Graphicroyalty - stock.adobe.com

Mobilité : 7 politiques d’entreprise pour améliorer l’expérience utilisateur

Les administrateurs doivent donner la priorité à l’expérience utilisateur sur les flottes de terminaux qu’ils fournissent. Et cela passe par des politiques telles que l’approbation des permissions applications et le SSO.

Pas question, pour les administrateurs, d’adopter n’importe politique de mobilité d’entreprise : il est important de fournir la meilleure expérience utilisateur sans compromettre la sécurité ni la productivité. Qu’il s’agisse de terminaux propriété de l’entreprise (COPE) ou des collaborateurs (BYOD), Android ou iOS, certaines recommandations s’appliquent largement pour aider les utilisateurs à faire leur travail tout en limitant le besoin en formation et les appels au support.

Suite de l'article ci-dessous

1. Limiter les personnalisations

La plupart des utilisateurs peuvent prendre un smartphone et commencer à l’utiliser avec peu ou pas de formation. Il est donc préférable que tout ce que déploie l’IT sur le terminal suive la logique de l’expérience à laquelle les utilisateurs sont habitués.

La séparation des applications et des données personnelles de celles qui sont professionnelles peut pénaliser la fluidité d’usage, mais il est possible de le faire sans mettre en place une surcouche d’interface utilisateur. C’est important pour les approches COPE, et encore plus BYOD, car là, les terminaux peuvent contenir de nombreuses données personnelles.

2. Mise sur le SSO

La sécurisation des applications mobiles nécessite souvent une étape supplémentaire d’authentification de l’utilisateur. Les utilisateurs auront du mal à se souvenir des mots de passe de chaque application, ce qui peut les amener à ouvrir le moins possible leurs applications de productivité ou à réutiliser les mots de passe entre les applications.

Miser sur l’authentification unique, le SSO, permet d’éviter cela. Son déploiement permet d’ailleurs souvent d’emporter l’adhésion des utilisateurs à des projets dont ils pourraient autrement ne voir que les aspects négatifs.

3. Tester applications internes

Trop souvent, des applications mobiles d’entreprise sont développées en interne, par la DSI ou les métiers, et déployées sans avoir été testées auprès des utilisateurs. Mais ces tests constituent une étape utile du processus de développement, et les commentaires des utilisateurs peuvent souvent mettre en évidence des problèmes fonctionnels passés inaperçus.

Il faut chercher à obtenir des commentaires sincères de la part des utilisateurs : ce sont eux qui devront interagir quotidiennement avec ces applications mobiles. Leur contribution pourrait révéler une faille ou une inefficacité majeure susceptible d’entraver le succès du déploiement.

4. Cacher la sécurité

L’utilisation du SSO n’est qu’une partie de l’objectif de l’informatique qui consiste à assurer une sécurité efficace, mais aussi imperceptible que possible. Lorsqu’un utilisateur appuie sur l’icône d’une application, il s’attend à pouvoir l’utiliser immédiatement. Heureusement, la plupart des plateformes de gestion de la mobilité d’entreprise (EMM) supportent SAML et le protocole OAuth pour l’ouverture de session.

Mais, par exemple, si une application mobile nécessite une connexion VPN, le terminal doit initier cette connexion en tâche de fond. Alternativement, si un client spécifique peut aider, notamment en assurant que la connexion est initiée une fois pour toutes, autant le déployer afin d’éviter aux utilisateurs de jongler entre de multiples applications pour commencer à être productifs. Toujours dans cette perspective, il est utile de remplacer les mots de passe par des certificats à chaque fois que possible.

5. Limiter les notifications aux utilisateurs

Si un appareil est compromis et que l’utilisateur ne peut rien y faire, pourquoi l’alerter sur celui-ci ? Les outils de protection contre les menaces mobiles (MTD) peuvent être particulièrement « verbeux » si les administrateurs ne les configurent pas correctement. Mais ces outils ne devraient alerter les utilisateurs que lorsqu’ils doivent agir eux-mêmes.

Par exemple, si un utilisateur tente d’accéder à un site inapproprié, il verra dans son navigateur qu’il a été bloqué. Les courriels automatisés supplémentaires et les fenêtres contextuelles n’apportent rien dans une telle situation. Et les notifications qui n’apportent rien à l’utilisateur ne font que le distraire et entraver son expérience.

6. Accepter les permissions d’application pour les utilisateurs

La plupart des plateformes EMM permettent aux administrateurs d’accepter les demandes de permissions d’applications mobiles au nom des utilisateurs, pour les applications administrées.

Les services informatiques peuvent ainsi distribuer et activer les applications mobiles sans que l’utilisateur ait à intervenir. Pour iOS, l’option d’accepter les demandes de permissions reste en grande partie du ressort de l’utilisateur, quelle que soit la source de l’application, mais un déploiement silencieux des applications iOS est possible sur les terminaux mobiles supervisés.

7. Programmes d’enrôlement

Que les organisations déploient Android, iOS ou les deux systèmes d’exploitation, une configuration simplifiée des appareils est possible. Et cela sans surcoût. De la sorte, les entreprises peuvent préenregistrer les nouveaux terminaux commandés à leurs fournisseurs dans le programme d’enrôlement approprié, avant qu’ils ne leur soient livrés. Ces fournisseurs peuvent ensuite livrer directement les terminaux à leurs utilisateurs, où qu’ils se trouvent, sans que l’emballage n’ait jamais été ouvert et sans passage par la DSI.

Pour approfondir sur Gestion des applications et terminaux

Close