Product Documentation

Applications

La gestion de la mobilité d’entreprise (EMM) inclut la gestion d’appareils mobiles (MDM) et gestion d’applications mobiles (MAM). Alors que MDM permet aux entreprises de sécuriser et de contrôler les appareils mobiles, MAM facilite la livraison et la gestion des applications. Avec l’adoption croissante de la stratégie BYOD (Apportez votre propre appareil), vous pouvez généralement implémenter une solution MAM, telle que XenMobile, pour vous aider à prendre en charge la mise à disposition des applications, l’attribution des licences logicielles, la configuration et la gestion du cycle de vie des applications.

Avec XenMobile, vous pouvez aller plus loin dans la sécurisation des applications en configurant des stratégies MAM et des paramètres VPN spécifiques pour éviter les fuites de données et autres menaces de sécurité. XenMobile offre aux entreprises la flexibilité de déployer leur solution en tant qu’environnement MAM exclusif ou MDM exclusif, ou d’implémenter XenMobile en tant qu’environnement XenMobile Enterprise unifié qui fournit des fonctionnalités MDM et MAM au sein de la même plate-forme.

En plus de la possibilité de mettre à disposition des applications sur des appareils mobiles, XenMobile propose la conteneurisation d’applications via la technologie MDX. MDX sécurise les applications via un cryptage distinct du cryptage au niveau de l’appareil. Vous pouvez effacer ou verrouiller l’application ; les applications sont également soumises à des contrôles granulaires basés sur des stratégies. Les éditeurs de logiciels indépendants peuvent appliquer ces contrôles à l’aide du SDK Worx App.

Dans un environnement d’entreprise, les utilisateurs utilisent diverses applications mobiles pour les aider dans leur travail. Les applications peuvent inclure des applications du magasin d’applications public, des applications développées en interne ou des applications natives, dans certains cas. XenMobile classe ces applications comme suit :

  • Applications publiques : ces applications peuvent être gratuites ou payantes et sont disponibles dans un magasin d’applications public, tel que iTunes ou Google Play. Les fournisseurs externes à l’organisation mettent souvent à disposition leurs applications dans des magasins d’applications publics. Cette option permet aux clients de télécharger les applications directement depuis Internet. Vous pouvez utiliser de nombreuses applications publiques dans votre organisation en fonction des besoins des utilisateurs. Des exemples de telles applications incluent les applications GoToMeeting, Salesforce et EpicCare.

    Citrix ne prend pas en charge le téléchargement des fichiers binaires des applications directement à partir des magasins d’applications publics ou l’encapsulation avec MDX Toolkit pour la distribution d’entreprise. Si vous souhaitez encapsuler des applications tierces, collaborez avec le fournisseur de votre application pour obtenir les fichiers binaires de l’application que vous pouvez encapsuler à l’aide de l’outil MDX Toolkit.

  • Applications internes : de nombreuses organisations ont des développeurs internes qui créent des applications fournissant des fonctionnalités spécifiques et étant développées et distribuées indépendamment au sein de l’organisation. Dans certains cas, certaines organisations peuvent également avoir des applications fournies par des éditeurs de logiciels indépendants. Vous pouvez déployer ces applications en tant qu’applications natives ou vous pouvez les conteneuriser en utilisant une solution MAM, telle que XenMobile. Par exemple, une organisation de soins de santé peut créer une application interne qui permet aux médecins de consulter les informations sur les patients à partir d’appareils mobiles. L’organisation peut ensuite utiliser MDX Toolkit pour encapsuler l’application afin de sécuriser les informations sur les patients et d’activer l’accès VPN au serveur de base de données des patients principal.
  • Applications Web et Saas : ces applications comprennent les applications accessibles à partir d’un réseau interne (applications web) ou sur un réseau public (SaaS). XenMobile vous permet également de créer des applications Web et SaaS personnalisées à l’aide d’une liste de connecteurs d’applications. Ces connecteurs d’application peuvent faciliter l’authentification unique (SSO) aux applications Web existantes. Pour de plus amples informations, consultez la section Types de connecteur d’application. Par exemple, vous pouvez utiliser Google Apps SAML pour l’authentification unique basée sur le langage SAML (Security Assertion Markup Language) de Google Apps.
  • Applications de productivité mobiles Citrix : il s’agit d’applications développées par Citrix et incluses avec la licence XenMobile. Pour plus de détails, consultez la section À propos des applications de productivité mobiles. Citrix propose également d’autres applications prêtes à l’emploi que les éditeurs de logiciels indépendants peuvent développer à l’aide du SDK Worx App.
  • Applications HDX : il s’agit d’applications hébergées par Windows que vous publiez avec StoreFront. Si vous disposez d’un environnement Citrix XenApp et XenDesktop, vous pouvez intégrer les applications à XenMobile pour mettre les applications à la disposition des utilisateurs inscrits.

