En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
ITrust_SOC_leaderboard

La sécurité d’abord

ITrust_SOC_pave

Les entreprises qui se tournent vers la gestion des appareils mobiles visent en priorité la sécurisation de leurs infrastructures et la conformité de la réglementation. Jusqu’en 2012, la plupart des programmes pour gérer et contrôler l’afflux des appareils mobiles dérivaient d’anciens systèmes conçus pour la gestion d’actifs et les suivis de configurations de parc entier de terminaux fixes. La nouvelle fonction mobile la plus connue était la FOTA, pour Firmware Over the Air, qui devait permettre de mettre à jour le système d’exploitation des téléphones et tablettes à distance. Elle a fait l’objet de multiples discussions, car la mise à jour ne peut s’effectuer que lorsque des procédures de contrôle ont été parfaitement mises en place. D’où l’expression c’est la « faute à la FOTA » ! Pas question de changer une application récente prévue pour un OS qui n’est pas lui-même mis à jour ou inversement.

Gestion de la flotte mobile en entreprise

Simplifier la gestion de la flotte mobile en entreprise

Prise en main à distance

Autre sujet de conflits internes : la prise de contrôle à distance qui devrait être le plus souvent utilisée pour dépanner les utilisateurs marche rarement lorsque les virus sont présents. Les premières actions de ces envahisseurs consistant à monopoliser la bande passante et à effacer les liens avec des outils de maintenance pour agir en toute impunité. « Ces outils de sécurité impressionnent en temps de paix mais en cas d’attaque, ils deviennent parfois sourds et aveugles en un instant. Autant les tester en grandeur nature avec de vrais outils de ‘pénétrations’ », indiquent les services informatiques des gendarmes.

La gestion d’inventaire

Il s’agit de l’inventaire des terminaux actifs, la consultation des communications en temps réel… mais elle reste encore souvent du domaine du fantasme… à part au ministère de l’Intérieur. Les accès aux communications sont théoriquement contrôlés et verrouillés par les opérateurs. Par contre, la géolocalisation et la consultation a posteriori des journaux d’appel est réellement possible. Leur exploitation doit néanmoins faire partie des déclarations préalables dans le cadre des conventions collectives. Le principe fondamental, selon la CNIL, en matière de surveillance des salariés est l’interdiction d’user de procédés clandestins : un salarié ne peut être contrôlé à son insu, ni piégé par son employeur pour être confondu.

Les leaders indépendants ne sont plus que deux Mobileron et Good Technology. Ils se concentrent dans la partie haute à droite.

Une affaire de mises à jour

Tous les outils d’administration qui ont été conçus pour les serveurs, les ordinateurs de bureau ou portables n’avaient pas encore les fonctionnalités nécessaires pour exploiter les interfaces des appareils mobiles d’aujourd’hui dotées de fonctions de géolocalisations ou de capteurs avancés. C’est l’une des raisons des différents rachats des leaders de ce secteur en 2013 et 2014. Ainsi zenprise a été racheté par Citrix et Fiberlink par IBM. En 2014, c’était autour de VMWare de s’offrir le leader, Airwatch.

Citrix est devenu avec ZenPrise la solution de simplicité pour mettre en ligne des applications.

Citrix est devenu avec ZenPrise la solution de simplicité pour mettre en ligne des applications.

Au-delà du suivi des autorisations d’accès et leurs identifications, les outils de MDM visent à répondre aux besoins des utilisateurs « clients » en termes d’applications. Il leur faut en outre prévoir les sauvegardes de leurs données à la fois de l’appareil et le cryptage des données stratégiques. La planification des utilisations d‘applications et les politiques de sécurité doivent se marier étroitement.

Une demi-douzaine de fournisseurs ont d’ailleurs créé leurs propres outils pour administrer les mobiles. Lorsqu’elles évaluent ce type de solution, les entreprises doivent prendre en compte diverses fonctionnalités, telles que le déploiement sur site pour un contrôle et une sécurité maximum, sans pour autant renoncer à la flexibilité offerte à l’utilisateur, et dans le cadre d’applications sous Windows l’intégration Active Directory pour une authentification, une mise à disposition et une gestion transparentes.

Auteur : Thierry Outrebon

La sécurité d’abord
Notez cet article

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelle-Zélande: la légalité de l'arrestation de Kim Dotcom, fondateur de Megaupload, en cause

    Les avocats de la défense de Kim Dotcom et ses collègues, qui risquent l'extradition vers…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Sur site ou dans le Cloud : 5 conseils pour protéger les environnements Office 365 et hybrides

    Christophe Badot, directeur général France Varonis, fait le consultant pour les lecteurs de Solutions Numériques…

    > En savoir plus...
Etudes/Enquêtes
  • Transformation digitale des infrastructures IT : la conformité réglementaire sur la sécurité, une priorité forte

    Après la performance et la disponibilité, la localisation et sécurité des données, à l'heure du…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper