Mdm

27
marché des tablettes en 2012 2012 avait été annoncée comme l’année des tablettes, et les prévisionnistes en tout genre ne se sont cette fois pas trompés. Le marché se renforce, gagne en maturité et laisse présager de très belles perspectives pour l’année qui démarre. Petit retour et enjeux de cette nouvelle année. Alors que l’iPad était la seule tablette crédible (malgré les initiatives nombreuses d’autres constructeurs en début d’année) et vendue en début d’année, les 12 mois écoulés ont vu les consommateurs se diriger vers d’autres contrées avec le succès de modèles comme la Kindle Fire, la Nexus 7 ou le Samsung Galaxy Note et laNote 10.1. 2012 a donc été l’année qui a amorcé (enfin ?) un rééquilibrage dans ce marché ultra dominé par la marque à la pomme, et qui a vu naître des alternatives crédibles à iOS. Bilan après 365 jours de bataille acharnée entre les grands acteurs. la maturité de la version tablette La première version d’Android pour tablettes n’avait pas complètement convaincu car elle constituait une version de transition vers Android 4.0 : Ice Cream Sandwich. Et si Google n’a pas revu fondamentalement l’ergonomie de son système pour tablette depuis plusieurs mois, l’ensemble a très clairement gagné en robustesse et en crédibilité. Le système de Google a vu apparaître de nombreuses applications, ses performances grandement améliorées, des mises à jour plus simples et mieux déployées. Android est présent sur des tablettes reportant de beaux succès commerciaux, et même des utilisateurs non geek s’en débrouillent très bien. Certes nous restons loin d’une ergonomie simplissime d’un iOS, l’adhésion de tels segments de population est une preuve de la capacité du système d’exploitation à atteindre un public large.

Transcript of Mdm

Page 1: Mdm

marché des tablettes en 2012

2012 avait été annoncée comme l’année des tablettes, et les prévisionnistes en tout genre ne se

sont cette fois pas trompés. Le marché se renforce, gagne en maturité et laisse présager de très belles

perspectives pour l’année qui démarre. Petit retour et enjeux de cette nouvelle année. Alors que

l’iPad était la seule tablette crédible (malgré les initiatives nombreuses d’autres constructeurs en début

d’année) et vendue en début d’année, les 12 mois écoulés ont vu les consommateurs se diriger vers

d’autres contrées avec le succès de modèles comme la Kindle Fire, la Nexus 7 ou le Samsung Galaxy

Note et laNote 10.1. 2012 a donc été l’année qui a amorcé (enfin ?) un rééquilibrage dans ce marché

ultra dominé par la marque à la pomme, et qui a vu naître des alternatives crédibles à iOS. Bilan après

365 jours de bataille acharnée entre les grands acteurs.

la maturité de la version tablette

La première version d’Android pour tablettes n’avait pas complètement convaincu car elle

constituait une version de transition vers Android 4.0 : Ice Cream Sandwich. Et si Google n’a pas revu

fondamentalement l’ergonomie de son système pour tablette depuis plusieurs mois, l’ensemble a très

clairement gagné en robustesse et en crédibilité. Le système de Google a vu apparaître de nombreuses

applications, ses performances grandement améliorées, des mises à jour plus simples et mieux

déployées.

Android est présent sur des tablettes reportant de beaux succès commerciaux, et même des

utilisateurs non geek s’en débrouillent très bien. Certes nous restons loin d’une ergonomie simplissime

d’un iOS, l’adhésion de tels segments de population est une preuve de la capacité du système

d’exploitation à atteindre un public large.

Apple: l’après Steve Jobs et des mouvements de fonds

2012 a été sans aucun doute l’année de la transition pour Apple, après le décès du fondateur et

PDG charistmatique Steve Jobs le 5 octobre 2011. L’exemple le plus criant est l’iPad mini, format

tant décrié Keynote après Keynote et finalement sorti cette année.  Amazing.

L’iPad – les iPads devrais-je dire – reste la tablette la plus vendue au monde et le restera encore longtemps, et une référence quand il s’agit de comparer un nouveau terminal arrivant sur le marché.

