29
www.novaliance.com

Mobile Device Management, Bienvenue dans votre stratégie de MOBILITE

Embed Size (px)

Citation preview

www.novaliance.com

2

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Introduction

L’avènement des appareils mobiles en tant qu’outils de

productivité pour l’ensemble des salariés de l’entreprise s’est

produit lorsque la société R.I.M (Research In Motion, aujourd’hui

rebaptisée BlackBerry) a offert, à la fin des années 90, aux

dirigeants des 200 plus importantes sociétés américaines, un

premier terminal (à l’époque un simple pager) capable de recevoir

et envoyer des emails en temps réel.

Un succès immédiat.

Une révolution pour l’époque.

Un standard aujourd’hui.

Pendant plus de 10 ans, RIM et Microsoft règneront en maître sur

ce marché des premiers appareils mobiles intelligents : les

téléphones portables pour l’un, les PDA (Assistants Personnels

Numériques) pour l’autre. Le terme « Smartphones » n’est pas

encore dans d’actualité et pour cause : ces appareils, limités dans

leurs usages par les seules applications proposées par Microsoft

et RIM, étaient circonscrits à une poignée d’usages : organisation

du travail, courriers électroniques, ou encore, par exemple, la

gestion de stocks.

Lorsque RIM introduisit les fonctions téléphoniques dans ses

terminaux, les premiers « Smartphones », au sens contemporain

du terme, naquirent. Le succès fut total. Quasi monopolistique.

A l’inverse, le marché des PDA déclina handicapé par des

systèmes, Palm et Windows Mobile en tête, obsolètes et

inconfortables à l’usage.

En position de quasi monopole sur le marché des smartphones à

usage collaboratif (courrier, calendrier, contacts), RIM mit en place

à travers le monde un système basé sur des centres de traitement

réseau (NOC), des outils de gestion de flottes efficaces ainsi que

des partenariats avec les plus grands opérateurs de réseaux

mobiles à travers le monde, assurant un niveau de sécurité et de

fiabilité qui séduisit la majorité des entreprises du classement

Fortune 500 qui déployèrent des flottes allant jusqu’à plusieurs

dizaines de milliers de terminaux pour leurs collaborateurs.

3

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Mais comme toute société en position de monopole, RIM s’est

quelque peu endormie sur ses lauriers et n’a pas vu venir la

nouvelle vague de téléphones intelligents qui ont déferlé dans les

entreprises …

C’est en 2007 que les deux géants de l’informatique, Apple et

Google présentent leurs systèmes pour appareils mobiles, iOS

(alors appelé iPhone OS) et Android.

D’abord positionnés sur des téléphones mobiles à écrans tactiles,

c’est en 2010 qu’Apple mit sur le marché sa première tablette

tactile, l’iPad, fonctionnant également sous iOS.

Pour de nombreux observateurs, l’iPad d’Apple est vraiment le

point de départ de l’entrée dans les entreprises de ces nouveaux

terminaux mobiles.

Atypique, facile à prendre en main et possédant un certain sex-

appeal, l’iPad offre de nouvelles perspectives au sein des

entreprises et très vite, de nombreux projets de développements

font leur apparition autour de cet objet connecté.

La sortie de l’iPad s’accompagna d’une nouvelle version 4.0 du

système iOS. Version majeure s’il en est, elle introduisait pour la

première fois de nouvelles API octroyant à des logiciels tiers des

capacités de gestion, sécurisation et configuration à distance des

terminaux.

Ce que l’on appelle désormais communément le MDM : Mobile

Device Management (Gestion des Terminaux Mobiles). Google,

avec Android suivra le chemin ouvert par Apple.

La machine était lancée.

Fort de leur succès auprès du grand public, les systèmes iOS et

Android réussirent à percer le carcan de l’entreprise pour venir y

déloger RIM et ses Blackberry.

