Mobile Device Management, Bienvenue dans votre stratégie de MOBILITE
 

Mobile Device Management, Bienvenue dans votre stratégie de MOBILITE

on

  • 2,705 views

Comment gérer et sécuriser ces nouveaux terminaux en apportant aux utilisateurs le confort, la simplicité et la productivité qu’ils sont en droit d’en attendre ?

Comment gérer et sécuriser ces nouveaux terminaux en apportant aux utilisateurs le confort, la simplicité et la productivité qu’ils sont en droit d’en attendre ?

Statistics

Views

Total Views
2,705
Views on SlideShare
1,051
Embed Views
1,654

Actions

Likes
0
Downloads
93
Comments
0

3 Embeds 1,654

http://www.zdnet.fr 1652
http://translate.googleusercontent.com 1
http://172.29.254.106 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Mobile Device Management, Bienvenue dans votre stratégie de MOBILITE Mobile Device Management, Bienvenue dans votre stratégie de MOBILITE Presentation Transcript

  • www.novaliance.com
  • 2 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Introduction L’avènement des appareils mobiles en tant qu’outils de productivité pour l’ensemble des salariés de l’entreprise s’est produit lorsque la société R.I.M (Research In Motion, aujourd’hui rebaptisée BlackBerry) a offert, à la fin des années 90, aux dirigeants des 200 plus importantes sociétés américaines, un premier terminal (à l’époque un simple pager) capable de recevoir et envoyer des emails en temps réel. Un succès immédiat. Une révolution pour l’époque. Un standard aujourd’hui. Pendant plus de 10 ans, RIM et Microsoft règneront en maître sur ce marché des premiers appareils mobiles intelligents : les téléphones portables pour l’un, les PDA (Assistants Personnels Numériques) pour l’autre. Le terme « Smartphones » n’est pas encore dans d’actualité et pour cause : ces appareils, limités dans leurs usages par les seules applications proposées par Microsoft et RIM, étaient circonscrits à une poignée d’usages : organisation du travail, courriers électroniques, ou encore, par exemple, la gestion de stocks. Lorsque RIM introduisit les fonctions téléphoniques dans ses terminaux, les premiers « Smartphones », au sens contemporain du terme, naquirent. Le succès fut total. Quasi monopolistique. A l’inverse, le marché des PDA déclina handicapé par des systèmes, Palm et Windows Mobile en tête, obsolètes et inconfortables à l’usage. En position de quasi monopole sur le marché des smartphones à usage collaboratif (courrier, calendrier, contacts), RIM mit en place à travers le monde un système basé sur des centres de traitement réseau (NOC), des outils de gestion de flottes efficaces ainsi que des partenariats avec les plus grands opérateurs de réseaux mobiles à travers le monde, assurant un niveau de sécurité et de fiabilité qui séduisit la majorité des entreprises du classement Fortune 500 qui déployèrent des flottes allant jusqu’à plusieurs dizaines de milliers de terminaux pour leurs collaborateurs.
