Accueil Comment s'adapter à la diversité des mobiles ?

Comment s'adapter à la diversité des mobiles ?

La diversité des modèles de smartphones et les changements fréquents de systèmes et applications mobiles contraignent l'entreprise à revoir la sécurisation du parc micro

Faire ses emplettes en téléphonie mobile coûte cher et s'avère risqué. C'est un constat que partagent désormais les fournisseurs de smartphones et leurs clients. Début septembre, Microsoft s'offrait les téléphones Nokia pour 7,2 milliards de dollars. Sur un marché des téléphones 3G/4G et des tablettes en train de se démocratiser, l'éditeur de Seattle est forcé de réagir aux percées de Samsung, d'Apple et de Google-Motorola. Sa réaction peut même sembler tardive. Elle n'en reste pas moins nécessaire pour maîtriser une gamme de terminaux Windows Phone de bout en bout et envisager de reconquérir le système d'information des entreprises.

En coulisse, une solution MDM complète a été développée entre Nokia, Microsoft et AirWatch. Elle aide à suivre, mettre à niveau et sécuriser un parc mobile hétérogène tout en faisant la promotion des services et téléphones sous Windows.

«La sauvegarde et le stockage des données, la performance et la qualité de services, le provisioning des ressources sont abordés sous un angle différent avec les nouveaux mobiles», note Emmanuelle Olivié-Paul, Directrice associée de Markess International. La sécurité des mobiles s'étend dorénavant à la perméabilité entre espaces professionnel et personnel, à la gestion et l'administration des environnements.

 

L'enjeu est bien là. Adapté aux entreprises, le catalogue de services pourra redonner aux DSI le contrôle des équipements grand public qui déferlent sur son réseau.

«Actuellement, il faut un empilement de solutions pour sécuriser le terminal mobile, protéger les accès et administrer les règles d'entreprise comme, par exemple, refuser des téléphones jailbreakés», explique Hakim

Belucci, chef produit de l'entité sécurité d'Orange Business Services. Bientôt, toutes ces fonctionnalités se retrouveront dans une seule et même appliance physique ou virtuelle. Premier signe de cette convergence, les fonctions de suivi des applications mobiles ou MAM (Mobile Application Management) se rapprochent du MDM (Mobile Device Management), autrement dit du suivi des terminaux mobiles.

La DSI bousculée par les projets mobiles

Avec les accès à distance aux ressources de l'entreprise, de nouvelles interactions et transactions apparaissent, comme la vidéo-surveillance, le gardiennage virtuel ou encore le paiement sans contact. «Dans la distribution, les directions métiers prennent le projet smartphone à bras le corps, quitte à créer une direction générale du projet pour aller de l'avant. Il ne fait pas bon être DSI dans toutes les sociétés en ce moment», observe Charles Gresset, le directeur technique d'Econocom. Dans les chaînes de franchisés, il s'agit surtout de concilier e-commerce et succursales. Lorsqu'un utilisateur remplit son panier virtuel à domicile ou configure sa prochaine voiture sur son iPad à la maison, il ne souhaite pas tout recommencer dans le magasin, face au vendeur. «La rentabilité des boutiques passe désormais par de nouveaux process», confirme-t-il.

Certains cadres d'entreprise jugent un peu vite la DSI, qu'ils estiment trop lente. Ils sous-estiment le poids de l'héritage informatique et la contrainte des OS mobiles, qui évoluent très fréquemment. Comment sortir de cette impasse ? «La DSI doit monter un prototype avec des professionnels des télécommunications et de la mobilité», recommande Charles Gresset. L'émergence de plateformes communes au niveau du système d'exploitation encourage l'informatique interne à créer un portail applicatif unifié pouvant étendre le système d'informations aux tablettes, aux TV connectées et aux objets communicants. Qu'il s'agisse de systèmes autonomes ou de terminaux destinés aux humains, «il faut essayer de faire converger l'ingénierie, les applications de back-office et l'administration des services, pour devenir, à terme, indépendant des plateformes matérielles». Du strict point de vue de la sécurité, cette stratégie fait sens.

Une nouvelle pile d'outils

Sécuriser le poste de travail mobile exige encore un empilement de solutions à intégrer, puis à maintenir. «Si les produits d'authentification forte répondent maintenant à des standards, les cas d'usages restent multiples, sur le terrain. La demande privilégie actuellement la simplicité d'utilisation. D'où le succès du grid token, où l'utilisateur doit mémoriser une forme géométrique pour accéder aux services, après saisie de son code PIN», constate Hakim Belucci. Il reconnaît l'intérêt des offres MDM, n'intégrant pas toujours des fonctions de sécurité, mais sans lesquelles aucune sécurité n'est possible. La pile de sécurité idéale ne laisse rien au hasard ni sur le terminal mobile, ni lors des accès au système d'informations, quel que soit le média emprunté. De plus, elle sépare autant que possible les espaces professionnels et privés du smartphone. En termes d'accès à distance, Orange Business Services retient la solution Mobile SSL de Juniper Networks et l'authentification forte de l'éditeur Safenet. Installée dans l'entreprise ou délivrée en tant que service, cette solution s'accompagne d'un engagement de services et d'un accompagnement personnalisé pour les grandes organisations.

