Cet article fait partie de notre guide: MDM : un levier pour le BYOD

Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles

Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur impact pour les entreprises ?

Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché.  Mais quel est finalement leur impact pour les entreprises ?

Nul doute qu’avec les appareils mobiles, les professionnels de la sécurité IT chargés de garantir la protection des informations d’entreprise font face à de nouveaux défis. À mesure que le rôle joué par ces appareils, leur évolution et leurs exigences spécifiques gagnent en importance dans l’entreprise, le contrôle nécessaire à la sécurisation des données doit progresser de concert.

Or, pour assurer la protection des données d’entreprise, les responsables de la sécurité ont besoin d’une vue d’ensemble précise de l’évolution des préférences des salariés en matière d’équipements et de modes de travail. BYOD, utilisation de contenus axés sur les applications mobiles, de tablettes ou encore usage exclusif du sans-fil, ces nouvelles préférences modifient les actifs IT traditionnels par un glissement vers le domaine public. Les plus grandes organisations IT doivent donc faire appel aux professionnels de la sécurité de l’information. Pour garantir la protection d’une flotte d’appareils mobiles en pleine expansion, elles recourent à une large palette de technologies qui prennent en charge une politique d’utilisation reposant sur les identifications.

La technologie SMDM (gestion logicielle des terminaux mobiles) reste incontournable pour sécuriser les terminaux mobiles grand public qui font florès dans les entreprises. Selon le Nemertes Research Group, 46 % des entreprises ont mis en œuvre une politique de gestion des terminaux mobiles (MDM), et 84 % ont l’intention de le faire d’ici à fin 2014. Au vu des tendances de convergence des appareils mobiles, il est grand temps : dans les entreprises qui confirment ces tendances, un quart (25 %) des salariés devraient utiliser une tablette comme outil de travail d’appoint d’ici fin 2014 et un nombre encore faible mais croissant de salariés (10 %) ont déjà remplacé leurs ordinateurs portables par des tablettes.

Les fournisseurs, de leur côté, font assaut d'inventivité pour mettre en avant les fonctionnalités MDM de leurs produits. Nombre d’entre eux ont désormais recours à des outils de gestion de terminaux natifs ou en conteneurs, voire à une infrastructure de poste de travail virtuelle (VDI). Par ailleurs, la plupart – pour ne pas dire tous – proposent une bonne partie des technologies suivantes :

• Une gestion des applications mobiles (MAM) ou une boutique d’applications d’entreprise
• Des conteneurs ou des espaces de travail sécurisés pour les documents, applications mobiles et de gestion des informations personnelles
• Un système de partage de documents sécurisé (SDS) intégré au terminal, des partenariats ou des services dans le Cloud ou des interfaces de programmation d’applications (API ) autorisant une intégration aux plates-formes les plus connues, telles que Microsoft SharePoint, Dropbox ou encore Google Drive.
• Une intégration WLAN ou une fonctionnalité de gestion MDM en réseau (NMDM)
• Des fonctionnalités avancées telles que le gardiennage virtuel (geo-fencing), l’encapsulation d’applications (app-wrapping), l’intégration d’une autorité de certification et la prévention de fuites ou de perte de données par e-mail.

Actuellement utilisée par 29 % des entreprises, la gestion des applications mobiles (MAM) est la fonctionnalité MDM la plus répandue et la plus incontournable.  Tout comme les terminaux grand public stimulent l’adoption des technologies de gestion des terminaux mobile en entreprise, l'expansion des initiatives de développement applicatif des entreprises ne peut se faire sans outil MAM et boutique d’applications mobiles d'entreprise. Le MAM présente en effet aux utilisateurs le visage familier d’une boutique au service des applications de l’entreprise. Les politiques de gestion des licences, de distribution et de mise à jour sont régulées par l’IT grâce à un service d’annuaire de type Active Directory ou Apple Open Directory.

Structuré selon une approche de service d’annuaire, le partage de documents sécurisé (SDS) est le même que celui du contrôle et du partage de documents. Cette technologie SDS pour terminaux mobiles diffère de celle pour points d’accès mieux contrôlés tels que les ordinateurs portables. En effet, les systèmes d’exploitation mobiles présentent peu d’options d’administration natives similaires à celles conçues pour les entreprises. Les fournisseurs de solutions MDM qui veulent mettre les terminaux mobiles à égalité avec les points d’accès plus traditionnels proposent donc des API pour les systèmes de partage de documents d’entreprise les plus utilisés et pour le contrôle des pièces jointes aux e-mails ou aux applications. La plupart des MDM offrent également des solutions combinant coffres-forts de documents embarqués sur le terminal, intégration SDS dans le Cloud et accès aux documents à distance par VDI.