  • 3 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Mais comme toute société en position de monopole, RIM s’est quelque peu endormie sur ses lauriers et n’a pas vu venir la nouvelle vague de téléphones intelligents qui ont déferlé dans les entreprises … C’est en 2007 que les deux géants de l’informatique, Apple et Google présentent leurs systèmes pour appareils mobiles, iOS (alors appelé iPhone OS) et Android. D’abord positionnés sur des téléphones mobiles à écrans tactiles, c’est en 2010 qu’Apple mit sur le marché sa première tablette tactile, l’iPad, fonctionnant également sous iOS. Pour de nombreux observateurs, l’iPad d’Apple est vraiment le point de départ de l’entrée dans les entreprises de ces nouveaux terminaux mobiles. Atypique, facile à prendre en main et possédant un certain sex- appeal, l’iPad offre de nouvelles perspectives au sein des entreprises et très vite, de nombreux projets de développements font leur apparition autour de cet objet connecté. La sortie de l’iPad s’accompagna d’une nouvelle version 4.0 du système iOS. Version majeure s’il en est, elle introduisait pour la première fois de nouvelles API octroyant à des logiciels tiers des capacités de gestion, sécurisation et configuration à distance des terminaux. Ce que l’on appelle désormais communément le MDM : Mobile Device Management (Gestion des Terminaux Mobiles). Google, avec Android suivra le chemin ouvert par Apple. La machine était lancée. Fort de leur succès auprès du grand public, les systèmes iOS et Android réussirent à percer le carcan de l’entreprise pour venir y déloger RIM et ses Blackberry. Aujourd’hui, sous la pression des utilisateurs, donc des employés et des entités métiers, la plupart des DSI des moyennes et grandes entreprises sont contraints de lancer des études ou des projets liés à la gestion de ces nouveaux terminaux au sein de leur SI et ainsi répondre à cette problématique : Comment gérer et sécuriser ces nouveaux terminaux en apportant aux utilisateurs le confort, la simplicité et la productivité qu’ils sont en droit d’en attendre ?
  • 4 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Aujourd’hui, non seulement la DSI telle que nous la connaissons n’est plus tout à fait maîtresse des outils qu’elle propose à ses clients, mais ce sont ces derniers qui imposent à leur DSI les outils qu’ils souhaitent utiliser. A charge pour cette dernière de se donner les moyens de les maîtriser sous peine d’en perdre le contrôle. Et comme si cela ne suffisait pas, la pénétration fulgurante de ces nouveaux objets dans le quotidien des salariés les poussent à vouloir utiliser leurs propres terminaux au sein de leur entreprise. C’est l’avènement du « Bring Your Own Device » (BYOD), l’une des préoccupations majeures des DSI aujourd’hui. Fort de notre expérience dans ce domaine, nous avons souhaité apporter aux DSI les éléments d’informations indispensables à la réussite de l’intégration de ces nouveaux terminaux et des usages qui les accompagnent au sein de leur système d’information. Responsable Offre Mobilité Novaliance * Etude réalisée sur un panel de 2167 terminaux activés chez quatre grands comptes français, hors terminaux BlackBerry
  • MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Sommaire Pourquoi adopter de nouveaux terminaux mobiles ? 6 Une DSI bousculée, des usages inédits 7 Satisfaire les usages mobiles : une stratégie qui fluidifie votre activité 8 Risques, usages, besoins : bien définir sa stratégie 9 Gestion du risque : de la théorie à la réalité 10 Déterminer une stratégie, clef de voute de votre déploiement 12 Anticiper l’avenir : identifier les futurs besoins de vos clients 14 Votre « caisse à outils » 15 L’existant 16 Des outils adaptés 17 Couverture du risque 20 Réussir son déploiement 21 Faire adhérer les utilisateurs: clé de succès de votre projet. 22 Comprendre les limitations des systèmes pour mieux les appréhender 23 La mobilité, une stratégie structurante 24 Novaliance 25 www.novaliance.com 5
  • MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE www.novaliance.com
  • 7 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Une DSI bousculée, des usages inédits L’arrivée des nouveaux smartphones et tablettes tactiles a totalement modifié le paysage de l’informatique en entreprise d’une manière inédite pour les DSI. La percée de ces terminaux dans le monde du grand public a amené chez l’utilisateur de nouvelles façons de consommer la donnée : à portée de main, immédiate, simple et fluide. Naturellement, ces utilisateurs ont ensuite voulu retrouver ces nouveaux usages au sein de leur entreprise bousculant par la même occasion l’ordre établi selon lequel la DSI doit proposer, voir imposer, des services à ses usagers. Aujourd’hui, cette même DSI se retrouve prise en tenaille entre, d’un côté les exécutifs de l’entreprise qui possèdent et souhaitent utiliser ces nouveaux terminaux dans leur travail quotidien et de l’autre, des employés qui souhaitent retrouver sur leur lieu de travail un outil qu’ils utilisent désormais instinctivement dans leur vie privée. Tous deux faisant pression sur la DSI pour que celle-ci ouvre son SI à ces nouveaux terminaux. Aussi, non seulement la DSI est forcée de lancer des études visant à introduire de nouveaux terminaux dans le SI mais elle doit également composer avec de nouveaux usages jusque-là inédits :  Des terminaux hétérogènes connectés en permanence et potentiellement sources d’insécurité  Une consommation d’applications démultipliée et non gérée  Du contenu disponible immédiatement, à tout moment, en tout lieu  Un risque de fuites de données accrues.