Côté MDM, la solution technologique retenue par OBS émane de Mobile Iron et contribue à pousser les règles et outils de sécurité vers les terminaux. Ce provisionning automatique garantit que les deux applications d'accès sont correctement paramétrées avant toute connexion au système de l'entreprise. Pour ce qui concerne la séparation des sphères professionnelle et personnelle, plusieurs solutions sont testées actuellement, une offre complémentaire devant apparaître courant 2014.

Un helpdesk à repenser

Par effet de bord, le succès des smartphones, des tablettes et maintenant des phablets déclenche plusieurs bouleversements. Le phénomène BYOD (Bring Your Own Device) contraint le service informatique à gérer des terminaux choisis par les salariés ou par leur entourage privé. Fini le règne des seuls BlackBerry aux accès sécurisés. Cela peut fragiliser le système d'information global, comme le souligne l'ANSSI, à commencer par l'organisation des services techniques chargés de soutenir les utilisateurs sur le terrain. En pratique, les administrateurs ne tiennent pas à s'occuper de terminaux qu'ils connaissent peu ou maîtrisent mal. Une formation aux OS mobiles et aux usages concrets des métiers peut s'avérer nécessaire. Sinon, l'externalisation de cette partie du système d'information devient l'alternative la plus fréquente : «Au niveau de l'hébergement et de la gestion des services mobiles, on travaille toujours via un lien IPSEC que l'entreprise cliente contrôle. Toute la chaîne de sécurité s'appuie sur l'infrastructure PKI du client, avec un tunnel sécurisé de bout en bout. Le support interne n'a plus à s'occuper des mises à jour d'applications», illustre Charles Gresset. Au quotidien, cela permet aussi de s'affranchir d'astreintes pesantes, par exemple lorsqu'un cadre à Hong-Kong remplace son smartphone endommagé ; après authentification, il déclare simplement son nouveau terminal sur la plateforme qui lui transmet automatiquement les services indispensables pour travailler et communiquer à distance. 

ESET Mobile Security  protège Android

«Un des objectifs de la nouvelle version d'ESET Mobile Security pour Android est de rendre la protection plus facilement utilisable par nos clients. Simple à configurer, elle nécessite peu d'interactions et consomme peu de ressources», précise Benoit Grunemwald, le directeur commercial d'Athena Global Services, représentant de la marque ESET en France. Avec des fonctions comme l'antivirus et la détection de malwares non répertoriés, ce programme équipe les terminaux Android d'assistants de démarrage, d'antivols de protection et de filtrages avancés de SMS et d'appels. La récente vulnérabilité Master Key qui permet l'intrusion d'un cheval de Troie en lieu et place d'une mise à niveau software est prise en compte. Le logiciel d'Eset examine le terminal Android de façon rapide, intelligente ou approfondie, selon le temps que l'utilisateur est prêt à consentir. Il filtre le phishing web et les liens suspects provenant de messages SMS ou de QR codes. Il contrôle aussi le paramétrage et les autorisations des applications installées, le suivi de la localisation, l'accès au carnet de contacts et le déclenchement d'achats depuis un service ou un jeu déjà installé. 

Le BYOD en vigueur dans une entreprise sur sept

Le phénomène Bring Your Own Device est en marche dans une organisation sur sept. Il progresse vite et devrait concerner un quart des entreprises dans deux ans. C'est ce que révèle la dernière étude Markess International sur les terminaux de nouvelle génération, publiée en septembre dernier. D'ici à la fin 2015, 80% des DSI des secteurs privé et public prévoient de faire évoluer le poste de travail de leurs collaborateurs, cols blancs et cadres de direction inclus. Actuellement, les PC fixes représentent 47% du parc installé ; mais, dans deux ans, ils seront dilués (36%), tandis que les smartphones et tablettes pèseront 31% du parc. Les nouveaux terminaux mobiles dépasseront alors les PC portables qui devraient stagner à 29% du parc. Les utilisateurs multi-équipés accédant à leur environnement de travail professionnel seront de plus en plus nombreux. Ces usages multiples amènent de nouveaux défis techniques tels que la virtualisation du poste client, le Cloud et la simplification des paramètres sécuritaires et de connectivité réseau.

Pour en savoir plus, lire la synthèse de l'étude: http://bit.ly/markessREF_MOB13