Mais des mouvements de fonds s’observent sur iOS :

une ergonomie vieillissante d’un système d’exploitation finalement peu revisité depuis

plusieurs années et qui n’innove plus du tout,

des lancements d’applications phares ratés,

Page 2: Mdm

une Googlelisation d’iOS avec des applications comme Chrome, Gmail, Google Maps,

Youtube

une remise en cause de l’écosystème d’accessoires avec le changement très contesté

du connecteur 30 broches vers le Lightning…

un positionnement-prix en décalage avec les stratégies ultra agressives de

concurrents comme Google ou Amazon.

Et ces changements contribuent à une prise de conscience du consommateur qui finira

par renvoyer Apple dans le segment où il excède : le marché de luxe et ses 10-20 % de PDM.

le tactile au cœur de la reconquête

Les tablettes Windows étaient une vaste blague en début d’année avec une ergonomie

absolument pas adaptée au tactile et donc quasi inutilisables, mais Microsoft avait une très belle carte à

jouer avec son nouveau système d’exploitation, et l’a jouée formidablement bien (pour le moment).

Avec une ergonomie vraiment différenciant et imposée aux constructeurs partenaires générant

ainsi une homogénéité de l’expérience utilisateur quel que soit le terminal, Microsoft réussit un

positionnement sur le fil entre un reconnaissable entre tous mais pâtissant d’un manque de diversité des

terminaux, et un Android gagnant grâce au nombre de terminaux et de partenaires mais victime d’une

vraie hétérogénéité des versions et impliquant une vraie complexité de développement et de

déploiement des applications.

Alors certes le succès de la Surface n’est pas au rendez-vous, mais c’est un premier terminal et

Microsoft n’a jamais basé son business model sur de lavent de matériel mais sur la vente de logiciel.

C’est donc bien via ses partenaires que Microsoft réussira à conquérir le monde des tablettes.

2013:Vers la révolution des usages

Avec un marché mature, des constructeurs expérimentés et des consommateurs appétents, 2013

sera l’année de la démocratisation de l’usage des tablettes tactiles dans de nombreux secteurs, et donc de

la révolution de ces usages grâce aux tablettes.

Alors que 10% des foyers français étaient équipés de tablettes en 2012, les usages dépasseront

cette année largement le cadre de la famille. L’éducation et l’enseignement bien sûr, secteur que nous

accompagnons désormais activement mais pas seulement. La banque-assurance, le BTP, EDF ou

d’autres grandes entreprises du service public : de nombreux acteurs prennent conscience de la plus-

value et bénéfices possibles grâce aux tablettes.

Mais les foyers verront aussi leurs usages revisités grâce à nos terminaux préférés. S’il faudra

attendre 2016 pour inverser les courbes, les tablettes seront de plus en plus préférées comme terminal

principal à l’ordinateur dans nos demeures.

Page 3: Mdm

La lecture quant-à elle vivra aussi sa petite révolution. Les livres électroniques étant déjà d’avantage vendues sur Amazon US que les livres papiers, l’on pourra bientôt effectuer la même constatation en.

La lecture numérique multi-support en fonction du contexte devrait également émerger, des

applications transverses voyant désormais le jour (e-ink, tablette, phablette, smartphones).

la menace devient mobileUne étude du cabinet Canalys confirme que, durant l’année 2011, et pour la première fois, les

ventes de smartphones ont dépassé celles des PC, toutes catégories confondues. Plus de 488 millions de

« téléphones intelligents » offrant des capacités d’accès à Internet ont trouvé preneurs sur les différents

marchés de la planète contre 415 millions de « tours », de portables et autres déclinaisons de

l’ordinateur. Ce retard du PC a plusieurs explications : les netbooks, vendus initialement comme moyen

d’accès rapide à Internet, sont en perte de vitesse (– 25% de ventes), concurrencés par les tablettes, bien

plus efficaces dans cette fonction ; les notebooks progressent peu (+ 7 %), bien que se substituant

parfois à l’encombrante tour ; enfin les machines de bureaux sont à niveau presque égal (+ 2,3 %). Il

n’est donc pas étonnant de constater le succès de la tablette numérique, catégorie qui s’envole

véritablement (+ 274 %) avec un produit leader incontestable: l’iPad d’Apple. Cette modification

fondamentale du marché de l’informatique personnelle n’est pas sans conséquence du point de vue de la

sécurité puisque tous ces mobiles deviennent, de facto, les clients de serveurs qui hébergent une très

grande part des applications – souvent, seuls les « connecteurs » sont chargés sur les terminaux –

notamment les applications dédiées au e-commerce.