  • 8 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Satisfaire les usages mobiles une stratégie qui fluidifie votre activité Dans ces conditions, pourquoi une DSI devrait-elle accepter d’être mise sous une telle pression et permettre l’usage de ces nouveaux terminaux dans l’entreprise ? Trois raisons se dégagent parmi tant d’autres :  Si la DSI ne se décide pas, les métiers le feront à sa place et trouveront des solutions de contournement.  Les nouveaux outils mobiles sont vecteurs de gain de productivité essentiels aujourd’hui  Les applications mobiles permettent de simplifier le travail des collaborateurs Prenons l’exemple d’une grande société pharmaceutique. Celle-ci emploi une équipe importante de représentants médicaux qui parcourent la France pour présenter leurs produits aux médecins et pharmaciens. Jusqu’à aujourd’hui, ces collaborateurs étaient équipés d’ordinateurs portables et d’applications dédiées (bureautique, CRM …). Cette société a constaté que ses collaborateurs n’effectuaient pas leur reporting aussi souvent et d’aussi bonne qualité qu’elle l’aurait souhaité. Elle a alors pris conscience qu’un ordinateur, long a démarrer, lourd à transporter était un frein à la productivité, à la qualité et au confort de travail de ses collaborateurs. Elle a donc décidé de : - déployer une flotte de tablettes légères, possédant une grande autonomie et une disponibilité du système quasiment instantanée. - D’équiper ses tablettes de plusieurs applications métiers permettant à ses collaborateurs de produire leur reporting rapidement à tout moment de la journée et en tous lieux. Le gain de productivité constaté fut immédiat.
  • MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE www.novaliance.com
  • 10 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Gestion du risque : de la théorie à la réalité Les smartphones et dans une moindre mesure, les tablettes, sont par essence des outils connectés en permanence à internet et donc des cibles privilégiées pour des personnes ou des organisations ayant des visées criminelles ou stratégiques contre une entreprise. Android et iOS sont tous deux basés sur des systèmes d’exploitation connus et éprouvés (Linux et Mac OSX, lui-même dérivé d’UNIX) et disposent en sus de mesures de sécurité appropriées pour des terminaux connectés continuellement :  Contrôle d’accès renforcé : mot de passe, certificat  Validation des applications, contrôle des sources  Chiffrement des données facilité  Principe d’isolation  Système de permissions . L’ensemble de ces mesures permet à ces deux systèmes de résister à bon nombre d’attaques. Malgré cela, leurs faiblesses sont encore nombreuses et laissent la voie libre à des risques et menaces. Pour n’en citer que quelques unes :  Le paramétrage de sécurité d’Android, aussi puissant soit-il, est trop dépendant de l’appréciation de l’utilisateur qui oublie bien souvent de s’en préoccuper.  Certaines données des terminaux (Contacts, Agenda, Carte SD) ne sont pas isolées comme le reste du système et donc vulnérables.  Les clefs d’encryption d’iOS peuvent facilement être récupérées*  Les systèmes de validation des applications ne sont pas infaillibles et peuvent parfois permettre à des applications malveillantes d’être installées  Certaines connectiques vérolées peuvent permettre l’installation de programmes malvaillants** * « iOS Keychain Weakness FAQ » Etude publiée par le Franhofer Institute for Secure Information Technology en 2012 ** http://www.zdnet.com/researchers-reveal-how-to-hack-an-iphone-in-60-seconds-7000018822/
  • MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Probabilité Impact Vol par attaque Man-in-the-Middle Vol par usurpation d’identité Propagation de code malicieux sur terminal Intrusion S.I depuis un terminal Récupération de Données stockées Fuite d’informations par mails non tracés Interruption totale des fonctions Perte de données Effacement du terminal Non-respect des lois et règlementations Propagation de codes malicieux sur infrastructure Publication d’applications malveillantes sur AppStore d’entreprise. Représentation de la probabilité d’occurrence et de l’impact des risques identifiés sur une flotte de terminaux mobiles nouvelle génération.