Aujourd’hui, sous la pression des utilisateurs, donc des employés

et des entités métiers, la plupart des DSI des moyennes et

grandes entreprises sont contraints de lancer des études ou des

projets liés à la gestion de ces nouveaux terminaux au sein de leur

SI et ainsi répondre à cette problématique :

Comment gérer et sécuriser

ces nouveaux terminaux en apportant aux utilisateurs le

confort, la simplicité et la productivité qu’ils sont en droit

d’en attendre ?

4

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Aujourd’hui, non seulement la DSI telle que nous la connaissons

n’est plus tout à fait maîtresse des outils qu’elle propose à ses

clients, mais ce sont ces derniers qui imposent à leur DSI les outils

qu’ils souhaitent utiliser.

A charge pour cette dernière de se donner les moyens de les

maîtriser sous peine d’en perdre le contrôle. Et comme si cela ne

suffisait pas, la pénétration fulgurante de ces nouveaux objets

dans le quotidien des salariés les poussent à vouloir utiliser leurs

propres terminaux au sein de leur entreprise.

C’est l’avènement du « Bring Your Own Device » (BYOD), l’une des

préoccupations majeures des DSI aujourd’hui.

Fort de notre expérience dans ce domaine, nous avons souhaité

apporter aux DSI les éléments d’informations indispensables à la

réussite de l’intégration de ces nouveaux terminaux et des usages

qui les accompagnent au sein de leur système d’information.

Responsable Offre Mobilité

Novaliance

* Etude réalisée sur un panel de 2167 terminaux activés chez

quatre grands comptes français, hors terminaux BlackBerry

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E Sommaire

Pourquoi adopter de nouveaux terminaux mobiles ? 6

Une DSI bousculée, des usages inédits 7

Satisfaire les usages mobiles : une stratégie qui fluidifie votre activité 8

Risques, usages, besoins : bien définir sa stratégie 9

Gestion du risque : de la théorie à la réalité 10

Déterminer une stratégie, clef de voute de votre déploiement 12

Anticiper l’avenir : identifier les futurs besoins de vos clients 14

Votre « caisse à outils » 15

L’existant 16

Des outils adaptés 17

Couverture du risque 20

Réussir son déploiement 21

Faire adhérer les utilisateurs: clé de succès de votre projet. 22

Comprendre les limitations des systèmes pour mieux les appréhender 23

La mobilité, une stratégie structurante 24

Novaliance 25

www.novaliance.com

5

MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE

www.novaliance.com

7

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Une DSI bousculée, des usages inédits

L’arrivée des nouveaux smartphones et tablettes tactiles a

totalement modifié le paysage de l’informatique en entreprise

d’une manière inédite pour les DSI.

La percée de ces terminaux dans le monde du grand public a

amené chez l’utilisateur de nouvelles façons de consommer la

donnée : à portée de main, immédiate, simple et fluide.

Naturellement, ces utilisateurs ont ensuite voulu retrouver ces

nouveaux usages au sein de leur entreprise bousculant par la

même occasion l’ordre établi selon lequel la DSI doit proposer,

voir imposer, des services à ses usagers.

Aujourd’hui, cette même DSI se retrouve prise en tenaille entre,

d’un côté les exécutifs de l’entreprise qui possèdent et souhaitent

utiliser ces nouveaux terminaux dans leur travail quotidien et de

l’autre, des employés qui souhaitent retrouver sur leur lieu de

travail un outil qu’ils utilisent désormais instinctivement dans leur

vie privée.

Tous deux faisant pression sur la DSI pour que celle-ci ouvre son

SI à ces nouveaux terminaux.

Aussi, non seulement la DSI est forcée de lancer des études visant

à introduire de nouveaux terminaux dans le SI mais elle doit

également composer avec de nouveaux usages jusque-là inédits :

Des terminaux hétérogènes connectés en permanence et

potentiellement sources d’insécurité

Une consommation d’applications démultipliée et non

gérée

Du contenu disponible immédiatement, à tout moment,

en tout lieu

Un risque de fuites de données accrues.

8

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Satisfaire les usages mobiles

une stratégie qui fluidifie votre activité

Dans ces conditions, pourquoi une DSI devrait-elle accepter d’être

mise sous une telle pression et permettre l’usage de ces nouveaux

terminaux dans l’entreprise ?

Trois raisons se dégagent parmi tant d’autres :

Si la DSI ne se décide pas, les métiers le feront à sa place et

trouveront des solutions de contournement.

Les nouveaux outils mobiles sont vecteurs de gain de

productivité essentiels aujourd’hui

Les applications mobiles permettent de simplifier le travail

des collaborateurs

Prenons l’exemple d’une grande société pharmaceutique. Celle-ci

emploi une équipe importante de représentants médicaux qui

parcourent la France pour présenter leurs produits aux médecins

et pharmaciens.

Jusqu’à aujourd’hui, ces collaborateurs étaient équipés

d’ordinateurs portables et d’applications dédiées (bureautique,

CRM …).

Cette société a constaté que ses collaborateurs n’effectuaient pas

leur reporting aussi souvent et d’aussi bonne qualité qu’elle

l’aurait souhaité.

Elle a alors pris conscience qu’un ordinateur, long a démarrer,

lourd à transporter était un frein à la productivité, à la qualité et

au confort de travail de ses collaborateurs.

Elle a donc décidé de :

- déployer une flotte de tablettes légères, possédant une grande

autonomie et une disponibilité du système quasiment

instantanée.

- D’équiper ses tablettes de plusieurs applications métiers

permettant à ses collaborateurs de produire leur reporting

rapidement à tout moment de la journée et en tous lieux.

Le gain de productivité constaté fut immédiat.

MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE

www.novaliance.com

10

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Gestion du risque : de la théorie à la réalité

Les smartphones et dans une moindre mesure, les tablettes, sont

par essence des outils connectés en permanence à internet et

donc des cibles privilégiées pour des personnes ou des

organisations ayant des visées criminelles ou stratégiques contre

une entreprise.

Android et iOS sont tous deux basés sur des systèmes

d’exploitation connus et éprouvés (Linux et Mac OSX, lui-même

dérivé d’UNIX) et disposent en sus de mesures de sécurité

appropriées pour des terminaux connectés continuellement :

Contrôle d’accès renforcé : mot de passe, certificat

Validation des applications, contrôle des sources

Chiffrement des données facilité

Principe d’isolation

Système de permissions

.

L’ensemble de ces mesures permet à ces deux systèmes de

résister à bon nombre d’attaques.

Malgré cela, leurs faiblesses sont encore nombreuses et laissent la

voie libre à des risques et menaces. Pour n’en citer que quelques

unes :

Le paramétrage de sécurité d’Android, aussi puissant soit-il,

est trop dépendant de l’appréciation de l’utilisateur qui

oublie bien souvent de s’en préoccuper.

Certaines données des terminaux (Contacts, Agenda, Carte

SD) ne sont pas isolées comme le reste du système et donc

vulnérables.

Les clefs d’encryption d’iOS peuvent facilement être

récupérées*

Les systèmes de validation des applications ne sont pas

infaillibles et peuvent parfois permettre à des applications

malveillantes d’être installées

Certaines connectiques vérolées peuvent permettre

l’installation de programmes malvaillants**

* « iOS Keychain Weakness FAQ » Etude publiée par le Franhofer Institute for Secure Information Technology en 2012

** http://www.zdnet.com/researchers-reveal-how-to-hack-an-iphone-in-60-seconds-7000018822/

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Probabilité

Imp

act

Vol par attaque Man-in-the-Middle

Vol par usurpation d’identité

Propagation de code malicieux sur terminal

Intrusion S.I depuis un terminal

Récupération de Données stockées

Fuite d’informations par mails non tracés

Interruption totale des fonctions

Perte de données Effacement du terminal

Non-respect des lois et règlementations

Propagation de codes malicieux sur infrastructure

Publication d’applications malveillantes sur AppStore

d’entreprise.

