Mdm
Transcript of Mdm
marché des tablettes en 2012
2012 avait été annoncée comme l’année des tablettes, et les prévisionnistes en tout genre ne se
sont cette fois pas trompés. Le marché se renforce, gagne en maturité et laisse présager de très belles
perspectives pour l’année qui démarre. Petit retour et enjeux de cette nouvelle année. Alors que
l’iPad était la seule tablette crédible (malgré les initiatives nombreuses d’autres constructeurs en début
d’année) et vendue en début d’année, les 12 mois écoulés ont vu les consommateurs se diriger vers
d’autres contrées avec le succès de modèles comme la Kindle Fire, la Nexus 7 ou le Samsung Galaxy
Note et laNote 10.1. 2012 a donc été l’année qui a amorcé (enfin ?) un rééquilibrage dans ce marché
ultra dominé par la marque à la pomme, et qui a vu naître des alternatives crédibles à iOS. Bilan après
365 jours de bataille acharnée entre les grands acteurs.
la maturité de la version tablette
La première version d’Android pour tablettes n’avait pas complètement convaincu car elle
constituait une version de transition vers Android 4.0 : Ice Cream Sandwich. Et si Google n’a pas revu
fondamentalement l’ergonomie de son système pour tablette depuis plusieurs mois, l’ensemble a très
clairement gagné en robustesse et en crédibilité. Le système de Google a vu apparaître de nombreuses
applications, ses performances grandement améliorées, des mises à jour plus simples et mieux
déployées.
Android est présent sur des tablettes reportant de beaux succès commerciaux, et même des
utilisateurs non geek s’en débrouillent très bien. Certes nous restons loin d’une ergonomie simplissime
d’un iOS, l’adhésion de tels segments de population est une preuve de la capacité du système
d’exploitation à atteindre un public large.
Apple: l’après Steve Jobs et des mouvements de fonds
2012 a été sans aucun doute l’année de la transition pour Apple, après le décès du fondateur et
PDG charistmatique Steve Jobs le 5 octobre 2011. L’exemple le plus criant est l’iPad mini, format
tant décrié Keynote après Keynote et finalement sorti cette année. Amazing.
L’iPad – les iPads devrais-je dire – reste la tablette la plus vendue au monde et le restera encore longtemps, et une référence quand il s’agit de comparer un nouveau terminal arrivant sur le marché.
Mais des mouvements de fonds s’observent sur iOS :
une ergonomie vieillissante d’un système d’exploitation finalement peu revisité depuis
plusieurs années et qui n’innove plus du tout,
des lancements d’applications phares ratés,
une Googlelisation d’iOS avec des applications comme Chrome, Gmail, Google Maps,
Youtube
une remise en cause de l’écosystème d’accessoires avec le changement très contesté
du connecteur 30 broches vers le Lightning…
un positionnement-prix en décalage avec les stratégies ultra agressives de
concurrents comme Google ou Amazon.
Et ces changements contribuent à une prise de conscience du consommateur qui finira
par renvoyer Apple dans le segment où il excède : le marché de luxe et ses 10-20 % de PDM.
le tactile au cœur de la reconquête
Les tablettes Windows étaient une vaste blague en début d’année avec une ergonomie
absolument pas adaptée au tactile et donc quasi inutilisables, mais Microsoft avait une très belle carte à
jouer avec son nouveau système d’exploitation, et l’a jouée formidablement bien (pour le moment).
Avec une ergonomie vraiment différenciant et imposée aux constructeurs partenaires générant
ainsi une homogénéité de l’expérience utilisateur quel que soit le terminal, Microsoft réussit un
positionnement sur le fil entre un reconnaissable entre tous mais pâtissant d’un manque de diversité des
terminaux, et un Android gagnant grâce au nombre de terminaux et de partenaires mais victime d’une
vraie hétérogénéité des versions et impliquant une vraie complexité de développement et de
déploiement des applications.