La technologie MDM prend aussi de l’envergure : même si 11 % seulement des entreprises y ont recours aujourd’hui, Nemertes Research pointe un chiffre en augmentation. Une grande partie de l’intérêt des solutions NMDM pour les entreprises provient du fait qu'elles permettent d'identifier des indicateurs clés pour ces terminaux et de mettre en œuvre des politiques qui, à l'aide de logiciels d’administration réseau, font essentiellement appel aux protocoles réseau standards. La plupart des fonctionnalités du MDM en réseau (NMDM) ne sont pas propriétaires. Il n’est donc nul besoin d’investir ou de prévoir du matériel réseau supplémentaire pour les faire fonctionner de manière autonome, ou en tandem avec une solution MDM logicielle.  Ainsi, les professionnels de la sécurité peuvent rentabiliser des fonctionnalités telles que la reconnaissance d’empreintes digitales, les rapports sur la configuration de sécurité, la qualité de service des applications mobiles ou les réseaux privés virtuels de niveau application, sans que l’utilisateur n’ait besoin d’être connecté au préalable à un point d’accès. En résumé, la technologie NMDM fournit aux professionnels de la sécurité les outils pour bloquer, réorienter ou classer par ordre de priorité le trafic réseau généré par les terminaux mobiles et leurs applications, ce qui est particulièrement adapté aux environnements BYOD.

Comment l’évolution MDM influe sur les politiques de sécurité mobile

Même pour les praticiens les plus aguerris de la sécurité IT, écumer le paysage en constante évolution des fonctionnalités MDM n’est pas une sinécure. À l’aide de la liste des fonctionnalités disponibles établies ci-dessus, il est néanmoins recommandé aux entreprises de réfléchir aux éléments suivants au moment d’élaborer ou d’affiner leur politique de sécurité mobile :

• Révisez votre politique de mise à disposition de terminaux mobiles et décidez dans quelles limites autoriser le BYOD. Les fonctionnalités indiquées ci-dessus permettent d’utiliser une palette d’applications mobiles plus large et de les utiliser de manière plus souple afin d’améliorer la productivité des collaborateurs.
• De même, déterminez avec soin vos attentes actuelles et vos attentes de court terme en matière d’équipements mobiles (smartphones et tablettes), ainsi que leur configuration de sécurité et leur configuration par défaut.
• Recensez le nombre de terminaux mobiles des salariés au sein de votre entreprise : ceux qui sont connus/administrés par l’IT et ceux qui ne le sont pas. Puis :
• Étudiez comment déployer l’outil NMDM quand le BYOD est intense ; par exemple, quand les collaborateurs apportent des appareils qui demandent différents niveaux d’accès aux e-mails, à la gestion d’agenda et à d’autres données d'entreprise plus sensibles. Assurez-vous que votre politique vous apporte le bon équilibre entre sécurité et facilité d’usage.
• Cette politique devrait stipuler que les utilisateurs doivent être formés, en fonction de votre niveau de sécurité et de vos règles de conformité, soit à ne pas introduire le BYOD dans l’entreprise, soit à s’assurer qu’ils le font en utilisant la procédure d’inscription du système MDM (généralement par une URL spécifique ou un portail d’accès).
Enfin, les outils MDM (MDM logiciel ou MDM réseau), MAM et SDS devraient être les principaux outils de sécurisation des terminaux mobiles. Si votre entreprise ne les a pas encore mis en place, évaluez les produits nécessitant des demandes d'informations (RFI) ou des demandes de propositions (RFP), et ceux pour lesquels des projets pilotes sont nécessaires. Reste ensuite à se poser les questions suivantes :
• Déployez-vous des applications développées sur mesure, en interne ou en externe ? Si oui, évaluez votre gestion MAM pour bloquer et classer les applications publiques, et en améliorer la sécurité.
• Étudiez les capacités SDS actuellement utilisées : sont-elles adaptées aux appareils mobiles ou sont-elles à la traine par rapport aux solutions SDS des postes de travail ? Évaluez les produits d’administration de terminaux mobiles applicables dans le Cloud, dans l’entreprise ou embarqués sur le terminal lui-même. Sont-elles en phase avec l’objectif de venir en appui d’une politique homogène applicable à l’échelle de tous les points d’accès.

L’auteur

Philip Clarke est analyste chercheur pour le Nemertes Research Group. Il y est co-responsable du secteur recherche en mobilité et technologies sans fil. Il conseille les clients sur les technologies sans fil, rédige des articles sur les tendances clés et des rapports sur le leadership éclairé, effectue des analyses statistiques et produit des documents de recherche.

Dernière mise à jour de cet article : avril 2014

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close