Dés lors, il est pertinent de s’intéresser à la réparation des systèmes d’exploitation mobiles qui

ne présentent pas tous le même niveau de risque du point de vue de la sécurité. Sur l’année 2011, c’est

Android qui arrive en tête avec une progression de + 244 %, devant l’iOS d’Apple (+ 96 %).

BlackBerry (RIM) n’est plus en vogue (+ 5%) et souffre de son isolement comme des bugs qui ont

frappé sa messagerie ; délaissé par Nokia, Symbian s’effondre logiquement (- 29 %) tandis que

Windows Phone de Microsoft semble avoir encore raté son entrée sur le marché (- 43 %). Ces chiffres

ne sont pas rassurant car la prédominance d’Android (toute relative puisque prenant en compte plusieurs

versions de l’iOS en fonction des accords entre les constructeurs de téléphones et Google) signifie

surtout que ces produits, les plus nombreux, sont malheureusement les plus perméables aux virus et

autres malveillances. En effet, le contrôle de Google sur les applications créées par des développeurs

indépendants a été pris à plusieurs reprises en défaut et des alertes ont déjà couru sur le web à ce sujet.

Le système d’Apple, beaucoup plus verrouillé, est de ce fait beaucoup plus strict au niveau du contrôle,

donc les iPhone et iPad sont moins perméables. Quoi qu’il en soit, le nombre global de terminaux est

devenu tellement important que ceux-ci sont devenus des cibles de choix pour les escrocs d’autant que

Page 4: Mdm

le smartphone est en train de se muer en moyen de paiement électronique.  Autrement dit, il serait grand

temps de prendre des dispositions pour les protéger contre les menaces. Et là, le constat est affligent.

Des antivirus pour mobiles

Selon Kaspersky Lab, l’éditeur de solution de sécurité basé à Moscou, un tiers

seulement des utilisateurs français de smartphones protège leurs appareils avec un

antivirus approprié. Même score pitoyable au niveau de l’Europe. En France, on ne compte que 27% de

mobiles protégés alors que 87% utilisateurs de PC ont fait le nécessaire. Les Allemands sont les plus

attentifs pour leur mobiles (39%), les Britanniques, beaucoup moins (19%).

Pourquoi cette désinvolture ?

Selon l’enquête de Kapersky Lab, 47% des européens pensent naïvement que l’accès à Internet

à partir d’une tablette est naturellement « sécurisé » voire « très sécurisé ». Les Allemands sont les plus

crédules (57%) alors que les Français sont moins confiants (seulement 41%). Pourtant le danger

est réel. Une étude réalisée par Lookhout, « Malwaréconomie : Prédiction des menaces mobiles pour

2012 », pointe le danger représenté par la diffusion des maliciels (malwares) par le biais de e-magasins

d’applications non officiels c’est à dire essentiellement destinées au monde Android. En 2011, le risque

a été multiplié par quatre, la menace étant encore modérée pour l’Europe mais plus   importante en

Russie et en Chine.

Les éditeurs d’antivirus et de suite de sécurité ont pourtant réagi rapidement. Le Tchèque Avast

propose une version de Avast! Free Mobile Security téléchargeable gratuitement, la version payante

étant plus riche en options (prise de contrôle à distance, effacement des registres, etc.). Norton 360

Everywhere de Symantec, propose une licence unique pour protéger plusieurs types d’appareils

numériques – PC, Mac, tablettes et smartphones sous Android (une prochaine édition avec iOS mobile

est prévue). L’éditeur part du principe que

les familles disposent aujourd’hui de toute une série d’équipements numériques qui sont autant

d’objets exposés aux risques dés qu’ils sont connectés sur un ordinateur ou directement sur un réseau.