Alors certes le succès de la Surface n’est pas au rendez-vous, mais c’est un premier terminal et
Microsoft n’a jamais basé son business model sur de lavent de matériel mais sur la vente de logiciel.
C’est donc bien via ses partenaires que Microsoft réussira à conquérir le monde des tablettes.
2013:Vers la révolution des usages
Avec un marché mature, des constructeurs expérimentés et des consommateurs appétents, 2013
sera l’année de la démocratisation de l’usage des tablettes tactiles dans de nombreux secteurs, et donc de
la révolution de ces usages grâce aux tablettes.
Alors que 10% des foyers français étaient équipés de tablettes en 2012, les usages dépasseront
cette année largement le cadre de la famille. L’éducation et l’enseignement bien sûr, secteur que nous
accompagnons désormais activement mais pas seulement. La banque-assurance, le BTP, EDF ou
d’autres grandes entreprises du service public : de nombreux acteurs prennent conscience de la plus-
value et bénéfices possibles grâce aux tablettes.
Mais les foyers verront aussi leurs usages revisités grâce à nos terminaux préférés. S’il faudra
attendre 2016 pour inverser les courbes, les tablettes seront de plus en plus préférées comme terminal
principal à l’ordinateur dans nos demeures.
La lecture quant-à elle vivra aussi sa petite révolution. Les livres électroniques étant déjà d’avantage vendues sur Amazon US que les livres papiers, l’on pourra bientôt effectuer la même constatation en.
La lecture numérique multi-support en fonction du contexte devrait également émerger, des
applications transverses voyant désormais le jour (e-ink, tablette, phablette, smartphones).
la menace devient mobileUne étude du cabinet Canalys confirme que, durant l’année 2011, et pour la première fois, les
ventes de smartphones ont dépassé celles des PC, toutes catégories confondues. Plus de 488 millions de
« téléphones intelligents » offrant des capacités d’accès à Internet ont trouvé preneurs sur les différents
marchés de la planète contre 415 millions de « tours », de portables et autres déclinaisons de
l’ordinateur. Ce retard du PC a plusieurs explications : les netbooks, vendus initialement comme moyen
d’accès rapide à Internet, sont en perte de vitesse (– 25% de ventes), concurrencés par les tablettes, bien
plus efficaces dans cette fonction ; les notebooks progressent peu (+ 7 %), bien que se substituant
parfois à l’encombrante tour ; enfin les machines de bureaux sont à niveau presque égal (+ 2,3 %). Il
n’est donc pas étonnant de constater le succès de la tablette numérique, catégorie qui s’envole
véritablement (+ 274 %) avec un produit leader incontestable: l’iPad d’Apple. Cette modification
fondamentale du marché de l’informatique personnelle n’est pas sans conséquence du point de vue de la
sécurité puisque tous ces mobiles deviennent, de facto, les clients de serveurs qui hébergent une très
grande part des applications – souvent, seuls les « connecteurs » sont chargés sur les terminaux –
notamment les applications dédiées au e-commerce.
Dés lors, il est pertinent de s’intéresser à la réparation des systèmes d’exploitation mobiles qui
ne présentent pas tous le même niveau de risque du point de vue de la sécurité. Sur l’année 2011, c’est
Android qui arrive en tête avec une progression de + 244 %, devant l’iOS d’Apple (+ 96 %).
BlackBerry (RIM) n’est plus en vogue (+ 5%) et souffre de son isolement comme des bugs qui ont
frappé sa messagerie ; délaissé par Nokia, Symbian s’effondre logiquement (- 29 %) tandis que
Windows Phone de Microsoft semble avoir encore raté son entrée sur le marché (- 43 %). Ces chiffres
ne sont pas rassurant car la prédominance d’Android (toute relative puisque prenant en compte plusieurs
versions de l’iOS en fonction des accords entre les constructeurs de téléphones et Google) signifie
surtout que ces produits, les plus nombreux, sont malheureusement les plus perméables aux virus et
autres malveillances. En effet, le contrôle de Google sur les applications créées par des développeurs
indépendants a été pris à plusieurs reprises en défaut et des alertes ont déjà couru sur le web à ce sujet.
