Les solutions logicielles de contrôle du stationnement destinées aux agences de gestion du stationnement ont toujours été dominées par les systèmes d'exploitation Microsoft tels que Windows CE et Windows Embedded Handheld. Comme les utilisateurs finaux s'attendent à ce que leurs appareils et applications professionnels ressemblent et fonctionnent comme des appareils personnels, les développeurs d'applications ont récemment commencé à chercher des alternatives viables. Google Android est surveillé de près, principalement en raison des avantages du système d'exploitation Android sur le marché des smartphones grand public pour améliorer l'expérience des utilisateurs.
Les utilisateurs finaux et les développeurs d'applications ont récemment commencé à chercher une alternative viable. Google Android s'est imposé comme le système d'exploitation que la plupart des entreprises et des développeurs évaluent principalement en raison de sa popularité sur le marché des smartphones grand public et pour les raisons suivantes :
- De plus en plus de gestionnaires de parkings attendent des solutions logicielles de billetterie électronique qu'elles offrent la même expérience utilisateur que les smartphones grand public. Cette facilité d'adoption réduit les coûts de formation associés au déploiement, en particulier chez les jeunes travailleurs.
- En général, l'un des principaux avantages d'Android OS est qu'il est considéré comme plus moderne et optimisé pour les applications tactiles.
- Les entreprises cherchent à développer des applications qui peuvent être fournies à leurs employés et également proposées directement aux consommateurs sur leurs propres appareils.
- Certains développeurs estiment qu'il est plus rapide de développer des applications pour Google Android.
- La place de marché Android compte des centaines de milliers d'applications qui peuvent être utiles aux utilisateurs finaux dans leurs activités quotidiennes et qui offrent également une nouvelle voie d'accès au marché pour les éditeurs de logiciels indépendants (ISV).
- Certaines entreprises sont tout simplement frustrées par Microsoft et ne voient pas de feuille de route claire au-delà de Windows Embedded Handheld 6.5.
La demande pour la nouvelle génération de mobiles est un indicateur fort que le marché dicte une nouvelle direction pour les appareils commerciaux. Voici quelques-uns des avantages d'Android OS dans la gestion des parkings, ainsi que les meilleures pratiques et les considérations à prendre en compte pour évaluer le problème le plus discuté dans le cadre de la nouvelle révolution mobile : la sécurité. De nouvelles innovations sont en cours de développement, ce qui signifie qu'en matière d'application des règles de stationnement, Android OS est non seulement une solution viable de billetterie électronique, mais aussi une solution plus abordable. Ainsi, cela ouvre les portes aux petites agences gouvernementales, y compris les agences d'application du stationnement et les agences de police, avec des budgets modestes, pour passer facilement à une solution logicielle Android pour les besoins de gestion du stationnement.
Considérations sur la gestion des dispositifs pour le professionnel de l'informatique
Un certain nombre de solutions de gestion des appareils OEM émergent pour le marché commercial Android, qui connaît une croissance rapide. Elles réduisent considérablement le travail et les efforts nécessaires au personnel de support informatique pour déployer et gérer les appareils dotés d'un système d'exploitation Android. Vous trouverez ci-dessous quelques éléments à prendre en compte lors de la gestion de votre parc d'appareils Android :
Accès à la racine
Un certain nombre de solutions de gestion des appareils OEM émergent pour le marché commercial Android, qui connaît une croissance rapide. Elles réduisent considérablement le travail et les efforts nécessaires au personnel de support informatique pour déployer et gérer les appareils dotés d'un système d'exploitation Android. Vous trouverez ci-dessous quelques éléments à prendre en compte lors de la gestion de votre parc d'appareils Android :
En verrouillant les utilisateurs en mode kiosque ou en verrouillant les menus, il est possible d'empêcher les utilisateurs de modifier les paramètres de l'appareil et d'obtenir un accès root. Les meilleures pratiques peuvent être mises en œuvre, comme la mise en place d'un protocole pour détecter les appareils qui ont été rootés et prendre des mesures prédéfinies pour répondre à ce risque en retirant l'appareil du réseau de l'entreprise ou en le verrouillant.
Gestion des autorisations, des applications et des logiciels malveillants mobiles
Il existe plusieurs façons d'aborder les problèmes liés aux applications et aux logiciels malveillants. Tout d'abord, en proposant un mode kiosque, les utilisateurs finaux peuvent être enfermés dans un environnement où ils ne peuvent pas accéder, par exemple, à Internet ou à des places de marché mobiles. En outre, certaines fonctions matérielles peuvent être désactivées, comme le Bluetooth, le téléphone ou le Wi-Fi. Ces paramètres peuvent être appliqués à la fois au niveau de l'utilisateur individuel et du groupe. Les responsables informatiques peuvent créer des listes d'applications autorisées et non autorisées et également surveiller les applications installées sur les appareils et les supprimer silencieusement si nécessaire.
Vie privée
Lors du déploiement des unités, le service informatique peut activer des paramètres globaux qui peuvent, par exemple, empêcher complètement l'utilisation du GPS ou limiter les applications qui peuvent accéder aux informations GPS. De même, une liste des applications autorisées peut être utilisée pour résoudre les problèmes de confidentialité.
Appareils perdus ou volés
Les services informatiques peuvent effacer, supprimer et extraire les données des appareils volés ou perdus. En outre, des mesures peuvent être prises pour imposer l'utilisation de mots de passe complexes qui rendront difficile l'exploitation d'un appareil perdu ou volé.
Gestion des environnements Exchange ActiveSync
Contrôlez l'authentification du courrier électronique en vérifiant le périphérique réel. Ainsi, l'utilisateur ne pourra pas recevoir de courrier électronique à partir de périphériques non fiables tant que l'administrateur n'aura pas accordé son autorisation. De même, l'administration informatique peut imposer aux utilisateurs de s'inscrire avant de pouvoir accéder au courrier électronique de l'entreprise.
Si un niveau plus élevé de contrôle de la messagerie Exchange est souhaité, il existe de nombreuses solutions tierces pour compléter cet environnement, permettant une configuration avancée des paramètres de la messagerie Exchange et un bac à sable configurable dans lequel les paramètres de la messagerie d'entreprise peuvent être appliqués et la perte de données évitée.
Installation à distance
Créez rapidement et facilement des paquets de logiciels/données qui peuvent être déployés sur des appareils mobiles. Exécutez et traitez automatiquement d'autres types de fichiers sur le dispositif mobile. En outre, les utilisateurs ont la possibilité d'ajouter des scripts qui s'exécutent automatiquement à différents moments de l'installation ou de la désinstallation du paquet.
Internet sans fil et réseaux non protégés
Les responsables informatiques peuvent créer, modifier et supprimer des profils de configuration, y compris la configuration initiale comme Wireless ZeroConfig, les paramètres SummitWireless, les paramètres Fusion, les paramètres Devicescape Wireless, l'IP statique, les paramètres de connexion cellulaire (APN).
Stockage des données
Il est recommandé aux ISV de s'appuyer sur le cryptage au niveau des applications. Il est également possible d'imposer l'utilisation de mots de passe complexes qui empêcheront les pirates d'accéder aux données stockées en cas de perte ou de vol d'un appareil.