L’administration des terminaux freinée par la mobilité

L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité.

Sur un plan technologique, ordinateurs portables et terminaux mobiles ne sont pas très différents. Il s’agit dans les deux cas de systèmes informatiques exécutant des systèmes d’exploitation et des applications.

Mais les employés utilisent les deux catégories d’appareils de manière étonnamment différentes. S’ils s’attendent à pouvoir accéder à leurs données depuis leurs smartphones et leurs tablettes en tout lieu, ils consomment plus l’information sur ces appareils qu’ils ne la produisent. Et ils tendent à plus faire confiance à la sécurité de leur smartphone et de ses applications qu’à celle de leurs outils informatiques traditionnels.

Pour ces raisons, l’administration de la sécurité des smartphones et des tablettes est jusqu’ici restée dissociée de celle des ordinateurs portables et des postes fixes, explique John Herrema, vice-président sénior en charge des produits chez Good Technology.

« La mobilité, par sa nature-même, apporte un nouvel ensemble de besoins du côté de l’utilisateur, et également de sécurité, relève ainsi John Herrema, et tout particulièrement parce que les données subsistent sur ces appareils, et qu’elles peuvent y rester pour toujours ».

Les entreprises devraient continuer d’administrer deux piles pour encore un certain temps, notamment en raison des spécificités des terminaux mobiles.

Les utilisateurs pensent que leurs smartphones sont protégés comme par magie

Domingo Guerra, Président d'Appthority

A commencer par l’écosystèmes des applications mobiles : les magasins applicatifs ont donné aux utilisateurs une grande visibilité sur les logiciels qu’ils installent sur leurs appareils. Mais les attaquants ont trouvé des moyens de contourner les défenses associées à ces environnements. Et pour être efficaces, les entreprises ont besoin d’outils de sécurité qui ne portent pas nécessairement préjudice aux avantages des magasins applicatifs mobiles, mais qui limitent tout de même l’appétit naturel des utilisateurs pour des applications pléthoriques.

Véritable nouveauté il y a tout juste quelques années, les écosystèmes d’applications mobiles robustes ont transformé le paysage de la mobilité. Selon Domingo Guerra, co-fondateur et président d’Appthority, les utilisateurs mobiles tendent à installer de 50 à 200 applications sur leurs appareils, contre une vingtaine sur leurs ordinateurs portables et postes fixes. De quoi faire émerger des besoins nouveaux.

« Les utilisateurs pensent que leurs smartphones sont protégés comme par magie, qu’ils sont plus sûrs et posent moins de risques que les portables et ordinateurs de bureau, souligne ainsi Domingo Guerra. Pourtant, les applications ne sont pas le fruit de grands éditeurs, mais plutôt de petits entreprises innovantes, qui construisent pour le consommateurs des produits qui font leur chemin dans les entreprises. »

Une administration dissociée, pour le moment

Sécuriser les smartphones et les tablettes s’est traduit par l’ajout d’une couche au-delà de l’administration des terminaux mobiles (MDM), avec le passage à la gestion de la mobilité d’entreprise (EMM).

Les systèmes d’EMM gagnent rapidement en maturité mais restent isolés des processus de sécurité traditionnels. Les RSSI doivent donc administrer deux piles de produits réseaux, matériels, et logiciels : l’une pour leur infrastructure de terminaux mobiles, et l’autre pour leurs systèmes plus traditionnels.

Si vous avez des politiques différentes pour vos tablettes et pour vos portables, vous avez un problème

John Herrema, vice-président Good Technology 

Quelle que soit leur technologie de gestion de la mobilité, les entreprises peuvent simplifier leurs efforts en se concentrant d’abord sur les politiques, explique John Herrema. Alors que les systèmes et les processus peuvent différer entre environnements mobiles et systèmes traditionnels, les politiques devraient être les mêmes : « si la mobilité apporte de nouveaux aspects aux politiques, les clients travaillent à créer des politiques qui s’appliquent aux deux environnements. Si vous avez des politiques différentes pour vos tablettes et pour vos portables, vous avez un problème ».

Certes, alors que gérer tous les terminaux et sécuriser les données de manière unifiée apparaît plus simple, le chiisme entre les deux domaines technologiques se réduit. Mais il n’est pas complètement résorbé. Ceci étant, c’est bien cette volonté de réduction du nombre des options et de l’extension de leurs capacités qui a conduit à la consolidation du marché de l’EMM : Good Technology a racheté Boxtone ; IBM s’est offert FiberLink ; et VMware a fait l’acquisition d’AirWatch.

Tyler Shields, analyste sécurité mobile et des applications chez Forrester, relève d’ailleurs que le nombre d’acquisition d’entreprises de sécurité et d’administration de la mobilité a été plus important en 2014 qu’au cours des trois années précédentes combinées : « le rythme des acquisitions et de la consolidation du marché a explosé. Dans le domaine de la sécurité mobile en général, nous parlons d’un marché qui comptait bien plus de 100 acteurs il y a trois et qui s’articule aujourd’hui autour de 4 acteurs importants ».

Avancer vers une administration unifiée

L’orientation que va prendre le marché de l’administration de la mobilité sera, selon Forrester, déterminée par qui sera capable de combiner sécurité avec la meilleure expérience utilisateur possible.

Il y a actuellement trois approches : MDM et maintenant EMM se concentrent sur des technologies telles que l’encapsulation et la conteneurisation d’applications ; les spécialistes de la lutte contre les logiciels malveillants se concentrent quant à eux sur des technologies visant à maintenir à l’écart les activités malicieuses ; et la troisième approche concerne la sécurité des contenus et la sécurité des données.

La plus importante fonction est la protection des données

Blake Brannon, AirWatch

Ces trois « centres de gravité » tirent le marché, explique Tyler Shields : « je ne pense pas que nous ayons atteint un niveau d’évolution suffisant pour dire lequel de ces centres de gravité va gagner. Mais nous sommes déjà assez avancés pour dire que celui qui l’emportera sera celui qui offrira la meilleure expérience utilisateur ».

Pour rassembler l’administration de la sécurité des piles traditionnelles et mobiles, les entreprises vont probablement se concentrer sur la protection de leurs données sensibles. L’encapsulation des données, avec laquelle la sécurité est intimement associée, est la manière la plus logique de protéger l’information – sur n’importe quel appareil.

Et justement, alors qu’il est important que les entreprises ne baissent pas leur garde pour protéger les appareils et limiter l’accès aux terminaux non administrés, la plus importante fonction est la protection des données, estime Blake Brannon, ingénieur solutions en chef d’AirWatch. « Il n’y aura pas à s’inquiéter de savoir si les données sont dans le centre de calcul, dans le Cloud, ou partagées avec quelqu’un. Tout cela sera contrôlé parce que les règles de sécurité seront associées aux données. »

Mais cette approche n’est pas sans difficultés : l’encapsulation des données requiert un support étendu, avec des standards. Et Tyler Shield de résumer : « tout le monde devra comprendre comment fonctionne l’encapsulation des données. Cela doit être intégré à l’ensemble de la pile d’administration et de sécurité ».

 

Adapté de l’anglais par la rédaction.

Pour approfondir sur Administration des terminaux (MDM, EMM, UEM, BYOD)

Close