Représentation de la probabilité d’occurrence et de l’impact des risques

identifiés sur une flotte de terminaux mobiles nouvelle génération.

12

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E Déterminer une stratégie,

clef de voute de votre déploiement

Apple et Google ayant une stratégie qui vise avant tout le grand

public, ces systèmes ont été conçus dans un compromis entre

expérience utilisateur et sécurité qui engendre des risques non-

négligeables pour l’entreprise :

Tout d’abord, la perte et surtout le vol des terminaux.

Objets de désir, onéreux et facilement revendables : le

nombre de délits liés au vol de smartphone a explosé

partout dans le monde ces dernières années.

Le vol de données. Conséquence ou véritable but d’un vol,

ce risque est tout aussi important dans un monde où

l’espionnage économique est une réalité quotidienne pour

bon nombre d’entreprises que l’actualité récente a su nous

rappeler*.

La fuite de données. Les utilisateurs ont la possibilité de

connecter leurs terminaux à des services Cloud, non

sécurisés, sur lesquels ils peuvent facilement transférer des

données sensibles.

Pénétration du système d’information de l’entreprise.

SPAM, phishing

Nous verrons par la suite quelles solutions peuvent être mises en

œuvre pour couvrir ou diminuer ces risques.

Quel que soit votre projet, la stratégie que vous mettrez en place

sera un gage de sa réussite. Elle devra répondre à quelques

éléments importants qui feront de votre déploiement un véritable

succès.

Quelle est la population visée ?: Tous vos collaborateurs ?,

vos commerciaux ?, votre exécutif ? Souhaitez-vous mettre

en place une politique de BYOD ?

Bien définir la ou les populations visées vous permettra d’élaborer

plus facilement une stratégie d’approvisionnement des terminaux

dans votre entreprise, et définir les besoins en applications à

utiliser et les éventuelles restrictions à configurer sur les

terminaux.

Quel dégré d’ouverture sur votre SI ? : Les terminaux

devront-ils accéder à des serveurs dans votre SI ?, aurez-

vous besoin d’une infrastructure VPN ?, ma messagerie est-

elle compatible avec les terminaux que je souhaite déployer

?

Faire une liste exhaustive des accès nécessaires à votre SI en

fonction de la population et des besoins identifiés vous permettra

de connaître les carences éventuelles de votre système

(passerelles manquantes, VPN inexistant …) et d’engager les

ressources et le temps nécessaires pour y palier.

* L’affaire « PRISM » l’a démontré avec vigueur

13

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Quelles stratégies de sécurité mettre en place ?

Avez-vous l’intention de restreindre certaines fonctions de

l’appareil ? Souhaitez-vous laisser l’utilisateur libre sur son

terminal ? Avez-vous besoin de restreindre l’accès et la

diffusion des données de l’entreprise ?

Tout en ayant connaissance des limites imposées par chaque

système d’exploitation mobile, il est important pour vous de

définir les droits, les fonctions, les accès aux données

disponibles sur vos terminaux pour un utilisateur. De ce

constat, découleront l’ensemble des stratégies de sécurité que

vous configurerez en fonction des populations préalablement

identifiées.

Source : Entreprise Strategic Group 2010

Sondage : Comment pondériez-vous l’importance des fonctionnalités dans votre choix d’implémentation d’une solution de MDM ?

14

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Anticiper l’avenir : identifier les futurs besoins de vos clients

Appliquer une bonne stratégie pour le déploiement d’une flotte

mobile dans son entreprise est un élément crucial mais il n’est que

la partie émergée de l’iceberg.

Une fois ces nouveaux outils introduits au sein de votre SI, ils

deviendront rapidement un support indispensable au

développement de vos métiers et ces derniers n’hésiteront pas à

vouloir en tirer bénéfice.