  • 12 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Déterminer une stratégie, clef de voute de votre déploiement Apple et Google ayant une stratégie qui vise avant tout le grand public, ces systèmes ont été conçus dans un compromis entre expérience utilisateur et sécurité qui engendre des risques non- négligeables pour l’entreprise :  Tout d’abord, la perte et surtout le vol des terminaux. Objets de désir, onéreux et facilement revendables : le nombre de délits liés au vol de smartphone a explosé partout dans le monde ces dernières années.  Le vol de données. Conséquence ou véritable but d’un vol, ce risque est tout aussi important dans un monde où l’espionnage économique est une réalité quotidienne pour bon nombre d’entreprises que l’actualité récente a su nous rappeler*.  La fuite de données. Les utilisateurs ont la possibilité de connecter leurs terminaux à des services Cloud, non sécurisés, sur lesquels ils peuvent facilement transférer des données sensibles.  Pénétration du système d’information de l’entreprise.  SPAM, phishing Nous verrons par la suite quelles solutions peuvent être mises en œuvre pour couvrir ou diminuer ces risques. Quel que soit votre projet, la stratégie que vous mettrez en place sera un gage de sa réussite. Elle devra répondre à quelques éléments importants qui feront de votre déploiement un véritable succès.  Quelle est la population visée ?: Tous vos collaborateurs ?, vos commerciaux ?, votre exécutif ? Souhaitez-vous mettre en place une politique de BYOD ? Bien définir la ou les populations visées vous permettra d’élaborer plus facilement une stratégie d’approvisionnement des terminaux dans votre entreprise, et définir les besoins en applications à utiliser et les éventuelles restrictions à configurer sur les terminaux.  Quel dégré d’ouverture sur votre SI ? : Les terminaux devront-ils accéder à des serveurs dans votre SI ?, aurez- vous besoin d’une infrastructure VPN ?, ma messagerie est- elle compatible avec les terminaux que je souhaite déployer ? Faire une liste exhaustive des accès nécessaires à votre SI en fonction de la population et des besoins identifiés vous permettra de connaître les carences éventuelles de votre système (passerelles manquantes, VPN inexistant …) et d’engager les ressources et le temps nécessaires pour y palier.* L’affaire « PRISM » l’a démontré avec vigueur
  • 13 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE  Quelles stratégies de sécurité mettre en place ? Avez-vous l’intention de restreindre certaines fonctions de l’appareil ? Souhaitez-vous laisser l’utilisateur libre sur son terminal ? Avez-vous besoin de restreindre l’accès et la diffusion des données de l’entreprise ? Tout en ayant connaissance des limites imposées par chaque système d’exploitation mobile, il est important pour vous de définir les droits, les fonctions, les accès aux données disponibles sur vos terminaux pour un utilisateur. De ce constat, découleront l’ensemble des stratégies de sécurité que vous configurerez en fonction des populations préalablement identifiées. Source : Entreprise Strategic Group 2010 Sondage : Comment pondériez-vous l’importance des fonctionnalités dans votre choix d’implémentation d’une solution de MDM ?
