le partage de code et de données entre les applications mobiles et les applications de bureau. Gérer des appareils Android et des applications mobiles WinRT sur tablette Surface le tout en ayant une version du logiciel tournant sur toutes les versions de Windows, donc en WPF, cela fait déjà un joli montage cross-plateforme qui réclamera de bien penser à tout ce que j’ai présenté dans ce billet !

il est vrai qu’avec les séries sur le cross-plateforme que j’ai publiées ces derniers mois, côté technique vous devez commencer à vous faire une bonne idée des contraintes et des solutions. Mais il reste à trancher sur la gestion des machines…

Bonne réflexion ! … Et Stay Tuned !

blog comments powered by Disqus