Selon le type d’applications mobiles que vous prévoyez de déployer et de gérer avec XenMobile, la configuration et l’architecture sous-jacentes diffèrent. Par exemple, si plusieurs groupes d’utilisateurs ayant un niveau d’autorisation différent utilisent une même application, vous devrez peut-être créer des groupes de mise à disposition distincts pour déployer deux versions distinctes de la même application. En outre, vous devez vous assurer que l’appartenance au groupe d’utilisateurs est mutuellement exclusive pour éviter les incohérences de stratégie sur les appareils des utilisateurs.

Vous pouvez également choisir de gérer les licences d’application iOS à l’aide du programme d’achat en volume (VPP) d’Apple. Cette option vous demandera de vous inscrire au programme VPP et de configurer les paramètres VPP XenMobile dans la console XenMobile pour distribuer les applications avec les licences VPP. Avec une telle variété de cas d’utilisation, il est important d’évaluer et de planifier votre stratégie MAM avant la mise en œuvre de l’environnement XenMobile. Vous pouvez commencer à planifier votre stratégie MAM en définissant les éléments suivants :

  • Types d’applications : répertoriez les différents types d’applications que vous souhaitez prendre en charge et catégorisez-les, tels que public, natif, Worx, Web, interne, applications d’éditeurs de logiciels indépendants, etc. En outre, catégorisez les applications selon différentes plates-formes d’appareils, telles que iOS et Android. Cette catégorisation vous aidera à aligner les différents paramètres XenMobile requis pour chaque type d’application. Par exemple, certaines applications peuvent ne pas fonctionner avec l’encapsulation, ou certaines applications peuvent nécessiter l’utilisation du SDK Worx App pour activer des API spéciales pour l’interaction avec d’autres applications.
  • Exigences en matière de réseau : vous devez configurer les applications avec des paramètres appropriés pour répondre aux exigences d’accès réseau spécifiques. Par exemple, certaines applications peuvent avoir besoin d’accéder à votre réseau interne via VPN ; certaines applications peuvent nécessiter un accès Internet pour acheminer l’accès via la DMZ. Afin de permettre à ces applications de se connecter au réseau requis, vous devez configurer divers paramètres en conséquence. La définition des exigences réseau par application vous aide à finaliser vos décisions architecturales dès le début, ce qui simplifiera le processus de mise en œuvre global.
  • Exigences en matière de sécurité : la définition des exigences de sécurité qui s’appliquent à des applications individuelles ou à toutes les applications est essentielle pour garantir la création de configurations appropriées lors de l’installation de XenMobile Server. Bien que les paramètres, tels que les stratégies MDX, s’appliquent aux applications individuelles, les paramètres de session et d’authentification s’appliquent à toutes les applications. Certaines applications peuvent avoir des exigences de cryptage, de conteneurisation, d’encapsulation, d’authentification, de géofencing ou de partage de données que vous aurez besoin de définir à l’avance pour simplifier votre déploiement. Pour de plus amples informations sur la sécurité dans XenMobile, consultez la section Sécurité et expérience utilisateur.
  • Exigences en matière de déploiement : vous pouvez utiliser un déploiement basé sur des stratégies pour autoriser le téléchargement des applications publiées uniquement par des utilisateurs compatibles. Par exemple, vous pouvez demander à certaines applications d’exiger que le cryptage de l’appareil soit activé, que l’appareil soit géré ou que l’appareil corresponde à une version minimale du système d’exploitation. Vous pouvez également exiger que certaines applications soient uniquement disponibles pour les utilisateurs d’entreprise. Vous devez définir ces exigences à l’avance afin de pouvoir configurer les stratégies ou les actions de déploiement appropriées.