La DSI doit donc s’attacher à prévoir, analyser et préparer l’arrivée

de ces nouveaux besoins. Cela passe bien évidemment par une

implication poussée des métiers lors de votre projet de

déploiement qui vous permettra de récolter de nombreuses

informations au sujet de leurs attentes.

Dans la plupart des cas, les besoins de vos métiers seront focalisés

sur des cas d’usages nécessitant le déploiement d’applications

dédiées disponibles sur le marché ou que l’entreprise devra

développer elle-même. Ces applications nécessiteront un flux

d’informations en provenance du SI qu’il vous faudra analyser,

valider, sécuriser et produire.

Mieux vaut alors prendre les devants afin d’étudier tous les

impacts qu’auront ces nouveaux besoins sur votre SI, mettre en

place les outils nécessaires à leur sécurité et leur disponibilité tout

en conservant une expérience utilisateur propre à ce type de

terminaux.

MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE

www.novaliance.com

16

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

L’existant

Le paysage mobile pré iOS et Android, hors BlackBerry, pouvait se

détailler ainsi :

Des ordinateurs portables, préparés, sécurisés et verrouillés par la

DSI au moyen de quelques outils tiers :

Un Antivirus

Des droits limités accordés à l’utilisateur

Un ensemble limité d’applications disponibles

Un client VPN pour l’accès au SI

Un logiciel d’encryption de données

Un ensemble de briques rendant parfois l’utilisation de ces outils

contraignante pour les collaborateurs.

Avec les nouveaux terminaux mobiles, une partie (ou la totalité)

de ces outils sera totalement délaissée car inappropriée ou

incompatible avec les nouveaux systèmes :

Seuls des antivirus pour Android existent sur le marché ,

iOS et Windows Phone 8 ne supportent pas ce type

d’applications.

Source : Av test. Rapports de tests pour les antivirus sur portables Android – Mai 2013

17

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

L’existant

Par nature, les smartphones et les tablettes d’aujourd’hui

sont mono-utilisateur et ne nécessitent donc pas de gérer

des droits tels que nous les connaissons sur nos

ordinateurs*.

iOS, Android et Windows Phone 8 ne permettent pas de

limiter les applications installées sur les terminaux mais

seulement de les détecter et d’agir en conséquence.

L’encryption des données est gérée directement par l’OS.

Seule subsiste réellement la possibilité d’utiliser des tunnels VPN

pour sécuriser les communications entre les terminaux et le SI de

l’entreprise.

Partant de ce constat, quelle est la boite à outil disponible pour la

DSI afin que celle-ci puisse gérer ce nouveau parc de terminaux et

offrir aux utilisateurs les services qu’ils attendent ?

Le premier d’entre eux se positionne comme la pièce maîtresse de

cet arsenal mis à la disposition de la DSI. Il s’agit, bien sûr, des

outils de Mobile Device Management, plus communément

appelés, MDM.

Une solution de MDM va offrir à l’entreprise les moyens

d’administrer, sécuriser et gérer une flotte de terminaux mobiles

tout au long du cycle de vie des terminaux au moyen de

technologies articulées autour de quatre grands principes :

1. La gestion des assets : laquelle vous permettra d’enregistrer,

effacer, bloquer ou bien supprimer un ou plusieurs terminaux

de votre flotte,

2. La gestion des politiques de sécurité,

3. La gestion des profils de configuration,

4. La gestion des événements

* Certaines solutions proposent une fonctionnalité « Multi-Utilisateurs »

qui permet de partager l’accès à un terminal entre plusieurs personnes

tout en garantissant le cloisonnement et la sécurité des données de

chacun.

Des outils adaptés

18

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E Dès lors, Il ne s’agit pas de limiter les outils de MDM à ces quatre

problématiques. Disponibles depuis plusieurs années maintenant,

ils sont en constante évolution sur un marché très porteur et

friand de nouvelles fonctionnalités, et ont largement étendu leur

catalogue de fonctionnalités.

