Une gestion frénétique : Comment gérer les terminaux...

11
1 > Une gestion frénétique : Comment gérer les terminaux mobiles Une gestion frénétique : Comment gérer les terminaux mobiles Un de vos collaborateurs a acheté un iPhone pendant le week- end et vous demande de l'aider à le configurer pour recevoir ses courriers électroniques professionnels. Avez-vous une stratégie pour cela ? Si vous n'en avez pas, vous ne tarderez pas à en instaurer une. Ceci est juste un exemple de l'explosion des terminaux mobiles sur le lieu de travail, et des défis supplémentaires qu'ils imposent au service informatique. Et tout cela n'est pas prêt de s'arrêter, c'est une tendance qui est là pour durer. On estime que le nombre de travailleurs mobiles dans le monde atteindra 1,2 milliard d'ici à 2013. Une entreprise spécialiste des études de marché prévoit qu'il y aura 5 milliards de téléphones portables en service dans le monde d'ici à 2011. Et cela ne concerne pas les Tablets PC, les mini portables et les ordinateurs portables. La prolifération des terminaux mobiles ces dernières années a fait naître de tout nouveaux problèmes de gestion (et de sécurité) pour les responsables informatiques. Les collaborateurs apportent leurs appareils mobiles sur leur lieu de travail et exigent qu'ils soient connectés au réseau de l'entreprise. Que ces appareils soient la propriété de l'entreprise ou d'un collaborateur, le service informatique doit élaborer une stratégie de gestion des PDA, Tablets PC, Smartphones, ordinateurs portables et des autres appareils mobiles contenant des données d'entreprise. Ce Guide technologique de solutions destiné à la direction offre des conseils d'experts et de pairs pour que vous puissiez gérer votre parc d'appareils mobiles de manière optimale. Nous nous intéressons également à certaines des solutions technologiques disponibles conçues pour sécuriser les données résidant sur les appareils mobiles (page 3, « Une mobilité de plus en plus sécurisée »). Nous terminons ce guide par une liste de vérification utile à la page 10 intitulée « Comment maîtriser la gestion et la sécurisation des appareils mobiles ». DANS CE NUMéRO : La marche vers la mobilité impose de nouveaux défis aux services informatiques Page 2 Une mobilité de plus en plus sécurisée Page 3 Les Directeurs des Systèmes d'Information pensent mobilité Page 5 McAfee renforce son logiciel de gestion et de sécurité des points de terminaison Page 6 Les cinq meilleures astuces pour gérer la mobilité Page 7 Réflexion critique sur la mobilité Page 8 Comment sécuriser et gérer les appareils mobiles des collaborateurs sur les réseaux d'entreprise ? Page 9 Les outils de gestion Dell Kace deviennent mobiles Page 10 Liste de vérification : comment maîtriser la gestion et la sécurisation des appareils mobiles Page 11

Transcript of Une gestion frénétique : Comment gérer les terminaux...

Page 1: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

1 > Une gestion frénétique : Comment gérer les terminaux mobiles

Une gestion frénétique :Comment gérer les terminaux mobilesUn de vos collaborateurs a acheté un iPhone pendant le week-end et vous demande de l'aider à le configurer pour recevoir ses courriers électroniques professionnels. Avez-vous une stratégie pour cela ?

Si vous n'en avez pas, vous ne tarderez pas à en instaurer une.Ceci est juste un exemple de l'explosion des terminaux

mobiles sur le lieu de travail, et des défis supplémentaires qu'ils imposent au service informatique. Et tout cela n'est pas prêt de s'arrêter, c'est une tendance qui est là pour durer. On estime que le nombre de travailleurs mobiles dans le monde atteindra 1,2 milliard d'ici à 2013.

Une entreprise spécialiste des études de marché prévoit qu'il y aura 5 milliards de téléphones portables en service dans le monde d'ici à 2011. Et cela ne concerne pas les Tablets PC, les mini portables et les ordinateurs portables.

La prolifération des terminaux mobiles ces dernières années a fait naître de tout nouveaux problèmes de gestion (et de sécurité) pour les responsables informatiques. Les collaborateurs apportent leurs appareils mobiles sur leur lieu de travail et exigent qu'ils soient connectés au réseau de l'entreprise.

Que ces appareils soient la propriété de l'entreprise ou d'un collaborateur, le service informatique doit élaborer une stratégie de gestion des PDA, Tablets PC, Smartphones, ordinateurs portables et des autres appareils mobiles contenant des données d'entreprise.

Ce Guide technologique de solutions destiné à la direction offre des conseils d'experts et de pairs pour que vous puissiez gérer votre parc d'appareils mobiles de manière optimale. Nous nous intéressons également à certaines des solutions technologiques disponibles conçues pour sécuriser les données résidant sur les appareils mobiles (page 3, « Une mobilité de plus en plus sécurisée »). Nous terminons ce guide par une liste de vérification utile à la page 10 intitulée « Comment maîtriser la gestion et la sécurisation des appareils mobiles ».

Dans ce numéro :

La marche vers la mobilité impose de nouveaux défis aux services informatiques Page 2

une mobilité de plus en plus sécurisée Page 3

Les Directeurs des systèmes d'Information pensent mobilité Page 5

mcafee renforce son logiciel de gestion et de sécurité des points de terminaison Page 6

Les cinq meilleures astuces pour gérer la mobilité Page 7

réflexion critique sur la mobilité Page 8

comment sécuriser et gérer les appareils mobiles des collaborateurs sur les réseaux d'entreprise ? Page 9

Les outils de gestion Dell Kace deviennent mobiles Page 10

Liste de vérification : comment maîtriser la gestion et la sécurisation des appareils mobiles Page 11

Page 2: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

2 > Une gestion frénétique : Comment gérer les terminaux mobiles

La prolifération des appareils mobiles pose de nombreux problèmes tactiques et stratégiques aux services informatiques : stratégiques en termes de lieu de résidence de la mobilité au sein de l'organisation informatique, et tactiques du point de vue de la gestion des appareils et de la sécurisation des ressources de données de l'entreprise.

De plus, les Smartphones sont aujourd'hui utilisés à des fins à la fois personnelles et professionnelles, ce qui pose des problèmes supplémentaires en matière de confidentialité et de sécurité. Pendant des années, les entreprises ont distribué à leurs collaborateurs des Smartphones BlackBerry (qui dominaient le marché professionnel et continuent à le dominer), mais les mesures d'austérité d'entreprise, couplées au fait que les collaborateurs souhaitent utiliser leur propre Smartphone, ont fait que de nombreuses personnes possèdent aujourd'hui un seul appareil pour gérer tous leurs contacts personnels et professionnels.

« Auparavant, les entreprises étaient standardisées sur des appareils RIM et/ou Windows Mobile, mais aujourd'hui, d'autres types d'appareils, qui fonctionnent notamment sous Apple iOS ou Android, ont commencé à se frayer un chemin dans l'entreprise », affirme Stacy Crook, Chargée de recherche senior chez IDC dans le domaine de l'entreprise mobile.

Un usage mixteAvec autant de Smartphones en service, les entreprises sont moins à même de choisir un opérateur de télécommunications unique, d'autant que ce choix est souvent entre les mains des utilisateurs. Les opérateurs, de concert avec les entreprises clientes, offrent toutefois un accès aux applications d'entreprise sur les Smartphones personnels, ainsi que les outils requis pour aider les services

informatiques à protéger les ressources de données de l'entreprise.

« La tendance à l'utilisation croissante des Smartphones personnels dans l'entreprise a mis en lumière le problème prépondérant [de la sécurité] », explique Stacy Crook. « Les services informatiques commencent à se pencher sur la prolifération des nouveaux appareils. »

Comme pour les ordinateurs de bureau, les responsables informatiques qui doivent gérer un personnel mobile doivent s'assurer qu'un système efficace et fiable de gestion des inventaires est en place. Cela signifie qu'ils doivent savoir combien d'appareils ils possèdent, où se trouvent ces appareils et s'ils sont utilisés. Viennent ensuite la distribution des logiciels et la possibilité de verrouiller un appareil ou d'effacer les données qu'il contient en cas de perte, de vol ou de vandalisme. Cette pratique, déjà courante pour la gestion des ordinateurs portables, devient également essentielle pour les Smartphones.

Sur le plan stratégique, certains experts exhortent les services informatiques à intégrer plus globalement des « experts en mobilité » dans les postes informatiques de base, à un niveau égal à celui des experts en serveur, par exemple. La mobilité devrait en outre être intégrée dans l'architecture d'entreprise d'une société.

Un nouveau rapport de la société d'étude de marché indépendante Forrester Research, intitulé « Insight for CIOs: Make Mobility Standard Business Practice » mentionne : « Actuellement, les services informatiques emploient des collaborateurs dédiés à la mobilité. Ces services gèrent le serveur Blackberry Enterprise Server, configurent et administrent les iPhone et Smartphones Windows Mobile et font souvent office d'interlocuteurs de référence pour le rattachement des applications. »

Pourtant, souligne le rapport, bien que ces postes soient nécessaires, le fonctionnement de la plupart des services informatiques en vue d'une exploitation optimale de la mobilité est « contre-intuitif ».

Restructuration dans un monde mobile Les services informatiques doivent restructurer leur organisation afin de refléter l'utilisation quotidienne et généralisée de la technologie mobile. L'utilisation du savoir-faire des experts en mobilité principalement pour l'infrastructure est assez limitative. Il serait également judicieux de les intégrer dans l'équipe de développeurs d'applications pour contribuer à faire entrer la mobilité dans la fonction informatique grand public, selon Forrester.

Il est tout aussi pertinent de s'assurer que les applications sont développées sans tenir compte de la géolocalisation. Dans une large mesure, la technologie mobile a vidé les considérations géographiques de leur sens. En conséquence, les attentes commerciales doivent être réalignées sur le potentiel offert par la mobilité.

En répondant aux nouvelles tendances que sont les périphériques à usage mixte (professionnel et personnel), la mobilité des fonctions informatiques grand public et le déploiement d'outils

« La tendance à l'utilisation croissante des Smartphones personnels dans l'entreprise a mis en lumière le problème prépondérant [de la sécurité].Les services informatiques commencent à se pencher sur la prolifération des nouveaux appareils. » —Stacy Crook

La marche vers la mobilité impose de nouveaux défis aux services informatiques

Page 3: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

3 > Une gestion frénétique : Comment gérer les terminaux mobiles

de gestion et de sécurité, les entreprises s'assureront de tirer le meilleur parti de leur investissement mobile.

Depuis plus de deux décennies, l'informatique mobile est devenue indispensable pour la plupart des professionnels.

Mais un personnel lointain et éparpillé est problématique pour les responsables informatiques chargés de protéger les ressources en information. Effectivement, la mobilité rend ces ressources plus vulnérables aux pertes et aux violations que si elles restaient confinées dans l'enceinte des bureaux et des datacenters de l'entreprise.

Les avantages de pouvoir travailler n'importe où et n'importe quand, avec les mêmes données et outils qu'au bureau, sont évidents. Tellement évidents que la mobilité est devenue un impératif concurrentiel, une stratégie où employeurs comme employés y trouvent leur compte.

L'informatique mobile permet aux collaborateurs de se rapprocher de leurs clients. Qu'ils travaillent à distance ou rencontrent un client en face à face, ils disposent d'un accès facile aux mêmes informations. Les employés à domicile peuvent partager leur espace de travail au bureau, voire même ne pas en nécessiter du tout. L'informatique mobile permet de réduire considérablement les trajets quotidiens et la consommation d'énergie. La liste des avantages de l'informatique mobile est longue.

Alors, comment protéger ces ressources en information qui se trouvent partout où se rendent vos collaborateurs ? Ce n'est pas aussi difficile que vous le croyez.

Il existe deux types de données mobiles : les données au repos, qui résident sur l'appareil mobile (un ordinateur portable par exemple) et les données en transit, qui sont en mouvement, entre un ordinateur portable et le Cloud par exemple. Cet article s'intéresse aux données au repos.

« Tout dépend de la somme que vous souhaitez dépenser [pour la sécurité]. Une entreprise nécessite-t-elle le plus haut niveau de sécurité, que seule une équipe de professionnels et d'universitaires pourrait pirater, ou peut-elle se contenter d'une version gratuite de l'outil Microsoft de chiffrement de lecteur BitLocker, qui pourrait suffire pour son environnement ? », demande John Holstrom, Directeur principal Dell chargé de la planification de solutions logicielles (Business Client Product Group). « Aucun système au monde ne pourra jamais être sûr à 100 %. »

Il existe trois principaux moyens de protéger les données au repos, qui dépendent du niveau de sécurité des données adapté à votre entreprise.

Le premier consiste à prévenir les accès non autorisés à l'appareil. Pour ce faire, il existe plusieurs manières, à commencer par la puce, qui arrête tout net les pirates après la mise sous tension de l'appareil.

Une mobilité de plus en plus sécurisée.Si LA PrODUCTiviTé DES TrAvAiLLEUrS NOmADES D'UNE ENTrEPriSE EST iNDiSCUTAbLE, L'iNfOrmATiQUE mObiLE AjOUTE UNE COUChE DE SéCUriTé SUPPLémENTAirE POUr LES rESPONSAbLES iNfOrmATiQUES. PAR JOHn DODGE

Page 4: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

4 > Une gestion frénétique : Comment gérer les terminaux mobiles

Les cartes à puces autonomes et les lecteurs d'empreintes digitales permettent entre autres de sécuriser l'authentification. Les modèles ou les informations de profil établis lors de la configuration sont stockés sur une puce. Pour qu'un utilisateur puisse accéder à un ordinateur portable, son empreinte de pouce ou ses informations de carte à puce doivent correspondre aux données stockées sur la puce du système. Et ces précautions ont lieu avant même que l'utilisateur soit invité à saisir le fameux mot de passe Microsoft Windows.

Le deuxième moyen de sécuriser les données est de les chiffrer, ce qui les rendra inutilisables en cas de perte ou de vol de l'appareil. Fournir la preuve que les données sont chiffrées dans le respect la loi est tout aussi important que le chiffrement des données lui-même.

« Lorsque les gens disent que leurs données sont chiffrées, les avocats leur répondent "Prouvez-le !" », affirme Charles Kolodgy, vice-président de la recherche chez IDC. Les fournisseurs de solutions de chiffrement travaillent sur des systèmes de gestion qui vérifient les configurations systèmes des appareils pour déterminer si le chiffrement est activé, ajoute Kolodgy.

Si une entreprise peut prouver que le chiffrement est conforme à certains standards FIPS (Federal Information Processing Standards) par exemple, elle peut s'épargner de nombreuses contraintes et dépenses. Par exemple, si une entreprise peut prouver que le disque dur d'un ordinateur portable est chiffré, elle n'a pas besoin d'avertir toutes les personnes dont les informations personnelles risquent d'être exposées en cas de violation, puisque ces données sont inutilisables.

« Les entreprises sont souvent plus intéressées par leur capacité à prouver que leurs données sont chiffrées que par les données elles-mêmes », fait remarquer Holstrom. « La plupart du temps, les données elles-mêmes ne sont pas si importantes. »

Il existe deux manières courantes de chiffrer les données d'un ordinateur portable : les responsables informatiques peuvent chiffrer les données sur le disque dur uniquement, ou sur tous les supports entrant en contact avec cet ordinateur. Par exemple, Dell travaille en partenariat avec Wave Systems

Corp. sur un certain nombre de technolo-gies de chiffrement de disque dur rapides et abordables. L'idée est que chaque appareil « de point de terminaison » est responsable de sa propre sécurité.

Mais qu'arrive-t-il lorsque quelqu'un connecte une clé USB à cet ordinateur portable et télécharge des informations pouvant vous mettre en danger ? Pour vous protéger, vous devez chiffrer tous les supports qui entrent en contact avec cet appareil mobile. Dell s'associe à CREDAnT Technologies pour s'assurer que les clés USB et tous les autres produits entrés en contact avec cet appareil mobile sont chiffrés aussi efficacement que son disque dur.

« Les clés USB posent un vrai problème. Certains utilisateurs doivent chiffrer toutes les données qu'elles contiennent », déclare Kolodgy de chez IDC.

Le chiffrement est un outil efficace, mais vous devez pouvoir prouver que vos données sont bel et bien chiffrées. C'est là qu'intervient la gestion des terminaux mobiles, avec des outils tels que les appliances de gestion des systèmes de la gamme Dell KACE, spécialement conçues pour les entreprises de milieu de gamme. C'est un sujet important que nous développerons une autre fois.

John Dodge est un auteur chevronné spécialisé dans les technologies et les affaires vivant dans le Massachusetts. Il peut être contacté à l'adresse [email protected]

Intel continue d'innover pour le marché mobile Voici quelques fonctionnalités des proces-seurs Intel destinés au marché mobile :

Les processeurs Intel® core™ vPro™ possèdent des fonctions assistées par matériel pour une sécurité, une facilité de gestion, une virtualisation et une efficacité énergétique améliorées. Cette technologie vous permet d'alimenter un parc informatique entier pour mettre à jour un correctif de virus ou diagnostiquer et réparer à distance des ordinateurs hors bande, même si le système d'exploitation est hors service.

Les nouvelles instructions aes d'Intel® (Intel® aes-nI) accélèrent le chiffrement des données avec les processeurs Intel® Xeon® série 5600 et Intel® Core™ i5 série 600. Ces processeurs sont composés de sept nouvelles instructions qui accélèrent le chiffrement/déchiffrement, améliorent la génération de clé et la manipulation de matrices et facilitent la multiplication sans report. Les nouvelles instructions AES d'Intel permettent également de pallier les problèmes de performances inhérents au traitement du chiffrement.

Technologie Intel® anti-Theft (aT) pour la sécurité des ordinateurs portables. Cette technologie de sécurité est intégrée au processeur de l'ordinateur portable et s'active dès la mise sous tension de la machine, avant même le démarrage du système. En cas de perte ou de vol de cet ordinateur, une « pilule empoisonnée » peut être activée localement ou à distance pour bloquer le processus de démarrage, et donc rendre l'ordinateur inutilisable. Cela signifie que les pirates ne peuvent pas pénétrer dans le système au démarrage. Cette solution fonctionne même sans accès à Internet, et contrairement à de nombreuses autres, elle est basée sur le matériel, ce qui la rend inviolable. Elle est conçue pour offrir une flexibilité maximale et un contrôle sécurisé des ressources du réseau aux administrateurs informatiques. Étant donné qu'elle est intégrée au niveau du processeur, l'administrateur informatique possède de nombreuses options pour renforcer la sécurité des ressources mobiles, notamment :

Technologie Intel® Turbo Boost 2.0. Cette technologie entraîne une augmentation des niveaux de puissance, afin d'accroître les performances pour les charges de travail dynamiques à haute intensité. La fréquence Turbo s'adapte pour économiser de l'énergie, en fonction du type d'instructions, et son algorithme de puissance et des moyennes gère la capacité d'alimentation et thermique pour optimiser les performances.

Technologie Intel® Hyper-Threading.Cette technologie permet à chaque cœur de processeur d'exécuter deux tâches à la fois. Résultats : des threads plus nombreux et un multitâche intelligent engendrent de meilleures performances et des temps de réponses plus rapides.

La façon dont Dell peut vous aider Dell possède deux nouvelles technologies pour chiffrer les disques durs et toutes les unités de données entrées en contact avec un ordinateur portable.

Dell travaillera en partenariat avec CREDAnT Technologies pour fournir des services de chiffrement sur n'importe quelle unité de données entrée en contact avec un ordinateur portable protégé. Les entreprises peuvent bénéficier du logiciel de chiffrement CREDAnT Mobile Guardian Dell Edition pour environ 60 $ par ordinateur portable. Et pour 50 $ de plus, un accélérateur matériel est livré avec Mobile Guardian Dell Edition.

Page 5: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

5 > Une gestion frénétique : Comment gérer les terminaux mobiles

Plus des deux tiers des responsables informatiques pensent que la technologie mobile facilite l'innovation professionnelle dans leur entreprise. Moins de la moitié d'entre eux pense que les investissements mobiles sont déterminés par la stratégie d'entreprise.

C'est ce que révèle également la récente enquête du magazine CIO, qui a interrogé 276 professionnels des technologies de l'information sur leurs projets d'informatique mobile. Elle indique également que la mobilité figure en tête des priorités informatiques et que 66 % des budgets informatiques accorderont une plus grande place aux solutions mobiles l'année prochaine.

Quels sont les moteurs des investissements en technologie mobile ?

La plupart des responsables informatiques citent les avantages liés à la productivité (87 %) et l'amélioration du service client et du support technique (86 %). Le besoin d'accéder à des informations en temps réel figure également en tête de liste (84 %), un élément que Tim Walter, Directeur des Systèmes d'Information (CIO) de CrossCom national, juge important. Le personnel des entreprises est devenu de plus en plus mobile, avec des collaborateurs qui travaillent depuis plusieurs sites distants. « La capacité des appareils mobiles à se connecter à nos systèmes est de plus en plus cruciale. »

De la même manière, Michael Shannon, CIO du cabinet d'avocats Dechert, déclare que ses investissements mobiles sont dictés par le besoin de mettre en place de meilleures pratiques

d'entreprise. « [La mobilité] permet globalement, de faire plus, mieux, plus rapidement et plus solidement », affirme-t-il. « Ça ne va pas changer la manière dont les avocats pratiquent le droit, mais c'est un autre moyen pratique pour eux de faire leur travail. »

Les solutions mobiles que les responsables informatiques convoitent le plus sont les périphériques (71 %), suivis des logiciels de sécurité et de gestion des données (70 %), des applications (63 %) et des services sans fil (62 %). Lorsque les responsables informatiques prennent des décisions d'achat, ils sont presque unanimes pour prendre d'abord en compte la facilité d'utilisation, puis l'assistance, les services, la fiabilité et la sécurité.

Les Directeurs des Systèmes d'information pensent mobilitéPAR LAUREn BROUSELL, CIO

Page 6: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

6 > Une gestion frénétique : Comment gérer les terminaux mobiles

Il existe toutefois des sources inquiétudes, en particulier la difficulté de mesurer le retour sur investissement et la vulnérabilité des réseaux mobiles face aux attaques. Barbara Porter, Directrice de la technologie de Fragrancenet.com, favorise l'approche attentiste. “

L'espace mobile n'en est qu'à ses débuts, et avec le temps, certaines stratégies se révèleront plus efficaces que d'autres », déclare-t-elle.

McAfee a lancé de nouveaux produits de gestion et de sécurité des points de terminaison, destinés à protéger les utilisateurs dans un monde de plus en plus mobile, où les employés ne sont plus tenus à des sites spécifiques et peuvent utiliser des Smartphones de poche.

« Le travail n'est plus un endroit, c'est une activité », affirme Martin Ward,

Directeur principal du risque et de la conformité chez McAfee, en ajoutant que l'infrastructure informatique « ne réside plus dans un endroit unique ».

McAfee a présenté Endpoint Security 9.0, compatible avec les plateformes Windows et Apple Macintosh, ainsi qu'avec les ordinateurs de poche Android, les iPhone et les Smartphones Symbian et Windows Mobile.

Endpoint Security 9.0 combine des fonctionnalités de protection contre les programmes malveillants et les pertes de données avec des capacités de gestion

des appareils mobiles. Le logiciel peut être géré via la console de gestion générique ePolicy Orchestrator (ePO) de McAfee.

McAfee a également terminé la première étape de l'intégration de son logiciel de gestion de la mobilité d'entreprise, qu'elle a acquis cette année grâce au rachat de Trust Digital, avec sa console ePO pour qu'il puisse interroger les appareils afin de connaître leur statut.

Par exemple, le logiciel de gestion de la mobilité d'entreprise peut maintenant indiquer si un Apple iPhone 4.0 est « jailbreaké», et il peut effacer certaines données d'entreprise d'un iPhone à distance, tout en préservant les données personnelles de l'utilisateur.

Puisqu'aujourd'hui, la console ePO fonctionne de concert avec la console de gestion acquise dans le cadre du rachat de Trust Digital cette année, McAfee prévoit d'étendre l'intégration avec ePO l'année prochaine pour en faire la principale console de gestion des logiciels de gestion de la mobilité d'entreprise.

Dans un autre communiqué, la société McAfee a déclaré qu'elle travaillait sur une version de son antivirus optimisée pour les environnements de serveurs et d'ordinateurs de bureau virtualisés, baptisée McAfee Management for Optimized Virtual Environments AntiVirus.

Surnommé MOVE AntiVirus, ce logiciel réside sur un hyperviseur et utilise une technologie développée par McAfee pour analyser les systèmes d'exploitation et les applications basées sur machine virtuelle. MOVE AntiVirus fonctionne sur les versions les plus récentes des logiciels de virtualisation basés sur Citrix et VMWare.

McAfee, qui tient cette semaine sa conférence FOCUS à Las Vegas avec ses clients et ses fournisseurs partenaires, a en outre annoncé qu'elle comptait élargir l'utilisation de la console de gestion ePO en lançant Security Management 5.0 en décembre, grâce à l'ajout d'une API de services Web.

L'objectif de Security Management 5.0 et de la nouvelle API de services Web est de permettre aux fournisseurs partenaires de « tirer plus d'informations d'ePO », a déclaré Kevin LeBlanc, Directeur principal du marketing produit pour la sécurité des points de

« Le travail n'est plus un endroit, c'est une activité. »

mcAfee renforce son logiciel de gestion et de sécurité des points de terminaisonPAR ELLEn MESSMER, nETWORK WORLD

Page 7: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

7 > Une gestion frénétique : Comment gérer les terminaux mobiles

terminaison chez McAfee. Cela signifie que les plateformes de gestion des autres fournisseurs pourraient tirer des informations de la console ePO pour les utiliser dans ces environnements.

Si vous avez lu ma récente rubrique sur l'entreprise autonome, vous vous demandez sûrement ce que vous pouvez faire pour maximiser la réussite de vos initiatives de mobilité et sans fil. Heureusement, nemertes Research a récemment passé à la loupe ce qui marche et ce qui ne marche pas en matière de mobilité et de sans fil sur la base d'une évaluation approfondie de plus de 200 entreprises. nous avons conduit des analyses de corrélation afin d'en tirer des pratiques d'excellence démontrables pour les initiatives de mobilité et sans fil.

Les résultats sont dans certains cas surprenants, dans d'autres, plutôt évidents. Les initiatives sans fil réussies sont en étroite corrélation avec :

La prise en charge de la mobilité, un critère clé dans le choix des applications d'entreprise. Plus de la moitié des entreprises considère la prise en charge mobile comme un critère clé dans le choix des applications d'entreprise, et celles qui suivent cette optique sont les plus susceptibles de réussir. Réservez vos commentaires, parce que la prise en charge des applications semble également orienter le choix des périphériques, comme nous allons le voir sous peu.

La conduite d'une évaluation des risques liés à la mobilité préalable au lancement de l'initiative. Cela implique de considérer les questions telles que la prévention des fuites de données (qu'advient-il des données d'entreprise en cas de perte ou de vol d'un appareil mobile ?), la gestion des appareils, et même les questions relatives aux ressources humaines, comme le repérage des appareils (est-il légitime d'exiger d'un collaborateur

qu'il transporte un appareil en dehors des heures de travail, si cet appareil fournit des informations de localisation détaillées au service informatique sur les activités de ce collaborateur ?).

L'instauration d'une stratégie de mobilité. Cet élément est plutôt évident : les services informatiques doivent prévoir l'évolution des terminaux, utilisateurs, services et applications, et être préparés à modifier les structures opérationnelles et organisationnelles pour répondre à ces besoins en évolution. La conduite de l'évaluation des risques mentionnée plus tôt fait clairement partie d'une telle stratégie.

La planification d'une prise en charge améliorée des iPhone d'entreprise. Oui, vous avez bien lu : il existe une forte corrélation entre les initiatives de mobilité réussies et l'amélioration de la prise en charge des iPhone d'entreprise. La raison exacte reste obscure, hormis la possibilité que les entreprises qui envisagent d'intégrer des appareils mobiles au sein de cadres d'applications

pensent instinctivement en termes d'iPhone.

La planification d'une prise en charge réduite des BlackBerry d'entreprise. Encore plus surprenant : il existe une corrélation entre la planification d'une prise en charge réduite des BlackBerry et la réussite des initiatives mobiles. Encore une fois, les raisons à cela restent inconnues, mais il semblerait que les entreprises qui réduisent la prise en charge des BlackBerry le font en partie pour accroître celle des applications.

Au-delà de tout ça, il est important pour les services informatiques d'avoir une vision claire du rôle de la mobilité au sein de l'entreprise. La mobilité est le seul poste du budget informatique à être resté stable ou à avoir augmenté ces trois dernières années, alors que les autres postes budgétaires ont été réduits de 20 % ou plus. Cela s'explique en partie par l'omniprésence croissante des appareils mobiles dans la vie de tous les jours. Les employés sont tout simplement plus habitués à utiliser ces appareils dans leur vie quotidienne.

Mais cela s'explique surtout par le fait que si la mobilité est gérée correctement, elle peut véritablement doper les parts de marché de nombreuses entreprises, leur donnant ainsi un avantage solide et durable par rapport à la concurrence.

Conclusion : la mobilité est une initiative informatique décisive, et mérite d'être traitée comme telle.

Les cinq meilleures astuces pour gérer la mobilitéPAR JOHnA TILL JOHnSOn

Page 8: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

8 > Une gestion frénétique : Comment gérer les terminaux mobiles

Un très grand nombre de nos récentes missions de conseil portaient exclusivement sur un sujet unique : la mobilité. Appelez ce phénomène l'effet iPhone/iPad/Android si vous voulez, mais un nombre croissant de responsables d'entreprise et informatiques sont en train de se pencher sur deux questions clés :

• Existe-t-il des opportunités pour économiser de l'argent en exploitant les appareils appartenant aux employés ?

• Comment pouvons-nous tirer parti des appareils et plateformes mobiles émergentes afin d'améliorer les processus métiers, fournir de nouveaux services ou transformer l'entreprise ? Bien sûr, il existe certainement de nombreux responsables dont la principale préoccupation est simplement de connecter les nouveaux appareils des employés au réseau, mais ceux qui ont une vision plus globale de la situation considèrent la mobilité comme une technologie de rupture.

Ces deux questions amènent les préoccupations habituelles : comment répondre aux exigences en termes de disponibilité/performances/sécurité/conformité/gouvernance ? Cela implique souvent de pouvoir surmonter

des stratégies de longue date qui limitent les plateformes de mobilité de l'entreprise à un petit nombre de terminaux ou de plateformes. Lorsque les responsables informatiques élaborent des programmes visant à prendre en charge plus d'appareils sur le lieu de travail, ils se rendent rapidement compte qu'ils doivent améliorer leur gestion de la mobilité et des plateformes de développement d'applications mobiles pour l'entreprise (MEAP, Mobile Enterprise Application Platforms).

L'élaboration d'une stratégie de mobilité efficace nécessite de répondre aux questions suivantes : • À qui doit appartenir l'appareil ?

• Si les employés apportent leurs propres appareils, quelles fonctionnalités seront-ils autorisés à utiliser ?

• Quels types d'appareils devons-nous autoriser ?

• À quels types d'appareils devons-nous nous préparer (ex : Tablets PC) ?

• Quel systèmes d'exploitation mobiles devons-nous prendre en charge (ex : RIM, Apple, Microsoft, Android) ?

• Comment prendre en charge l'accès aux applications d'entreprise ? (À ce sujet, les discussions tournent généralement autour du langage HTML5, de la virtualisation des ordinateurs de bureau et du Flash)

• Quelles sont les exigences en matière de sécurité/gouvernance ?

• Comment gérer les appareils et les applications mobiles ?

• Comment relier l'approvisionnement de services mobiles à notre stratégie de communication globale ?

Souvent, la meilleure approche commence par la définition des rôles et des profils en répondant à la question : qui a besoin de quoi ? Qu'est-ce que l'entreprise « doit » offrir par rapport à ce qu'il « serait bien » qu'elle offre. La combinaison de ces profils d'utilisateurs aux exigences de sécurité/gouvernance impose des contraintes qui font avancer la prise de décision. Et il est essentiel de regarder vers l'avant plutôt que vers l'arrière. Une stratégie étudiée pendant six mois qui couvre les appareils du marché « actuel » n'est pas suffisamment souple pour prendre en compte les nouveaux appareils qui verront le jour ces prochaines années. Peu avaient prévu l'impact de l'iPad et des autres tablettes concurrentes. Ces prochaines années verront sans aucun doute naître des technologies et appareils transformatifs similaires qui nécessiteront une stratégie proactive pour permettre aux entreprises d'évaluer rapidement et facilement les risques et les opportunités.

Conclusion : la mise en place d'une stratégie de mobilité est cruciale pour le succès des initiatives de mobilité de tout un chacun. Plus important encore, les professionnels de l'informatique doivent prendre le temps de bien réfléchir à leurs stratégies, car les décisions qui paraissent faciles se révèlent souvent être tout le contraire.

Comment répondre aux exigences en termes de disponibilité/performances/sécurité/conformité/gouvernance ?

réflexion critique sur la mobilité

Page 9: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

9 > Une gestion frénétique : Comment gérer les terminaux mobiles

Avec l'émergence des appareils mobiles personnels, un nombre croissant d'entreprises ont rompu leur contrat d'homogénéité : au lieu de demander à leurs employés d'utiliser un Smartphone standard, de plus en plus de services informatiques cherchent maintenant à obtenir un certain contrôle sur les appareils appartenant aux employés (ou dont ces derniers sont légalement responsables) pour pouvoir assurer leur gestion et leur sécurité.

« La forteresse des standards d'entreprise s'effondre à mesure que les plateformes comme Android et iPhone se fraient un chemin dans l'entreprise », affirme Phillip Redman, Vice-président de Gartner. « La plupart des entreprises accepteront cette intrusion et prépareront des recommandations et des processus pour gérer et sécuriser ces appareils. »

Les pratiques d'excellence, poursuit Redman, nécessitent de « segmenter les utilisateurs par styles de travail en fonction de leurs besoins en mobilité et en applications, et d'y assortir certains types d'appareils ». Une autre solution : adopter une plateforme ou un service de gestion des appareils mobiles pour gérer l'utilisation, la configuration et la sécurité de ces appareils.

L'approche doit être systématique et exhaustive, précise Khoi nguyen, Directeur produit du groupe chargé de la sécurité mobile chez Symantec. Les éléments essentiels sont : la gestion générale des applications et des appareils ; les fonctionnalités de sécurité pour s'assurer que les stratégies sont en place, appliquées et à jour ; et les alertes et la création de rapports sur les accès non autorisés.

Quels que soient les détails, le processus global « se résume à une approche disciplinée et basée sur des stratégies qui reconnait que les Smartphones et les autres appareils mobiles nécessitent un traitement égal, car ils sont devenus aussi importants que les autres ressources informatiques », déclare Tom Henderson, Directeur général d'ExtremeLabs.

« Aucune technologie ne permet d'éviter cela », affirme Philippe Winthrop, Président de l'Enterprise Mobility Foundation. Au lieu de ça, dit-il, les véritables problèmes sont d'ordre culturel. « Chacun [des employés] doit

admettre que les courriers électroniques sont la propriété intellectuelle de l'entreprise », déclare Winthrop. « Et si les employés consultent autre chose que leur messagerie, l'entreprise a tout à fait le droit de sécuriser ces informations. »

De plus en plus d'entreprises élaborent des stratégies de mobilité écrites et exigent que leurs employés les lisent, les comprennent et y apposent leur signature avant que ces derniers puissent accéder à leur messagerie électronique et à d'autres données depuis leur appareil mobile. Un voisin de Winthrop a acheté le nouvel iPhone 4 et le service informatique de son entreprise y a installé, via l'App Store, la plateforme de messagerie sécurisée mandatée par l'entreprise. Cela deviendra de plus en plus courant, déclare Winthrop.

« La véritable préoccupation concerne les questions juridiques (contrats entre employeur et employés) et l'installation d'un agent appartenant à l'entreprise sur l'appareil de poche d'un employé », déclare Craig Mathias de la société de conseil en mobilité Farpoint Group.

Comment sécuriser et gérer les appareils mobiles des collaborateurs sur les réseaux d'entreprise ?LES EnTREPRISES AUTORISEnT DE PLUS En PLUS LEURS COLLABORATEURS À CONSERVER LEURS IPHOnE OU D'AUTRES APPAREILS MOBILES, MAIS nOn SAnS COnTRAInTES PAR JOHn COX, nETWORK WORLD

Page 10: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

10 > Une gestion frénétique : Comment gérer les terminaux mobiles

C'est le début d'une toute nouvelle relation entre les utilisateurs d'appareils mobiles, qui jouissent d'un double statut de consommateur et d'employé, et l'entreprise pour qui ils travaillent.

Dell actualise ses produits Kace de gestion des systèmes pour aider les services informatiques à gérer la multitude de Smartphones et de Tablets PC qui envahissent les réseaux d'entreprise, a déclaré Michael Dell.

Dell ajoutera à ses produits Kace la prise en charge de l'iPhone et de l'iPad d'Apple, ainsi que des Tablets PC et Smartphones basés sur le système d'exploitation Android de Google, a ajouté Dell, lors de la conférence des clients Kace à San Francisco.

« Il est essentiel de pouvoir gérer tous les appareils, que ce soient des appareils clients ou mobiles, et c'est un défi que nous souhaitons relever », a-t-il déclaré. Les Smartphones sont « de petits ordinateurs » « relativement peu sûrs », a affirmé Dell, et les services informatiques doivent pouvoir les gérer.

Dell a acquis Kace en février dans le cadre d'un effort plus vaste visant à diversifier son activité au-delà des ordinateurs. L'entreprise a massivement investi dans Kace, a déclaré Dell, et a pu augmenter sa clientèle de 900, jusqu'à environ 2 500, et tripler la taille de son personnel d'assistance tout en ajoutant de nouveaux centres de support technique en Asie et au Japon.

« La gestion des systèmes représente un vaste domaine d'investissement et une grande préoccupation pour nous », a confié Michael Dell.

Kace propose aujourd'hui deux appliances pour la gestion des ordinateurs et des serveurs : la K1000, pour la gestion des correctifs et des

inventaires, et la K2000, capable de déployer des applications et des images de systèmes d'exploitation.

Elles n'offrent toutefois qu'une faible prise en charge des Smartphones, avec seulement des fonctionnalités de gestion de base pour iPhone. Les futurs produits Kace pourront gérer les téléphones et les Tablets PC exécutés sous Android, Windows 7 et Apple iOS, a déclaré Lubos Parobek, Vice-président de la gestion des produits de la division Kace de Dell.

En plus d'effectuer des inventaires de base, les clients pourront déployer des logiciels sur les terminaux, effacer les données qu'ils contiennent ou les verrouiller en cas de vol, a-t-il affirmé. Il n'a pas pu donner de date de sortie, mais a affirmé que ces fonctionnalités seraient intégrées à l'appliance K1000.

Dell entrera en compétition avec de nombreuses entreprises. Fiberlink, Sybase et Log- MeIn proposent toutes des outils de gestion des téléphones portables et des ordinateurs. Google offre un service basique de gestion des téléphones et Good Technology vend des logiciels permettant aux entreprises de gérer les téléphones de la plupart

des fabricants. D'une certaine manière, Dell contribue au problème tout en essayant de le résoudre en proposant sa propre gamme de Smartphones. L'entreprise a déjà lancé les modèles Streak et Venue Pro, et Michael Dell a récemment sorti un autre appareil Android de sa poche dont l'annonce officielle aura lieu prochainement. Cet appareil possède un écran de 3,5 pouces et sera destiné à l'Inde et à d'autres marchés émergents, a-t-il dit, sans donner plus de détails.

Dell sortira également son propre équivalent de l'iPad, a-t-il ajouté, une tablette de 10 pouces exécutée sous la version Honeycomb d'Android prévue pour le printemps prochain.

Dell a également présenté brièvement une « mini » appliance Kace à venir pour les petites entreprises. Ressemblant plus à un mini-ordinateur de bureau qu'à un serveur de type appliance, elle se destine aux entreprises de moins de 150 ordinateurs.

« Vous en saurez plus l'année prochaine », a déclaré Dell en montrant rapidement la boîte argentée au public. « Elle intègrera une interface vraiment très simple d'utilisation et permettra aux petites entreprises de bénéficier d'un outil de gestion des actifs et des inventaires. »

Il a également évoqué brièvement une nouvelle technologie Kace baptisée « super disque » qui selon lui, permettra aux entreprises de faire usage de tout l'espace disque inutilisé de l'ensemble de l'entreprise. Il n'a pas fourni plus de détails ni annoncé quand cette technologie serait prête.

Les outils de gestion Dell Kace deviennent mobilesL'IPHOnE, L'IPAD ET LES APPAREILS SOUS AnDROID SEROnT PRIS En CHARGE DAnS UnE FUTURE VERSIOn DES PRODUITS KACE

Page 11: Une gestion frénétique : Comment gérer les terminaux mobilesi.dell.com/sites/content/business/smb/sb360/fr/Documents/cs-mobile... · puce. Pour qu'un utilisateur puisse accéder

11 > Une gestion frénétique : Comment gérer les terminaux mobiles

était-ce il y a seulement 10 ou 15 ans que les responsables informatiques se plaignaient des problèmes auxquels ils étaient confrontés pour gérer la prolifération des ordinateurs de bureau dans leur entreprise ? vous leur pardonnerez peut-être s'ils se remémorent cette époque avec nostalgie.

Pourquoi ? Parce que l'explosion des ordinateurs de bureau a rapidement été suivie par une prolifération d'appareils mobiles, en commençant par les ordinateurs portables, et rapidement suivis par une avalanche de PDA, Smartphones, Tablets PC et autres produits sans fil. Aujourd'hui, la difficulté à gérer les ordinateurs fixes paraît triviale comparée aux défis associés à la gestion (et la sécurisation) des terminaux, données et réseaux mobiles.

Lorsque les entreprises sont interrogées sur leurs initiatives et stratégies de mobilité, les responsables informatiques et les directeurs commerciaux identifient systématiquement la gestion et la sécurité comme leurs principales priorités et leurs préoccupations majeures. (Selon une récente enquête du magazine CiO, seule la difficulté à mesurer le retour sur investissement figurait devant le défi de protéger les réseaux accessibles depuis les appareils mobiles.) L'interaction parfois chaotique et risquée, qui survient lorsque les employés utilisent leur appareil mobile personnel pour accéder aux données et applications de l'entreprise, ne fait qu'aggraver ces problèmes.

D'un point de vue positif, les solutions de mobilité peuvent offrir de véritables avantages professionnels, de la hausse du chiffre d'affaires à l'augmentation de la productivité des employés, en passant par l'amélioration de la satisfaction client. mais ces avantages peuvent facilement être réduits à néant si les entreprises n'arrivent pas à gérer et à sécuriser correctement leurs appareils mobiles et les ressources d'entreprise auxquelles les collaborateurs mobiles peuvent accéder.

Lors de la conception d'une stratégie de sécurité et de gestion mobile, les responsables informatiques et les directeurs commerciaux peuvent mettre toutes les chances de leur côté en répondant à chacun des éléments suivants :

Si possible, déterminez vos besoins et vos objectifs de sécurité et de gestion avant de créer une liste des appareils mobiles autorisés, et avant de fournir à vos collaborateurs l'accès aux données et aux applications mobiles (même à la messagerie électronique !).

Ne négligez pas l'enseignement et la formation précoces de vos employés : la plus grande partie de la sécurité mobile dépend des connaissances des employés et de leur capacité à suivre les procédures d'authentification utilisateur, de signalement des appareils volés ou perdus, et ainsi de suite.

Certains fournisseurs de logiciels et de périphériques mobiles proposent leurs propres solutions de gestion spécifiques, tandis que les distributeurs tiers sont nombreux à offrir des services et logiciels de sécurité et de gestion plus complets. idéalement, les systèmes de gestion de la mobilité déployés s'intègreront de manière transparente dans l'architecture existante de sécurité et de gestion des systèmes de l'entreprise.

même s'il n'est pas possible ou souhaitable de limiter les employés à un seul appareil mobile et à un seul système d'exploitation, faites en sorte de réduire la variabilité des systèmes pris en charge. Aujourd'hui, il existe six principaux systèmes d'exploitation mobiles sur le marché (blackberry, iPhone, Android, Palm, Windows mobile 7 et Symbian) offrant chacun des caractéristiques et des fonctionnalités de gestion différentes.

Chaque solution de gestion de la mobilité doit permettre aux responsables informatiques de déployer les logiciels, les mises à jour et les correctifs de façon centralisée sur les appareils mobiles, d'inventorier les logiciels installés sur ces appareils et d'établir le suivi des authentifications utilisateurs et des accès au réseau. La plupart des entreprises souhaiteront également avoir la possibilité de verrouiller ou de désactiver les appareils à distance, ainsi que d'effacer leur mémoire si nécessaire.

Enfin, les mesures de sécurité spécifiques à certains appareils, telles que le chiffrement automatique des données, et les technologies d'authentification améliorées, comme les lecteurs d'empreintes digitales et les cartes à puce, doivent également être prises en compte.

Liste de vérification : Comment maîtriser la gestion et la sécurisation des appareils mobiles