Certains foyers peuvent même en détenir de 14 à 20, d’où l’intérêt d’une  solution multi plate-

forme qui permet aux utilisateurs de personnaliser la protection de leurs appareils en fonction de leurs

besoins et de prévenir les risques en cas de perte ou de vol. Kapersky Lab n’est évidemment pas en reste

et lance Kaspersky ONE Universal Security, une solution de sécurité elle aussi multi plate-forme,

orientée utilisateur, assurant de façon aisée la protection complète d’un vaste éventail d’équipements

personnels – PC et portables Windows, Mac, smartphones, tablettes Android – sur une seule et même

licence. Les autres éditeurs devraient suivre autant pour parer à la menace que pour profiter de l’aubaine

d’un nouveau marché.

Mais il serait vain de laisser la responsabilité de la sécurité aux seuls utilisateurs de smartphones et tablettes. Les

professionnels doivent jouer aussi leur rôle et en premier lieu les hébergeurs et infogérants de sites

Page 5: Mdm

marchands qui, s’ils ne sont pas bien protégés par des barrières antivirales quotidiennement mise à jour, deviennent

rapidement des foyers d’infection.

MDM (Mobile Device Management)

L’expansion de plus en plus rapide des usages mobiles pousse les entreprises à prendre en

compte ces moyens modernes d’accès aux informations et services dans leurs projets d’applications

Web ou natives. Mais au delà de ce pur aspect diffusion, l’usage croissant de terminaux mobiles

personnels dans le cadre professionnel nécessite la mise en place de solutions dédiées pour assurer

notamment la sécurité des données et applications. Ce sont les solutions de MDM, qui existent depuis

l’apparition des premiers PDA, mais ont dû bien évoluer pour prendre en compte les nouvelles

problématiques. Les trois principaux besoins gérés par les solutions MDM sont le parc matériel, le parc

logiciel, et la sécurité, celle-ci concernant tant le Système d’Informations vis-à-vis du terminal (contrôle

des accès, chiffrement et contrôle des flux, etc.) que le terminal lui-même (authentification locale,

chiffrement des données stockées, etc.).

Une application de Mobile Device Management (MDM) ou "Gestion de Terminaux Mobiles",

est une application permettant la gestion d'une flotte d'appareils mobiles. Cela peut aller d'une flotte

d'une dizaine de terminaux identiques, jusqu'à des milliers de terminaux tous différents et tournant sous

différents système d'exploitation (OS). C'est au début des années 2000 que l'on a vu des solutions de

MDM apparaître (dans un premier temps pour les PDA).

Page 6: Mdm

Les principales fonctionnalités que doivent offrir un outil

MDM sont   :

FOTA – Firmware Over The Air : pour mettre a jour instantanément le logiciel interne

du smartphone.

Monitoring: analyse des dysfonctionnements.

Prise de contrôle à distance: pour le support

Gestion d’inventaire: dénombrement, terminaux actifs, cassés

Securité:

Backup/Restore: Essentiel pour réduire le TCO. Il doit être possible de restaurer un

appareil lors d’un probléme majeur.

Blocage et effacement à distance.

Software Installation (OTA). Performance & Diagnostics: information sur la “vie” de

votre terminal, telles que la batterie, les informations réseaux…

Gestion du Roaming : pour bloquer l’installation d’applications sur des terminaux se

trouvant hors d’un territoire géographique donné.

Les gains

La sécurité.

C'est l'élément essentiel d'une solution de gestion des appareils mobiles (MDM), puisqu'il est

possible de créer des sauvegardes, d'effacer à distance les données d'un terminal perdu ou volé, et de

bloquer le roaming data lors d'un déplacement à l'étranger, entre autres. Toutes ces actions peuvent être

menées par le gestionnaire du parc, mais aussi par l'utilisateur lui-même depuis n'importe quel PC, via

une interface web du MDM.

La maintenance.

La mise à jour d'une application, voire du système d'exploitation d'un terminal mobile en mode

OTA (Over the air), peut être confiée à la solution de MDM.

Le contrôle.

Effectuer du dépannage à distance, inventorier un parc, définir des profils pour filtrer l'accès au

système d'information, vérifier l'intégrité des terminaux (afin d'éviter l'installation d'applications non

sollicitées par la DSI), géolocaliser les terminaux, observer la consommation voix et données en temps

réel constitue autant d'éléments de contrôle qu'autorise le MDM.

Les limites

L'enrôlement.

Page 7: Mdm

Aujourd'hui, déclarer un smartphone ou une tablette dans un MDM par une simple connexion au

système d'information, à distance, s'avère impossible ; ce qui serait pourtant pratique face au phénomène

grandissant du BYOD (Bring Your Own Device). Il faut préalablement disposer physiquement du

terminal pour l'enrôler dans une solution de MDM.

La compatibilité.

Android, iOS, RIM, Symbian, Windows Phone : les systèmes d'exploitation sont nombreux.

Une seule solution de MDM est rarement capable de gérer finement un parc de mobiles hétérogène.

La connexion.

La meilleure solution de MDM ne sert pas à grand-chose si les terminaux qui lui sont rattachés

ne se trouvent pas dans une zone de couverture 3G ou WiFi, ce qui est fréquent en dehors de l'entreprise

(transports, bâtiments, zones blanches).

Parmi les solutions MDM que l’on trouve sur le marché,

on distingue deux types d’offres :

Les offres ne supportant qu’un seul type d’OS mobile. Par exemple RIM avec

BlackBerry Enterprise Service, ou encore Microsoft avec son System Center

MDM 2008.

Quant au second type d’offre, il prend en charge l’ensemble des principaux d’OS,

tel que iOS4, Windows Mobile, Palm OS, Symbian, Android.

La première firme qui a lancé ce genre de gestion a été RIM (Research in Motion), avec ses

smartphones BlackBerry.

Ils ont produit des appareils et logiciels pour la gestion et la configuration. cet environnement a été très

prisé, notamment dans les entreprises. La firme a rencontré des difficultés financières et a perdu sa

position dans le marché, au bénéfice des appareils employant les systèmes iOS, Android ou Windows

Mobile.

iOS et le support en entreprise

Page 8: Mdm

Apple a toujours cherché à faire adopter ses produits dans les entreprises, avec entre autres un support

des serveurs Exchange. Apple a fourni lors du lancement de la version 4 de l’iOS un produit (gratuit)

permettant de configurer les appareils employant le système d’exploitation de la pomme. Le logiciel

s’appelle Apple Configurator, disponible sur l’AppStore pour OSX mais aussi téléchargeable pour

Windows.

Windows Mobile, une longue expérience de la gestion

centralisée via les GPO

Microsoft ayant développé historiquement des systèmes mobiles depuis plus longtemps que la plupart

de ses concurrents, c’est la firme qui a su intégrer dans les plateformes Windows Server les règles de

configuration (GPO) de manière à faciliter le déploiement des systèmes mobiles en entreprises.

Page 9: Mdm

Aujourd’hui, avec la version de Windows Phone 8, Microsoft cherche à attirer davantage de

sociétés de développement à porter les logiciels populaires sur cet OS. des constructeurs, tel que  Nokia,

ont adopté l’OS pour leurs smartphones.

Produits multi-OS et orienté gestion BYOD, les MDM

Il faut savoir que de plus en plus d’utilisateurs souhaitent employer leur propres appareils, ou en

Page 10: Mdm

reprenant un anglicisme “Bring Your Own Device“. Cela pose le problème de sécurité et d’hétérogénéité

des appareils employés au sein d’une entreprise.

Pour ce faire, des éditeurs proposent des logiciels d’administration, pouvant gérer plusieurs OS

mobiles et centraliser la gestion de la sécurité, des réglages propres aux systèmes de messagerie, ou

encore la mise à jour des Firmwares des appareils.

Le principe est d’employer un Agent logiciel, propre à l’OS du Smartphone:

A partir de cet agent et d’une connexion Wifi, 3G ou câblée, on va pouvoir établir

l’administration de l’appareil, selon les préceptes de l’entreprise, en termes de sécurité et d’applications

standards.

Voici un tableau, regroupant quelques logiciels de MDM, avec les OS supporté

Page 11: Mdm

Un marché encore jeuneLes acteurs du marché sont actuellement de deux natures, certains fournissant des solutions de

MDM pour leur propres systèmes d’exploitation et les autres étant plus des acteurs indépendants de tout

constructeur et essayant notamment de permettre la gestion de parcs hétérogènes. Alors que les

solutions spécifiques à un fabriquant étaient souvent suffisantes dans les entreprises où les parcs

matériels étaient homogènes, l’approche BYOD rend ces parcs largement hétérogènes et nécessite la

mise en place de solutions adaptées.

Les fabriquants l’ont bien compris, et certains font évoluer leurs offres MDM pour y apporter la

gestion de matériels systèmes d’exploitation concurrents. RIM, en grosse perte de vitesse sur les

terminaux depuis l’arrivées des terminaux iOS et Android, a ainsi racheté l’éditeur spécialisé

ubitexx pour faire évoluer son offre BlackBerry Mobile Fusion, d’abord prévue pour gérer uniquement

les Blackberry, afin qu’elle offre désormais un support étendu aux appareils iOS et Android.

Pour l’instant, Apple et Microsoft ne proposent toujours pas de solution pour gérer des parcs

hétérogènes. A vrai dire, Apple ne propose même pas du tout de solution, se contentant de fournir le

moyen d’intégrer une flotte iOS dans une solution MDM tierce. Microsoft propose quant à elle MDM

Administrator Tools qui ne gère que les Windows Phone.

Parmi les fournisseurs de solutions MDM indépendants des principaux fournisseurs de systèmes

d’exploitation, on peut citer de gros éditeurs historiques comme SAP ou Symantec, mais aussi des

Page 12: Mdm

éditeurs plus jeunes et très spécialisés comme MobileIron, AirWatch, Fiberlink, Zenprise,Good

Technology, etc.

Voici ce qu’en pense le Gartner dans son plus récent Magic Quadrant sur le sujet :

Les critères de choixCes critères, particulièrement le premier, doivent être pris en compte pour le choix de solutions

de MDM :

Plateformes mobiles supportées

Plateformes de bureaux supportées : En complément des appareils mobiles

supportés, certaines solutions proposent des outils similaires aux outils mobiles

pour la gestion, le suivi, la synchronisation, etc. pour les plateformes

traditionnelles des ordinateurs de bureaux

Intégration avec les opérateurs télécoms : Certaines solutions de MDM

proposent des outils de suivi des consommations sur les réseaux mobiles et

certaines vont jusqu’à proposer des solutions clé en main en terme de forfaits et

facturations grâce à des accords avec certains opérateurs. A l’exception de

Symantec, tous les fournisseurs vus ici ont une offre sur les deux points : suivi de

la consommation et solution de facturation des communications.

Page 13: Mdm

Présence internationale : Le marché de ces solutions étant encore très jeune,

toutes les solutions ne sont pas disponibles partout dans le monde, la plupart

étant originaires d’Amérique du nord.

Voici un aperçu des terminaux/OS supportés par les solutions citées précédemment :

Page 14: Mdm

La gestion du parc matérielLa gestion du parc matériel est un sujet déjà largement maîtrisé par les entreprises, notamment

pour les postes informatiques :

Gestion des achats

Inventaire : fabriquant, modèle, OS, version, connectivité, puissance, mémoire,

autonomie

Distribution : référentiel des personnes équipées, contrats d’utilisation, help desk

Activation / désactivation

La problématique particulière BYOD par rapport aux parcs matériels maîtrisés par l’entreprise

nécessite de nouvelles approches pour la gestion de parc, une négociation devant avoir lieu entre

l’employeur et l’employé, pour que le premier autorise le second à utiliser son terminal personnel à

condition qu’il soit intégré dans le parc géré par la solution MDM.

Éventuellement, la gestion de parc matériel pourra intégrer des fonctions de récupération

d’informations à distance sur l’usage du terminal, notamment utiles pour le help desk :

Géolocalisation

Connectivité : Type (WiFi, 3G, etc.), débit moyen, volume de données « consommé »,

etc.

Les principaux critères de choix de solutions en ce qui

concerne la gestion de parc matériel sont les suivants   :

Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se

trouve le matériel

Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position,

usages, consommation de ressources, etc.)

Prise de contrôle à distance : capacité à pouvoir prendre le contrôle du matériel à

distance

Portail de service aux utilisateurs : système permettant aux utilisateurs d’être

autonomes pour installer des applications, sauvegarder leurs informations

personnelles, etc.

Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les

utilisateurs (installation d’applications, accès à la configuration du système, etc.)

Voici un aperçu des capacités des solutions citées précédemment sur cet aspect :

Page 15: Mdm

La gestion de parc logicielLa gestion des applications est souvent le cœur des questions liées à l’usage des appareils

mobiles en entreprise. Le contrôle des applications déployées ayant un impact majeur sur la sécurité des

systèmes informatiques.

La gestion du parc logiciel pourra inclure celle du système d’exploitation :

Configuration

Déploiement de mises à jour sans connexion physique, appelé FOTA

Sauvegarde et restauration

Surveillance des privilege escalations telles que le jailbreak sur iOS et le rootingsur

Android

Les principaux critères de choix de solutions en ce qui concerne la gestion de parc logiciel sont

les suivants :

Capacité à distribuer et mettre à jour des applications, certaines pouvant être

obligatoires

Capacité à créer des listes d’applications approuvées ou interdites

Capacité à interdire l’accès aux AppStores officiels

Capacité de déployer un AppStore spécifique à l’entreprise

Page 16: Mdm

Voici un aperçu des capacités des solutions citées précédemment sur cet aspect :

La sécuritéLa sécurité est le sujet le plus complexe à adresser dans une problématique MDM, même si

certains des points concernés étaient déjà présents avec l’usage d’ordinateurs portables hors des locaux

de l’entreprise.

Les besoins liés à la sécurité peuvent être les suivants :

Suppression à distance des contenus

Blocage à distance du terminal

Limitation du roaming pour restreindre l’usage par zone géographique

Limitation de capacités physiques : port USB, lecteur de carte (micro)SD ou autre, etc.

Déploiement de configurations, certificats, règles de sécurité, etc.

Chiffrement

Authentification renforcée : mots de passe forts, code PIN, biométrie, etc.

Configuration d’un firewall, proxy, VPN, etc.

Antivirus

Les principaux critères de choix de solutions en ce qui concerne la sécurité sont les suivants :

Page 17: Mdm

Obligation d’usage de code de sécurité : code PIN, mot de passe, etc.

Suppression de données sélectives : Capacité à supprimer des données spécifiques,

important quand les flottes mobiles peuvent inclure des matériels à usage personnel

Détection des privilèges d’accès : Système permettant de détecter si un matériel

dispose d’accès privilégiés au système (Jailbreak/Root)

Capacité cryptographique

Déploiement et gestion de VPN

Système de prévention des fuites de données

Restriction d’accès au système de synchronisation de données : Système permettant

de contrôler que les appareils non-autorisés ne peuvent pas accéder aux système de

synchronisation à distance d’une entreprise.

Voici un aperçu des capacités des solutions citées précédemment sur cet aspect :

Ne rien faire serait un risque, aller trop vite aussi

Les utilisateurs demandant de plus en plus à leurs entreprises de pouvoir accéder aux données et

services internes depuis des terminaux mobiles, qu’ils soient propriété de l’entreprise ou non, la gestion

de parc adaptée aux problématiques mobiles est un besoin croissant très vite, pour lequel il est

nécessaire d’avoir une prise en compte immédiate.

Page 18: Mdm

Malheureusement, si les besoins sont plutôt clairement identifiés, les solutions sont plutôt

récentes et assez peu différenciées, ce qui rend les choix difficiles. La jeunesse des solutions les plus

spécialisées et riches pose aussi bien entendu la question de la pérennité. Il y a fort à parier que la

consolidation du marché déjà entamée va continuer, seul un nombre restreint de l’actuelle centaine

d’acteurs restant au final indépendant des gros éditeurs.

Il est donc nécessaire de définir clairement la position de l’entreprise, notamment vis-à-vis de

BYOD qui pose aussi des problèmes juridiques, et de faire des investissements raisonnés dans les

solutions MDM, en donnant la priorité aux fonctions essentielles parmi celles listées ici et en

s’intéressant avant tout aux solutions des acteurs déjà bien établis.

Il faut aussi faire attention à la conduite du changement lors la mise en œuvre, certains

utilisateurs pouvant se sentir exclus de ces nouvelles possibilités, surtout dans un cadre BYOD, s’il

n’ont pas de terminal adapté ou n’acceptent pas les nouvelles conditions d’utilisation de leur terminal.

Avec la sortie de Windows Phone 8, l’actualisation des offres MDM d’ici la fin d’année sera un

bon moyen de vérifier la vélocité des éditeurs et leur prise en compte des évolutions rapides du marché

des terminaux mobiles.

conclusion

Les utilisateurs d'appareils mobiles doivent quotidiennement faire face à des menaces telles que

des chevaux de Troie ou d'autres logiciels malveillants qui peuvent compromettre leurs données

personnelles sensibles, comme par exemple leurs identifiants bancaires. Selon Andy Hayter,

responsable du programme anti-malware à ICSA Labs, on découvre également aujourd'hui "des

chevaux de Troie qui peuvent devenir de véritables gouffres financiers sur les factures téléphoniques des

consommateurs, en envoyant des SMS ou des appels automatiques".

Voici quelques conseils qui vous permettront de minimiser les risques de sécurité sur vos

tablettes, smartphones, et leurs applications :

Protéger son smartphone ou sa tablette personnelle

Ne télécharger des applications qu'à partir des plateformes officielles (appstore,

market, etc.) : les applications issues de marchés pirates, ou téléchargées via peer-to-

peer, contiennent très souvent des malwares.

Bien réfléchir avant d'accepter les conditions demandées par une application :

toutes les applications, officielles ou pas, demandent à l'utilisateur des permissions

avant de terminer leur installation. Lisez-les bien, et demandez-vous si elles sont

utiles ou si elles ont un lien avec l'usage de l'application. Par exemple, l'accès aux

Page 19: Mdm

données personnelles stockées sur un smartphone est très souvent plus suspect

qu'utile…

Surveiller les factures, à l'affût des dépenses irrégulières : si des cyber escrocs

peuvent accéder aux données personnelles stockées sur votre smartphone, ils peuvent

rapidement faire exploser vos dépenses en envoyant des SMS "silencieux"ou en

procédant à des appels téléphoniques vers des services surfacturés. C'est le cas par

exemple de Trojan GGTracker.

Protéger un appareil mobile comme un ordinateur traditionnel : après tout, nos

tablettes et smartphones ne sont que des petits ordinateurs ! N'hésitez donc pas à

installer une application anti-malware pour sécuriser votre appareil et vos données

personnelles.

Sécuriser l'accès physique au smartphone avec un mot de passe efficace. Plusieurs

solutions existent en fonction de l'appareil possédé. Certains par exemple peuvent se

débloquer avec un schéma tactile, d'autres avec une phrase vocale. Vous pouvez aussi

modifier votre code PIN (surtout si vous avez conservé celui d'origine, souvent réduit

à "0000"…), et même son format : passez de 4 à 6 caractères par exemple.

Protéger les smartphones et les tablettes en entreprise

De plus en en plus, les appareils mobiles personnels entrent dans l'entreprise et peuvent être

utilisés professionnellement, parfois même connectés directement au réseau informatique de la société.

Les smartphones et tablettes professionnels sont aussi de plus en plus courants. D'où un minimum de

précautions à prendre.

Les entreprises doivent proposer une réelle politique de sécurité informatique,

spécialement déclinée pour les appareils mobiles de l'entreprise, qui par définition

sont amenés à se connecter à des réseaux très différents (en déplacement

professionnel essentiellement), y compris des réseaux non-professionnels(domicile,

gares, hôtels, etc.). L'utilisation des appareils mobiles professionnels doit être

strictement encadrée, notamment en sécurisant l'accès par mot de passe et/ou code

vocal. L'accès à distance aux réseaux de l'entreprise doit également être sécurisé.

La politique de sécurité des appareils mobiles doit aussi mentionner l'utilisation

des smartphones ou tablettes personnels apportées sur le lieu de travail : l'idéal est

de compartimenter complètement appareils personnels et réseau d'entreprise, et de

sauvegarder au mieux l'environnement de travail. Les appareils professionnels

Page 20: Mdm

peuvent avoir accès au réseau de l'entreprise, mais les appareils personnels doivent se

contenter du réseau proposé par l'opérateur public.

Les malwares à destination des appareils mobiles continueront à se multiplier avec

l'augmentation de l'utilisation des tablettes et smartphones. L'application de ces quelques conseils de

sécurité vous aideront à protéger au mieux vos appareils portables et vos données personnelles !