  • Exigences en matière de licence : vous devez enregistrer les exigences en matière de licence liées à l’application. Ces notes vous aideront à gérer efficacement l’utilisation des licences et à décider si vous devez configurer des fonctionnalités spécifiques dans XenMobile pour faciliter l’attribution de licences. Par exemple, si vous déployez une application iOS, qu’il s’agisse d’une application gratuite ou payante, Apple applique les exigences de licence sur l’application en demandant aux utilisateurs de se connecter à leur compte iTunes. Vous pouvez vous inscrire à Apple VPP pour distribuer et gérer ces applications via XenMobile. VPP permet aux utilisateurs de télécharger les applications sans avoir à se connecter à leur compte iTunes. En outre, des outils tels que Samsung SAFE et Samsung KNOX ont des exigences de licence spéciales que vous devez remplir avant de déployer ces fonctionnalités.
  • Exigences en matière de liste noire/liste blanche : vous souhaitez peut-être que certaines applications ne soient pas installées ou utilisées par les utilisateurs. La création d’une liste noire définira un événement hors conformité. Vous pouvez ensuite définir des stratégies à déclencher au cas où une telle chose se produirait. D’autre part, l’utilisation d’une application peut être acceptable, mais cette application peut faire partie de la liste noire pour une raison ou une autre. Si c’est le cas, vous pouvez ajouter l’application à une liste blanche et indiquer que l’utilisation de l’application est acceptable mais n’est pas requise. De plus, gardez à l’esprit que les applications préinstallées sur les nouveaux appareils peuvent inclure certaines applications couramment utilisées qui ne font pas partie du système d’exploitation. Cela peut entrer en conflit avec votre stratégie de liste noire.

Cas d’utilisation

Une organisation de soins de santé prévoit de déployer XenMobile en tant que solution MAM pour leurs applications mobiles. Les applications mobiles sont mises à disposition des utilisateurs professionnels et BYOD. Le département informatique décide de mettre à disposition et de gérer les applications suivantes :

Applications de productivité mobiles : applications iOS et Android fournies par Citrix. Pour plus de détails, consultez la section Applications de productivité mobiles.

Citrix Secure Hub : client utilisé par tous les appareils mobiles pour communiquer avec XenMobile. Le département informatique envoie les paramètres de sécurité, les configurations et les applications mobiles vers les appareils mobiles via Secure Hub. Les appareils Android et iOS s’inscrivent dans XenMobile via Secure Hub.

Citrix Receiver : application mobile permettant aux utilisateurs d’ouvrir des applications hébergées sur XenApp sur des appareils mobiles.

GoToMeeting : un client de réunion, de partage de bureau et de visioconférence en ligne qui permet aux utilisateurs de se rencontrer en temps réel avec d’autres utilisateurs, clients ou collègues via Internet.

SalesForce1 : Salesforce1 permet aux utilisateurs d’accéder à Salesforce à partir d’appareils mobiles et rassemble toutes les applications Chatter, CRM et applications personnalisées, ainsi que les processus d’entreprise, pour une expérience unifiée pour tout utilisateur Salesforce.

RSA SecurID : jeton logiciel pour l’authentification à deux facteurs.

Applications EpicCare : ces applications offrent aux professionnels de la santé un accès sécurisé et portable aux dossiers des patients, aux listes de patients, aux calendriers et aux messages.

Haiku : application mobile pour les téléphones iPhone et Android.

Canto : application mobile pour l’iPad.

Rover : applications mobiles pour iPhone et l’iPad.