Le système d’Apple, beaucoup plus verrouillé, est de ce fait beaucoup plus strict au niveau du contrôle,
donc les iPhone et iPad sont moins perméables. Quoi qu’il en soit, le nombre global de terminaux est
devenu tellement important que ceux-ci sont devenus des cibles de choix pour les escrocs d’autant que
le smartphone est en train de se muer en moyen de paiement électronique. Autrement dit, il serait grand
temps de prendre des dispositions pour les protéger contre les menaces. Et là, le constat est affligent.
Des antivirus pour mobiles
Selon Kaspersky Lab, l’éditeur de solution de sécurité basé à Moscou, un tiers
seulement des utilisateurs français de smartphones protège leurs appareils avec un
antivirus approprié. Même score pitoyable au niveau de l’Europe. En France, on ne compte que 27% de
mobiles protégés alors que 87% utilisateurs de PC ont fait le nécessaire. Les Allemands sont les plus
attentifs pour leur mobiles (39%), les Britanniques, beaucoup moins (19%).
Pourquoi cette désinvolture ?
Selon l’enquête de Kapersky Lab, 47% des européens pensent naïvement que l’accès à Internet
à partir d’une tablette est naturellement « sécurisé » voire « très sécurisé ». Les Allemands sont les plus
crédules (57%) alors que les Français sont moins confiants (seulement 41%). Pourtant le danger
est réel. Une étude réalisée par Lookhout, « Malwaréconomie : Prédiction des menaces mobiles pour
2012 », pointe le danger représenté par la diffusion des maliciels (malwares) par le biais de e-magasins
d’applications non officiels c’est à dire essentiellement destinées au monde Android. En 2011, le risque
a été multiplié par quatre, la menace étant encore modérée pour l’Europe mais plus importante en
Russie et en Chine.
Les éditeurs d’antivirus et de suite de sécurité ont pourtant réagi rapidement. Le Tchèque Avast
propose une version de Avast! Free Mobile Security téléchargeable gratuitement, la version payante
étant plus riche en options (prise de contrôle à distance, effacement des registres, etc.). Norton 360
Everywhere de Symantec, propose une licence unique pour protéger plusieurs types d’appareils
numériques – PC, Mac, tablettes et smartphones sous Android (une prochaine édition avec iOS mobile
est prévue). L’éditeur part du principe que
les familles disposent aujourd’hui de toute une série d’équipements numériques qui sont autant
d’objets exposés aux risques dés qu’ils sont connectés sur un ordinateur ou directement sur un réseau.
Certains foyers peuvent même en détenir de 14 à 20, d’où l’intérêt d’une solution multi plate-
forme qui permet aux utilisateurs de personnaliser la protection de leurs appareils en fonction de leurs
besoins et de prévenir les risques en cas de perte ou de vol. Kapersky Lab n’est évidemment pas en reste
et lance Kaspersky ONE Universal Security, une solution de sécurité elle aussi multi plate-forme,
orientée utilisateur, assurant de façon aisée la protection complète d’un vaste éventail d’équipements
personnels – PC et portables Windows, Mac, smartphones, tablettes Android – sur une seule et même
licence. Les autres éditeurs devraient suivre autant pour parer à la menace que pour profiter de l’aubaine
d’un nouveau marché.
Mais il serait vain de laisser la responsabilité de la sécurité aux seuls utilisateurs de smartphones et tablettes. Les
professionnels doivent jouer aussi leur rôle et en premier lieu les hébergeurs et infogérants de sites
marchands qui, s’ils ne sont pas bien protégés par des barrières antivirales quotidiennement mise à jour, deviennent
rapidement des foyers d’infection.