Pour répondre aux besoins de plus en plus vastes des entreprises,

les solutions de MDM adressent également les problématiques de

gestion des applications et du contenu accessible via ces

nouveaux terminaux.

GESTION DES APPLICATIONS

Dès lors qu’ils n’étaient pas autorisés, par les éditeurs d’OS

mobiles, à interdire à l’utilisateur d’installer des applications

tierces (sauf à désactiver complétement l’accès aux magasins

d’applications de ces derniers), les fournisseurs de solutions MDM

se sont attelés depuis plus d’un an à fournir, au travers de

nombreux partenariats, un écosystème d’applications

professionnelles intégrant leur propre SDK.

Ce SDK* permettant alors d’intégrer, au sein même des

applications, une couche de sécurité et de gestion propre au

solutions de MDM.

Magic quadrant des solutions de MDM – Gartner Mai 2013

* SDK : Software Development Kit

19

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Cet écosystème couvre désormais une large palette d’applications

y compris professionnelles.

L’intégration plus poussée de ces applications installées sur les

terminaux au sein d’une solution MDM permet ainsi à une

entreprise de les maîtriser totalement (distribution, configuration,

sécurisation) tout en fournissant aux utilisateurs les outils attendus

sur leur terminal.

GESTION DU CONTENU

La dernière nouveauté apparue dans l’offre des solutions MDM

est la sécurisation de l’accès à des données de l’entreprise

partagées sur des plateformes d’échange de type Microsoft

Sharepoint, partages Windows CIFS, ou encore WebDAV.

Le but étant qu’au travers d’une passerelle de sécurité déployée

sur le réseau de l’entreprise, l’accès au contenu, sur des tablettes

ou des smartphones, soit sécurisé de la même manière que la

solution de MDM sécurise l’accès au système de messagerie

électronique de l’entreprise.

Ces solutions permettent donc de gérer les droits d’accès à ces

données, de retirer ces droits si un terminal n’est plus conforme

aux politiques de sécurité de l’entreprise ou encore de supprimer

les données stockées dans des conteneurs sécurisés du terminal.

Pour certaines d’entre elles, il est également possible de limiter

l’interaction de l’utilisateur avec le contenu qu’il visualise :

ouverture du contenu dans une seule et unique application

sécurisée, blocage du copier-coller et du tranfert de pièces jointes

dans les courriers électroniques.

De cette manière il est possible de garantir la sécurité des

données de l’entreprise et prévenir toute possibilité de fuites de

données vers l’extérieur.

Malgré toutes ces fonctions, les solutions de MDM sont parfois

limitées par les systèmes qu’elles protègent et la latitude laissée

par leurs éditeurs : iOS comme Android ne permettent pas

nativement une prise en main à distance du terminal*, par

exemple.

De même, il est impossible d’empêcher l’utilisateur d’installer une

application de son choix. Seul un contrôle « a posteriori » via des

listes noires est autorisé. Enfin, Apple ne permet pas encore

d’installer à distance des applications de manière silencieuse.

Mais au fil du temps nous avons pu constater que, malgré leur

orientation grand public, Apple et Google (et dans une moindre

mesure, Microsoft avec Windows Phone 8) ont tendance à ajouter

de nombreuses possibilités orientées « Entreprise » dans leurs OS

respectifs afin d’en simplifier le déploiement au sein d’une

organisation. Il n’est donc pas à exclure que les limitations

d’aujourd’hui n’existent plus demain.

* Certaines applications tierces le permettent sur Android

20

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Couverture du risque

Probabilité

Imp

act

Vol par attaque Man-in-the-Middle

Vol par usurpation d’identité

Propagation de code malicieux sur terminal

Intrusion S.I depuis un terminal

Récupération de Données stockées

Fuite d’informations par mail non tracés

Interruption totale des fonctions

Perte de données Effacement du terminal

Non-respect des lois et règlementations

Propagation de code malicieux sur infrastructure

Publication d’applications malveillantes sur AppStore

d’entreprise.