HDX : ces applications sont mises à disposition via Citrix XenApp.

  • Epic Hyperspace : application Epic client pour la gestion électronique des dossiers de santé.

ISV :

  • Vocera : application VoIP et de messagerie compatible HIPAA qui étend les avantages de la technologie vocale Vocera à tout moment, n’importe où, via l’iPhone et les smartphones Android.

Applications internes :

  • HCMail : application qui permet de composer des messages cryptés, d’effectuer des recherches dans des carnets d’adresses sur des serveurs de messagerie internes et d’envoyer les messages cryptés aux contacts à l’aide d’un client de messagerie.

Applications web internes :

  • PatientRounding : application Web utilisée pour enregistrer les informations sur la santé des patients par différents départements.
  • Outlook Web Access : permet l’accès à la messagerie via un navigateur Web.
  • SharePoint : utilisé pour le partage de fichiers et de données à l’échelle de l’organisation.

Le tableau suivant répertorie les informations de base requises pour la configuration MAM.

         
Nom de l’application Type d’application Encapsulation MDX iOS Android
Secure Mail Applications XenMobile Pas pour la version 10.4.1 et versions ultérieures Oui Oui
Secure Web Applications XenMobile Pas pour la version 10.4.1 et versions ultérieures Oui Oui
Secure Notes Applications XenMobile Pas pour la version 10.4.1 et versions ultérieures Oui Oui
ShareFile Applications XenMobile Pas pour la version 10.4.1 et versions ultérieures Oui Oui
Secure Hub Application publique S.O. Oui Oui
Citrix Receiver Application publique S.O. Oui Oui
GoToMeeting Application publique S.O. Oui Oui
SalesForce1 Application publique S.O. Oui Oui
RSA SecurID Application publique S.O. Oui Oui
Epic Haiku Application publique S.O. Oui Oui
Epic Canto Application publique S.O. Oui Non
Epic Rover Application publique S.O. Oui Non
Epic Hyperspace Application HDX S.O. Oui Oui
Vocera Application d’éditeur de logiciels indépendant Oui Oui Oui
HCMail Application interne Oui Oui Oui
PatientRounding Application Web S.O. Oui Oui
Outlook Web Access Application Web S.O. Oui Oui
SharePoint Application Web S.O. Oui Oui

Le tableau suivant répertorie les exigences spécifiques que vous pouvez consulter en configurant les stratégies MAM dans XenMobile.

Nom de l’application VPN requis Interaction (avec des applications en dehors du conteneur) Interaction (à partir d’applications en dehors du conteneur) Cryptage de l’appareil Filtrage par proxy Licences Géofencing SDK Worx App Version du système d’exploitation minimum
Secure Mail O Autorisé de manière sélective Autorisé Non requis Requis S.O. Requis de manière sélective S.O. Appliqué
Secure Web O Autorisé Autorisé Non requis Requis S.O. Non requis S.O. Appliqué
Secure Notes O Autorisé Autorisé Non requis Requis S.O. Non requis S.O. Appliqué
ShareFile O Autorisé Autorisé Non requis Requis S.O. Non requis S.O. Appliqué
Secure Hub O S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
Citrix Receiver O S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
GoToMeeting N S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
SalesForce1 N S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
RSA SecurID N S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
Epic Haiku O S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
Epic Canto O S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
Epic Rover O S.O. S.O. S.O. Non requis VPP Non requis S.O. Non appliqué
Epic Hyperspace O S.O. S.O. S.O. Non requis S.O. Non requis S.O. Non appliqué
Vocera O Non autorisé Non autorisé Non requis Requis S.O. Requis Requis Appliqué
HCMail O Non autorisé Non autorisé Requis Requis S.O. Requis Requis Appliqué
PatientRounding O S.O. S.O. Requis Requis S.O. Non requis S.O. Non appliqué
Outlook Web Access O S.O. S.O. Non requis Requis S.O. Non requis S.O. Non appliqué
SharePoint O S.O. S.O. Non requis Requis S.O. Non requis S.O. Non appliqué

Applications

In this article