MDM (Mobile Device Management)
L’expansion de plus en plus rapide des usages mobiles pousse les entreprises à prendre en
compte ces moyens modernes d’accès aux informations et services dans leurs projets d’applications
Web ou natives. Mais au delà de ce pur aspect diffusion, l’usage croissant de terminaux mobiles
personnels dans le cadre professionnel nécessite la mise en place de solutions dédiées pour assurer
notamment la sécurité des données et applications. Ce sont les solutions de MDM, qui existent depuis
l’apparition des premiers PDA, mais ont dû bien évoluer pour prendre en compte les nouvelles
problématiques. Les trois principaux besoins gérés par les solutions MDM sont le parc matériel, le parc
logiciel, et la sécurité, celle-ci concernant tant le Système d’Informations vis-à-vis du terminal (contrôle
des accès, chiffrement et contrôle des flux, etc.) que le terminal lui-même (authentification locale,
chiffrement des données stockées, etc.).
Une application de Mobile Device Management (MDM) ou "Gestion de Terminaux Mobiles",
est une application permettant la gestion d'une flotte d'appareils mobiles. Cela peut aller d'une flotte
d'une dizaine de terminaux identiques, jusqu'à des milliers de terminaux tous différents et tournant sous
différents système d'exploitation (OS). C'est au début des années 2000 que l'on a vu des solutions de
MDM apparaître (dans un premier temps pour les PDA).
Les principales fonctionnalités que doivent offrir un outil
MDM sont :
FOTA – Firmware Over The Air : pour mettre a jour instantanément le logiciel interne
du smartphone.
Monitoring: analyse des dysfonctionnements.
Prise de contrôle à distance: pour le support
Gestion d’inventaire: dénombrement, terminaux actifs, cassés
Securité:
Backup/Restore: Essentiel pour réduire le TCO. Il doit être possible de restaurer un
appareil lors d’un probléme majeur.
Blocage et effacement à distance.
Software Installation (OTA). Performance & Diagnostics: information sur la “vie” de
votre terminal, telles que la batterie, les informations réseaux…
Gestion du Roaming : pour bloquer l’installation d’applications sur des terminaux se
trouvant hors d’un territoire géographique donné.
Les gains
La sécurité.
C'est l'élément essentiel d'une solution de gestion des appareils mobiles (MDM), puisqu'il est
possible de créer des sauvegardes, d'effacer à distance les données d'un terminal perdu ou volé, et de
bloquer le roaming data lors d'un déplacement à l'étranger, entre autres. Toutes ces actions peuvent être
menées par le gestionnaire du parc, mais aussi par l'utilisateur lui-même depuis n'importe quel PC, via
une interface web du MDM.
La maintenance.
La mise à jour d'une application, voire du système d'exploitation d'un terminal mobile en mode
OTA (Over the air), peut être confiée à la solution de MDM.
Le contrôle.
Effectuer du dépannage à distance, inventorier un parc, définir des profils pour filtrer l'accès au
système d'information, vérifier l'intégrité des terminaux (afin d'éviter l'installation d'applications non
sollicitées par la DSI), géolocaliser les terminaux, observer la consommation voix et données en temps
réel constitue autant d'éléments de contrôle qu'autorise le MDM.
Les limites
L'enrôlement.
Aujourd'hui, déclarer un smartphone ou une tablette dans un MDM par une simple connexion au
système d'information, à distance, s'avère impossible ; ce qui serait pourtant pratique face au phénomène
grandissant du BYOD (Bring Your Own Device). Il faut préalablement disposer physiquement du
terminal pour l'enrôler dans une solution de MDM.
La compatibilité.
Android, iOS, RIM, Symbian, Windows Phone : les systèmes d'exploitation sont nombreux.
Une seule solution de MDM est rarement capable de gérer finement un parc de mobiles hétérogène.
La connexion.
La meilleure solution de MDM ne sert pas à grand-chose si les terminaux qui lui sont rattachés
ne se trouvent pas dans une zone de couverture 3G ou WiFi, ce qui est fréquent en dehors de l'entreprise
(transports, bâtiments, zones blanches).