  • 14 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Anticiper l’avenir : identifier les futurs besoins de vos clients Appliquer une bonne stratégie pour le déploiement d’une flotte mobile dans son entreprise est un élément crucial mais il n’est que la partie émergée de l’iceberg. Une fois ces nouveaux outils introduits au sein de votre SI, ils deviendront rapidement un support indispensable au développement de vos métiers et ces derniers n’hésiteront pas à vouloir en tirer bénéfice. La DSI doit donc s’attacher à prévoir, analyser et préparer l’arrivée de ces nouveaux besoins. Cela passe bien évidemment par une implication poussée des métiers lors de votre projet de déploiement qui vous permettra de récolter de nombreuses informations au sujet de leurs attentes. Dans la plupart des cas, les besoins de vos métiers seront focalisés sur des cas d’usages nécessitant le déploiement d’applications dédiées disponibles sur le marché ou que l’entreprise devra développer elle-même. Ces applications nécessiteront un flux d’informations en provenance du SI qu’il vous faudra analyser, valider, sécuriser et produire. Mieux vaut alors prendre les devants afin d’étudier tous les impacts qu’auront ces nouveaux besoins sur votre SI, mettre en place les outils nécessaires à leur sécurité et leur disponibilité tout en conservant une expérience utilisateur propre à ce type de terminaux.
  • MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE www.novaliance.com
  • 16 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE L’existant Le paysage mobile pré iOS et Android, hors BlackBerry, pouvait se détailler ainsi : Des ordinateurs portables, préparés, sécurisés et verrouillés par la DSI au moyen de quelques outils tiers :  Un Antivirus  Des droits limités accordés à l’utilisateur  Un ensemble limité d’applications disponibles  Un client VPN pour l’accès au SI  Un logiciel d’encryption de données Un ensemble de briques rendant parfois l’utilisation de ces outils contraignante pour les collaborateurs. Avec les nouveaux terminaux mobiles, une partie (ou la totalité) de ces outils sera totalement délaissée car inappropriée ou incompatible avec les nouveaux systèmes :  Seuls des antivirus pour Android existent sur le marché , iOS et Windows Phone 8 ne supportent pas ce type d’applications. Source : Av test. Rapports de tests pour les antivirus sur portables Android – Mai 2013
  • 17 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE L’existant  Par nature, les smartphones et les tablettes d’aujourd’hui sont mono-utilisateur et ne nécessitent donc pas de gérer des droits tels que nous les connaissons sur nos ordinateurs*.  iOS, Android et Windows Phone 8 ne permettent pas de limiter les applications installées sur les terminaux mais seulement de les détecter et d’agir en conséquence.  L’encryption des données est gérée directement par l’OS. Seule subsiste réellement la possibilité d’utiliser des tunnels VPN pour sécuriser les communications entre les terminaux et le SI de l’entreprise. Partant de ce constat, quelle est la boite à outil disponible pour la DSI afin que celle-ci puisse gérer ce nouveau parc de terminaux et offrir aux utilisateurs les services qu’ils attendent ? Le premier d’entre eux se positionne comme la pièce maîtresse de cet arsenal mis à la disposition de la DSI. Il s’agit, bien sûr, des outils de Mobile Device Management, plus communément appelés, MDM. Une solution de MDM va offrir à l’entreprise les moyens d’administrer, sécuriser et gérer une flotte de terminaux mobiles tout au long du cycle de vie des terminaux au moyen de technologies articulées autour de quatre grands principes : 1. La gestion des assets : laquelle vous permettra d’enregistrer, effacer, bloquer ou bien supprimer un ou plusieurs terminaux de votre flotte, 2. La gestion des politiques de sécurité, 3. La gestion des profils de configuration, 4. La gestion des événements * Certaines solutions proposent une fonctionnalité « Multi-Utilisateurs » qui permet de partager l’accès à un terminal entre plusieurs personnes tout en garantissant le cloisonnement et la sécurité des données de chacun. Des outils adaptés