En utilisant les bons outils et en faisant respecter quelques règles aux populations

utilisant ce type de terminaux au sein de l’entreprise, la probabilité et parfois l’impact

des risques peuvent être drastiquement réduits. Seuls quelques risques résiduels

identifiés perdurent.

MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE

www.novaliance.com

22

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Faire adhérer les utilisateurs: clé de succès de votre projet

Nous l’avons vu au début de ce livre blanc : les nouveaux

terminaux mobiles sont arrivés dans l’entreprise par où la DSI ne

les attendait pas, les employés eux-mêmes.

Accros à leurs smartphones ou à leurs tablettes, ces utilisateurs

ont eu le temps, en quelques années, d’acquérir une bonne

expérience sur ces systèmes ainsi que quelques habitudes

désormais bien ancrées dans leur vie quotidienne.

Cela constitue à nos yeux le principal risque et aussi le principal

facteur de succès d’un projet de déploiement de terminaux

mobiles nouvelles génération au sein d’une société.

En effet, la tendance d’une DSI serait d’appliquer les mêmes

recettes que celle depuis longtemps utilisée pour des postes de

travail standards : droits restreints, blocages envahissants,

complexité affolante.

Il est bien évidemment nécessaire pour une DSI d’assurer un

certain niveau de sécurité sur ces terminaux et nous avons pu voir

que les outils actuels couvrent une majeure partie des risques

identifiés.

Cependant, parce que les utilisateurs finaux utilisent déjà les

terminaux que la DSI va leur proposer, dans leur vie quotidienne,

qu’ils connaissent souvent l’étendue des possibilités, et en

apprécient la simplicité d’utilisation. Il est impératif que

l’expérience utilisateur fasse partie, dès le début, des objectifs du

projet de déploiement.

Dans le cas contraire, la DSI s’expose au risque majeur d’un rejet

massif de la part des utilisateurs qui ne supporteront pas de se

voir doter d’un outil qu’ils connaissent déjà mais dont on a

fortement dégradé l’attrait et l’intérêt.

23

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Comprendre les limitations des systèmes pour mieux les appréhender

Apple et Google et dans une moindre mesure, Microsoft, sont des

sociétés qui ont axé leur stratégie de développement moderne

autour et pour l’utilisateur grand public en offrant aux

propriétaires de leurs produits une grande liberté d’action sur le

système.

Ces sociétés ont toutefois, au fil du temps, consenti à introduire

dans leur système des fonctions permettant de restreindre cette

liberté au profit d’une plus grande sécurité des données, propice

au déploiement de ces terminaux en entreprise.

Malgré cela, de nombreuses limitations subsistent qui peuvent

prêter à confusion ou même faire s’interroger les DSI sur le bien

fondé d’un déploiement de ce type d’outil.

Il est donc primordial de connaître ces limitations pour mieux les

comprendre, les appréhender et engager des actions afin d’en

limiter les conséquences.

Il est impossible d’installer ou supprimer des applications à

distance. Hormis sur certains systèmes Android SAMSUNG, il

n’est pas possible de pousser une application sur un terminal de

manière silencieuse ou bien de la supprimer.

Sur ce dernier point, iOS autorise une solution de MDM à

supprimer une application gérée lors de la mise en quarantaine

du terminal uniquement.

Il est impossible de récupérer les données d’utilisation

voix/data/sms. Apple, comme Google, n’autorisent pas l’accès à

ce type d’informations.

Il n’est pas nativement possible de prendre le contrôle à distance

du terminal. Des solutions tierces peuvent, malgré tout, combler

une partie de cette lacune.

MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE

www.novaliance.com

25

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E

Conclusion

La réussite d’un projet de déploiement d’une flotte de terminaux

mobiles nouvelle génération tient donc, pour l’essentiel, à la

capacité de l’entreprise à répondre aux questions suivantes :

- Quelles sont les populations et les besoins visés ?

- Quelles sont les stratégies de sécurité que vous souhaitez

appliquer ?

- Quels seront les outils mis à la disposition des utilisateurs sur

leurs terminaux ?

Matures, fiables et simples à déployer, les solutions de MDM

seront alors votre socle technique privilégié pour répondre aux

besoins de vos utilisateurs et vos métiers.

Bien utilisés, ils se révèleront un outil indispensable à votre DSI, ne

nécessitant que très peu de ressources pour être administrés.

Combiné à vos infrastructures existantes vous pourrez alors

déployer sereinement l’ensemble de votre flotte mobile.

En un temps record, vous aurez toutes les cartes en mains pour

maîtriser votre stratégie mobile et délivrer le service attendu par

votre entreprise.

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E Novaliance

Novaliance a 2 domaines d’expertises complémentaires : La COLLABORATION & la MOBILITE

Nous saurons vous accompagner pour :

Evaluer et appréhender votre existant

Avoir une approche fonctionnelle de vos projets avant d’être technique

Garantir un maximum d’innovation, de pertinence dans les services utilisateurs et une

utilisation native des solutions intégrées.

Partager nos bonnes pratiques , vous aider à concevoir et mettre en œuvre une stratégie

de MOBILITE au service de vos collaborateurs, clients, fournisseurs.

Cette maitrise des problématiques de mobilité s'appuie sur nos experts qui ont une vision globale de

l’informatique d’entreprise, de nombreux retours d'expérience dans des environnements techniques

souvent hétérogènes.

Retrouvez-nous sur www.novaliance.com

« 5 ans d’existence, 44 collaborateurs, un CA 2012 de 9 M€, 144 certifications techniques,

et 80 clients autant dire une société en plein développement entre Paris, Rennes & Lyon.

Un « Nova » c’est un expert de son domaine aimant la nouveauté, les challenges & réalités

projet.

Travailler avec des « Nova », c’est travailler avec des hommes & des femmes impliqués,

sachant s’intégrer à et fédérer des équipes.

Choisir Novaliance, c’est choisir un partenaire compétent, engagé pour vous accompagner

dans le temps ».

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E Novaliance & la Mobilité…..

……….un enjeu stratégique :

Côté utilisateurs, la mobilité c’est l'accès à tous types types d'informations & applications, de tous lieux, à tous instants et sur n'importe quel terminal qu’il soit professionnel ou personnel!

Pour une direction métier (marketing, commerciale), c’est apporter du service en plus de l’information et collecter plus de données de différentes natures ( qualitatives autant que quantitatives), pour un pilotage de plus en plus fin et anticipé

Pour une DSI, la mobilité, c’est accompagner ces nouveaux usages et :

la flotte des terminaux

OUVRIR ET MAITRISER les accès au SI

facilement , à la demande, des applications business

des applications multi-supports facilement reliées au SI

les multiplateformes

MO

BIL

E D

EV

ICE M

AN

AG

EM

EN

T, B

IEN

VEN

UE D

AN

S V

OTR

E S

TR

ATÉG

IE D

E M

OB

ILIT

E Nos solutions de Mobilité

Notre atout : Vous ,

une UTILISATION NATIVE ET OPTIMISÉE DES SOLUTIONS intégrées.

Solution alliant

le développement unifié pour terminaux mobiles (Worklight)

et une interaction facilitée avec le S.I. (Cast Iron)

Solution de Mobile Device Management

MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE

Paris Rhones-Alpes Ouest

36 avenue Pierre Brossolette

92240 Malakoff

Tel : + 33 1 73 28 29 30

8 rue de la bourse

69002 Lyon

Tel : + 33 1 73 28 29 30

18 Place de la gare

35000 Rennes

Tel : + 33 2 30 96 31 34