Parmi les solutions MDM que l’on trouve sur le marché,
on distingue deux types d’offres :
Les offres ne supportant qu’un seul type d’OS mobile. Par exemple RIM avec
BlackBerry Enterprise Service, ou encore Microsoft avec son System Center
MDM 2008.
Quant au second type d’offre, il prend en charge l’ensemble des principaux d’OS,
tel que iOS4, Windows Mobile, Palm OS, Symbian, Android.
La première firme qui a lancé ce genre de gestion a été RIM (Research in Motion), avec ses
smartphones BlackBerry.
Ils ont produit des appareils et logiciels pour la gestion et la configuration. cet environnement a été très
prisé, notamment dans les entreprises. La firme a rencontré des difficultés financières et a perdu sa
position dans le marché, au bénéfice des appareils employant les systèmes iOS, Android ou Windows
Mobile.
iOS et le support en entreprise
Apple a toujours cherché à faire adopter ses produits dans les entreprises, avec entre autres un support
des serveurs Exchange. Apple a fourni lors du lancement de la version 4 de l’iOS un produit (gratuit)
permettant de configurer les appareils employant le système d’exploitation de la pomme. Le logiciel
s’appelle Apple Configurator, disponible sur l’AppStore pour OSX mais aussi téléchargeable pour
Windows.
Windows Mobile, une longue expérience de la gestion
centralisée via les GPO
Microsoft ayant développé historiquement des systèmes mobiles depuis plus longtemps que la plupart
de ses concurrents, c’est la firme qui a su intégrer dans les plateformes Windows Server les règles de
configuration (GPO) de manière à faciliter le déploiement des systèmes mobiles en entreprises.
Aujourd’hui, avec la version de Windows Phone 8, Microsoft cherche à attirer davantage de
sociétés de développement à porter les logiciels populaires sur cet OS. des constructeurs, tel que Nokia,
ont adopté l’OS pour leurs smartphones.
Produits multi-OS et orienté gestion BYOD, les MDM
Il faut savoir que de plus en plus d’utilisateurs souhaitent employer leur propres appareils, ou en
reprenant un anglicisme “Bring Your Own Device“. Cela pose le problème de sécurité et d’hétérogénéité
des appareils employés au sein d’une entreprise.
Pour ce faire, des éditeurs proposent des logiciels d’administration, pouvant gérer plusieurs OS
mobiles et centraliser la gestion de la sécurité, des réglages propres aux systèmes de messagerie, ou
encore la mise à jour des Firmwares des appareils.
Le principe est d’employer un Agent logiciel, propre à l’OS du Smartphone:
A partir de cet agent et d’une connexion Wifi, 3G ou câblée, on va pouvoir établir
l’administration de l’appareil, selon les préceptes de l’entreprise, en termes de sécurité et d’applications
standards.
Voici un tableau, regroupant quelques logiciels de MDM, avec les OS supporté
Un marché encore jeuneLes acteurs du marché sont actuellement de deux natures, certains fournissant des solutions de
MDM pour leur propres systèmes d’exploitation et les autres étant plus des acteurs indépendants de tout
constructeur et essayant notamment de permettre la gestion de parcs hétérogènes. Alors que les
solutions spécifiques à un fabriquant étaient souvent suffisantes dans les entreprises où les parcs
matériels étaient homogènes, l’approche BYOD rend ces parcs largement hétérogènes et nécessite la
mise en place de solutions adaptées.
Les fabriquants l’ont bien compris, et certains font évoluer leurs offres MDM pour y apporter la
gestion de matériels systèmes d’exploitation concurrents. RIM, en grosse perte de vitesse sur les
terminaux depuis l’arrivées des terminaux iOS et Android, a ainsi racheté l’éditeur spécialisé
ubitexx pour faire évoluer son offre BlackBerry Mobile Fusion, d’abord prévue pour gérer uniquement
les Blackberry, afin qu’elle offre désormais un support étendu aux appareils iOS et Android.
Pour l’instant, Apple et Microsoft ne proposent toujours pas de solution pour gérer des parcs
hétérogènes. A vrai dire, Apple ne propose même pas du tout de solution, se contentant de fournir le
moyen d’intégrer une flotte iOS dans une solution MDM tierce. Microsoft propose quant à elle MDM
Administrator Tools qui ne gère que les Windows Phone.
Parmi les fournisseurs de solutions MDM indépendants des principaux fournisseurs de systèmes
d’exploitation, on peut citer de gros éditeurs historiques comme SAP ou Symantec, mais aussi des
éditeurs plus jeunes et très spécialisés comme MobileIron, AirWatch, Fiberlink, Zenprise,Good
Technology, etc.
Voici ce qu’en pense le Gartner dans son plus récent Magic Quadrant sur le sujet :
Les critères de choixCes critères, particulièrement le premier, doivent être pris en compte pour le choix de solutions
de MDM :
Plateformes mobiles supportées
Plateformes de bureaux supportées : En complément des appareils mobiles
supportés, certaines solutions proposent des outils similaires aux outils mobiles
pour la gestion, le suivi, la synchronisation, etc. pour les plateformes
traditionnelles des ordinateurs de bureaux
Intégration avec les opérateurs télécoms : Certaines solutions de MDM
proposent des outils de suivi des consommations sur les réseaux mobiles et
certaines vont jusqu’à proposer des solutions clé en main en terme de forfaits et
facturations grâce à des accords avec certains opérateurs. A l’exception de
Symantec, tous les fournisseurs vus ici ont une offre sur les deux points : suivi de
la consommation et solution de facturation des communications.
Présence internationale : Le marché de ces solutions étant encore très jeune,
toutes les solutions ne sont pas disponibles partout dans le monde, la plupart
étant originaires d’Amérique du nord.
Voici un aperçu des terminaux/OS supportés par les solutions citées précédemment :
La gestion du parc matérielLa gestion du parc matériel est un sujet déjà largement maîtrisé par les entreprises, notamment
pour les postes informatiques :
Gestion des achats
Inventaire : fabriquant, modèle, OS, version, connectivité, puissance, mémoire,
autonomie
Distribution : référentiel des personnes équipées, contrats d’utilisation, help desk
Activation / désactivation
La problématique particulière BYOD par rapport aux parcs matériels maîtrisés par l’entreprise
nécessite de nouvelles approches pour la gestion de parc, une négociation devant avoir lieu entre
l’employeur et l’employé, pour que le premier autorise le second à utiliser son terminal personnel à
condition qu’il soit intégré dans le parc géré par la solution MDM.
Éventuellement, la gestion de parc matériel pourra intégrer des fonctions de récupération
d’informations à distance sur l’usage du terminal, notamment utiles pour le help desk :
Géolocalisation
Connectivité : Type (WiFi, 3G, etc.), débit moyen, volume de données « consommé »,
etc.
Les principaux critères de choix de solutions en ce qui
concerne la gestion de parc matériel sont les suivants :
Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se
trouve le matériel
Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position,
usages, consommation de ressources, etc.)
Prise de contrôle à distance : capacité à pouvoir prendre le contrôle du matériel à
distance
Portail de service aux utilisateurs : système permettant aux utilisateurs d’être
autonomes pour installer des applications, sauvegarder leurs informations
personnelles, etc.
Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les
utilisateurs (installation d’applications, accès à la configuration du système, etc.)
Voici un aperçu des capacités des solutions citées précédemment sur cet aspect :
La gestion de parc logicielLa gestion des applications est souvent le cœur des questions liées à l’usage des appareils
mobiles en entreprise. Le contrôle des applications déployées ayant un impact majeur sur la sécurité des
systèmes informatiques.
La gestion du parc logiciel pourra inclure celle du système d’exploitation :
Configuration
Déploiement de mises à jour sans connexion physique, appelé FOTA
Sauvegarde et restauration
Surveillance des privilege escalations telles que le jailbreak sur iOS et le rootingsur
Android
Les principaux critères de choix de solutions en ce qui concerne la gestion de parc logiciel sont
les suivants :
Capacité à distribuer et mettre à jour des applications, certaines pouvant être
obligatoires
Capacité à créer des listes d’applications approuvées ou interdites
Capacité à interdire l’accès aux AppStores officiels
Capacité de déployer un AppStore spécifique à l’entreprise
Voici un aperçu des capacités des solutions citées précédemment sur cet aspect :
La sécuritéLa sécurité est le sujet le plus complexe à adresser dans une problématique MDM, même si
certains des points concernés étaient déjà présents avec l’usage d’ordinateurs portables hors des locaux
de l’entreprise.
Les besoins liés à la sécurité peuvent être les suivants :
Suppression à distance des contenus
Blocage à distance du terminal
Limitation du roaming pour restreindre l’usage par zone géographique
Limitation de capacités physiques : port USB, lecteur de carte (micro)SD ou autre, etc.
Déploiement de configurations, certificats, règles de sécurité, etc.
Chiffrement
Authentification renforcée : mots de passe forts, code PIN, biométrie, etc.
Configuration d’un firewall, proxy, VPN, etc.
Antivirus
Les principaux critères de choix de solutions en ce qui concerne la sécurité sont les suivants :
Obligation d’usage de code de sécurité : code PIN, mot de passe, etc.
Suppression de données sélectives : Capacité à supprimer des données spécifiques,
important quand les flottes mobiles peuvent inclure des matériels à usage personnel
Détection des privilèges d’accès : Système permettant de détecter si un matériel
dispose d’accès privilégiés au système (Jailbreak/Root)
Capacité cryptographique
Déploiement et gestion de VPN
Système de prévention des fuites de données
Restriction d’accès au système de synchronisation de données : Système permettant
de contrôler que les appareils non-autorisés ne peuvent pas accéder aux système de
synchronisation à distance d’une entreprise.
Voici un aperçu des capacités des solutions citées précédemment sur cet aspect :
Ne rien faire serait un risque, aller trop vite aussi
Les utilisateurs demandant de plus en plus à leurs entreprises de pouvoir accéder aux données et
services internes depuis des terminaux mobiles, qu’ils soient propriété de l’entreprise ou non, la gestion
de parc adaptée aux problématiques mobiles est un besoin croissant très vite, pour lequel il est
nécessaire d’avoir une prise en compte immédiate.
Malheureusement, si les besoins sont plutôt clairement identifiés, les solutions sont plutôt
récentes et assez peu différenciées, ce qui rend les choix difficiles. La jeunesse des solutions les plus
spécialisées et riches pose aussi bien entendu la question de la pérennité. Il y a fort à parier que la
consolidation du marché déjà entamée va continuer, seul un nombre restreint de l’actuelle centaine
d’acteurs restant au final indépendant des gros éditeurs.
Il est donc nécessaire de définir clairement la position de l’entreprise, notamment vis-à-vis de
BYOD qui pose aussi des problèmes juridiques, et de faire des investissements raisonnés dans les
solutions MDM, en donnant la priorité aux fonctions essentielles parmi celles listées ici et en
s’intéressant avant tout aux solutions des acteurs déjà bien établis.
Il faut aussi faire attention à la conduite du changement lors la mise en œuvre, certains
utilisateurs pouvant se sentir exclus de ces nouvelles possibilités, surtout dans un cadre BYOD, s’il
n’ont pas de terminal adapté ou n’acceptent pas les nouvelles conditions d’utilisation de leur terminal.