  • 18 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Dès lors, Il ne s’agit pas de limiter les outils de MDM à ces quatre problématiques. Disponibles depuis plusieurs années maintenant, ils sont en constante évolution sur un marché très porteur et friand de nouvelles fonctionnalités, et ont largement étendu leur catalogue de fonctionnalités. Pour répondre aux besoins de plus en plus vastes des entreprises, les solutions de MDM adressent également les problématiques de gestion des applications et du contenu accessible via ces nouveaux terminaux. GESTION DES APPLICATIONS Dès lors qu’ils n’étaient pas autorisés, par les éditeurs d’OS mobiles, à interdire à l’utilisateur d’installer des applications tierces (sauf à désactiver complétement l’accès aux magasins d’applications de ces derniers), les fournisseurs de solutions MDM se sont attelés depuis plus d’un an à fournir, au travers de nombreux partenariats, un écosystème d’applications professionnelles intégrant leur propre SDK. Ce SDK* permettant alors d’intégrer, au sein même des applications, une couche de sécurité et de gestion propre au solutions de MDM. Magic quadrant des solutions de MDM – Gartner Mai 2013 * SDK : Software Development Kit
  • 19 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Cet écosystème couvre désormais une large palette d’applications y compris professionnelles. L’intégration plus poussée de ces applications installées sur les terminaux au sein d’une solution MDM permet ainsi à une entreprise de les maîtriser totalement (distribution, configuration, sécurisation) tout en fournissant aux utilisateurs les outils attendus sur leur terminal. GESTION DU CONTENU La dernière nouveauté apparue dans l’offre des solutions MDM est la sécurisation de l’accès à des données de l’entreprise partagées sur des plateformes d’échange de type Microsoft Sharepoint, partages Windows CIFS, ou encore WebDAV. Le but étant qu’au travers d’une passerelle de sécurité déployée sur le réseau de l’entreprise, l’accès au contenu, sur des tablettes ou des smartphones, soit sécurisé de la même manière que la solution de MDM sécurise l’accès au système de messagerie électronique de l’entreprise. Ces solutions permettent donc de gérer les droits d’accès à ces données, de retirer ces droits si un terminal n’est plus conforme aux politiques de sécurité de l’entreprise ou encore de supprimer les données stockées dans des conteneurs sécurisés du terminal. Pour certaines d’entre elles, il est également possible de limiter l’interaction de l’utilisateur avec le contenu qu’il visualise : ouverture du contenu dans une seule et unique application sécurisée, blocage du copier-coller et du tranfert de pièces jointes dans les courriers électroniques. De cette manière il est possible de garantir la sécurité des données de l’entreprise et prévenir toute possibilité de fuites de données vers l’extérieur. Malgré toutes ces fonctions, les solutions de MDM sont parfois limitées par les systèmes qu’elles protègent et la latitude laissée par leurs éditeurs : iOS comme Android ne permettent pas nativement une prise en main à distance du terminal*, par exemple. De même, il est impossible d’empêcher l’utilisateur d’installer une application de son choix. Seul un contrôle « a posteriori » via des listes noires est autorisé. Enfin, Apple ne permet pas encore d’installer à distance des applications de manière silencieuse. Mais au fil du temps nous avons pu constater que, malgré leur orientation grand public, Apple et Google (et dans une moindre mesure, Microsoft avec Windows Phone 8) ont tendance à ajouter de nombreuses possibilités orientées « Entreprise » dans leurs OS respectifs afin d’en simplifier le déploiement au sein d’une organisation. Il n’est donc pas à exclure que les limitations d’aujourd’hui n’existent plus demain. * Certaines applications tierces le permettent sur Android
  • 20 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Couverture du risque Probabilité Impact Vol par attaque Man-in-the-Middle Vol par usurpation d’identité Propagation de code malicieux sur terminal Intrusion S.I depuis un terminal Récupération de Données stockées Fuite d’informations par mail non tracés Interruption totale des fonctions Perte de données Effacement du terminal Non-respect des lois et règlementations Propagation de code malicieux sur infrastructure Publication d’applications malveillantes sur AppStore d’entreprise. En utilisant les bons outils et en faisant respecter quelques règles aux populations utilisant ce type de terminaux au sein de l’entreprise, la probabilité et parfois l’impact des risques peuvent être drastiquement réduits. Seuls quelques risques résiduels identifiés perdurent.
  • MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE www.novaliance.com
  • 22 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Faire adhérer les utilisateurs: clé de succès de votre projet Nous l’avons vu au début de ce livre blanc : les nouveaux terminaux mobiles sont arrivés dans l’entreprise par où la DSI ne les attendait pas, les employés eux-mêmes. Accros à leurs smartphones ou à leurs tablettes, ces utilisateurs ont eu le temps, en quelques années, d’acquérir une bonne expérience sur ces systèmes ainsi que quelques habitudes désormais bien ancrées dans leur vie quotidienne. Cela constitue à nos yeux le principal risque et aussi le principal facteur de succès d’un projet de déploiement de terminaux mobiles nouvelles génération au sein d’une société. En effet, la tendance d’une DSI serait d’appliquer les mêmes recettes que celle depuis longtemps utilisée pour des postes de travail standards : droits restreints, blocages envahissants, complexité affolante. Il est bien évidemment nécessaire pour une DSI d’assurer un certain niveau de sécurité sur ces terminaux et nous avons pu voir que les outils actuels couvrent une majeure partie des risques identifiés. Cependant, parce que les utilisateurs finaux utilisent déjà les terminaux que la DSI va leur proposer, dans leur vie quotidienne, qu’ils connaissent souvent l’étendue des possibilités, et en apprécient la simplicité d’utilisation. Il est impératif que l’expérience utilisateur fasse partie, dès le début, des objectifs du projet de déploiement. Dans le cas contraire, la DSI s’expose au risque majeur d’un rejet massif de la part des utilisateurs qui ne supporteront pas de se voir doter d’un outil qu’ils connaissent déjà mais dont on a fortement dégradé l’attrait et l’intérêt.
  • 23 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Comprendre les limitations des systèmes pour mieux les appréhender Apple et Google et dans une moindre mesure, Microsoft, sont des sociétés qui ont axé leur stratégie de développement moderne autour et pour l’utilisateur grand public en offrant aux propriétaires de leurs produits une grande liberté d’action sur le système. Ces sociétés ont toutefois, au fil du temps, consenti à introduire dans leur système des fonctions permettant de restreindre cette liberté au profit d’une plus grande sécurité des données, propice au déploiement de ces terminaux en entreprise. Malgré cela, de nombreuses limitations subsistent qui peuvent prêter à confusion ou même faire s’interroger les DSI sur le bien fondé d’un déploiement de ce type d’outil. Il est donc primordial de connaître ces limitations pour mieux les comprendre, les appréhender et engager des actions afin d’en limiter les conséquences. Il est impossible d’installer ou supprimer des applications à distance. Hormis sur certains systèmes Android SAMSUNG, il n’est pas possible de pousser une application sur un terminal de manière silencieuse ou bien de la supprimer. Sur ce dernier point, iOS autorise une solution de MDM à supprimer une application gérée lors de la mise en quarantaine du terminal uniquement. Il est impossible de récupérer les données d’utilisation voix/data/sms. Apple, comme Google, n’autorisent pas l’accès à ce type d’informations. Il n’est pas nativement possible de prendre le contrôle à distance du terminal. Des solutions tierces peuvent, malgré tout, combler une partie de cette lacune.
  • MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE www.novaliance.com
  • 25 MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Conclusion La réussite d’un projet de déploiement d’une flotte de terminaux mobiles nouvelle génération tient donc, pour l’essentiel, à la capacité de l’entreprise à répondre aux questions suivantes : - Quelles sont les populations et les besoins visés ? - Quelles sont les stratégies de sécurité que vous souhaitez appliquer ? - Quels seront les outils mis à la disposition des utilisateurs sur leurs terminaux ? Matures, fiables et simples à déployer, les solutions de MDM seront alors votre socle technique privilégié pour répondre aux besoins de vos utilisateurs et vos métiers. Bien utilisés, ils se révèleront un outil indispensable à votre DSI, ne nécessitant que très peu de ressources pour être administrés. Combiné à vos infrastructures existantes vous pourrez alors déployer sereinement l’ensemble de votre flotte mobile. En un temps record, vous aurez toutes les cartes en mains pour maîtriser votre stratégie mobile et délivrer le service attendu par votre entreprise.
  • MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Novaliance Novaliance a 2 domaines d’expertises complémentaires : La COLLABORATION & la MOBILITE Nous saurons vous accompagner pour :  Evaluer et appréhender votre existant  Avoir une approche fonctionnelle de vos projets avant d’être technique  Garantir un maximum d’innovation, de pertinence dans les services utilisateurs et une utilisation native des solutions intégrées.  Partager nos bonnes pratiques , vous aider à concevoir et mettre en œuvre une stratégie de MOBILITE au service de vos collaborateurs, clients, fournisseurs. Cette maitrise des problématiques de mobilité s'appuie sur nos experts qui ont une vision globale de l’informatique d’entreprise, de nombreux retours d'expérience dans des environnements techniques souvent hétérogènes. Retrouvez-nous sur www.novaliance.com « 5 ans d’existence, 44 collaborateurs, un CA 2012 de 9 M€, 144 certifications techniques, et 80 clients autant dire une société en plein développement entre Paris, Rennes & Lyon. Un « Nova » c’est un expert de son domaine aimant la nouveauté, les challenges & réalités projet. Travailler avec des « Nova », c’est travailler avec des hommes & des femmes impliqués, sachant s’intégrer à et fédérer des équipes. Choisir Novaliance, c’est choisir un partenaire compétent, engagé pour vous accompagner dans le temps ».
  • MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Novaliance & la Mobilité….. ……….un enjeu stratégique : Côté utilisateurs, la mobilité c’est l'accès à tous types types d'informations & applications, de tous lieux, à tous instants et sur n'importe quel terminal qu’il soit professionnel ou personnel! Pour une direction métier (marketing, commerciale), c’est apporter du service en plus de l’information et collecter plus de données de différentes natures ( qualitatives autant que quantitatives), pour un pilotage de plus en plus fin et anticipé Pour une DSI, la mobilité, c’est accompagner ces nouveaux usages et :  la flotte des terminaux  OUVRIR ET MAITRISER les accès au SI  facilement , à la demande, des applications business  des applications multi-supports facilement reliées au SI  les multiplateformes
  • MOBILEDEVICEMANAGEMENT,BIENVENUEDANSVOTRESTRATÉGIEDEMOBILITE Nos solutions de Mobilité Notre atout : Vous , une UTILISATION NATIVE ET OPTIMISÉE DES SOLUTIONS intégrées. Solution alliant le développement unifié pour terminaux mobiles (Worklight) et une interaction facilitée avec le S.I. (Cast Iron) Solution de Mobile Device Management
  • MOBILE DEVICE MANAGEMENT, BIENVENUE DANS VOTRE STRATÉGIE DE MOBILITE Paris Rhones-Alpes Ouest 36 avenue Pierre Brossolette 92240 Malakoff Tel : + 33 1 73 28 29 30 8 rue de la bourse 69002 Lyon Tel : + 33 1 73 28 29 30 18 Place de la gare 35000 Rennes Tel : + 33 2 30 96 31 34