Avec la sortie de Windows Phone 8, l’actualisation des offres MDM d’ici la fin d’année sera un
bon moyen de vérifier la vélocité des éditeurs et leur prise en compte des évolutions rapides du marché
des terminaux mobiles.
conclusion
Les utilisateurs d'appareils mobiles doivent quotidiennement faire face à des menaces telles que
des chevaux de Troie ou d'autres logiciels malveillants qui peuvent compromettre leurs données
personnelles sensibles, comme par exemple leurs identifiants bancaires. Selon Andy Hayter,
responsable du programme anti-malware à ICSA Labs, on découvre également aujourd'hui "des
chevaux de Troie qui peuvent devenir de véritables gouffres financiers sur les factures téléphoniques des
consommateurs, en envoyant des SMS ou des appels automatiques".
Voici quelques conseils qui vous permettront de minimiser les risques de sécurité sur vos
tablettes, smartphones, et leurs applications :
Protéger son smartphone ou sa tablette personnelle
Ne télécharger des applications qu'à partir des plateformes officielles (appstore,
market, etc.) : les applications issues de marchés pirates, ou téléchargées via peer-to-
peer, contiennent très souvent des malwares.
Bien réfléchir avant d'accepter les conditions demandées par une application :
toutes les applications, officielles ou pas, demandent à l'utilisateur des permissions
avant de terminer leur installation. Lisez-les bien, et demandez-vous si elles sont
utiles ou si elles ont un lien avec l'usage de l'application. Par exemple, l'accès aux
données personnelles stockées sur un smartphone est très souvent plus suspect
qu'utile…
Surveiller les factures, à l'affût des dépenses irrégulières : si des cyber escrocs
peuvent accéder aux données personnelles stockées sur votre smartphone, ils peuvent
rapidement faire exploser vos dépenses en envoyant des SMS "silencieux"ou en
procédant à des appels téléphoniques vers des services surfacturés. C'est le cas par
exemple de Trojan GGTracker.
Protéger un appareil mobile comme un ordinateur traditionnel : après tout, nos
tablettes et smartphones ne sont que des petits ordinateurs ! N'hésitez donc pas à
installer une application anti-malware pour sécuriser votre appareil et vos données
personnelles.
Sécuriser l'accès physique au smartphone avec un mot de passe efficace. Plusieurs
solutions existent en fonction de l'appareil possédé. Certains par exemple peuvent se
débloquer avec un schéma tactile, d'autres avec une phrase vocale. Vous pouvez aussi
modifier votre code PIN (surtout si vous avez conservé celui d'origine, souvent réduit
à "0000"…), et même son format : passez de 4 à 6 caractères par exemple.
Protéger les smartphones et les tablettes en entreprise
De plus en en plus, les appareils mobiles personnels entrent dans l'entreprise et peuvent être
utilisés professionnellement, parfois même connectés directement au réseau informatique de la société.
Les smartphones et tablettes professionnels sont aussi de plus en plus courants. D'où un minimum de
précautions à prendre.
Les entreprises doivent proposer une réelle politique de sécurité informatique,
spécialement déclinée pour les appareils mobiles de l'entreprise, qui par définition
sont amenés à se connecter à des réseaux très différents (en déplacement
professionnel essentiellement), y compris des réseaux non-professionnels(domicile,
gares, hôtels, etc.). L'utilisation des appareils mobiles professionnels doit être
strictement encadrée, notamment en sécurisant l'accès par mot de passe et/ou code
vocal. L'accès à distance aux réseaux de l'entreprise doit également être sécurisé.
La politique de sécurité des appareils mobiles doit aussi mentionner l'utilisation
des smartphones ou tablettes personnels apportées sur le lieu de travail : l'idéal est
de compartimenter complètement appareils personnels et réseau d'entreprise, et de
sauvegarder au mieux l'environnement de travail. Les appareils professionnels
peuvent avoir accès au réseau de l'entreprise, mais les appareils personnels doivent se
contenter du réseau proposé par l'opérateur public.
Les malwares à destination des appareils mobiles continueront à se multiplier avec
l'augmentation de l'utilisation des tablettes et smartphones. L'application de ces quelques conseils de
sécurité vous aideront à protéger au mieux vos appareils portables et vos données personnelles !