Accueil Contrôler et sécuriser les appareils mobiles

Contrôler et sécuriser les appareils mobiles

Si l’accès direct à distance aux contenus de l’entreprise permet d’augmenter considérablement la productivité et l’efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la DSI. Le point.

La prolifération des mobiles au travail a mis les services informatiques dans une position inhabituelle: Il leur a fallu commencer à comprendre les pratiques originales de certains utilisateurs. Si l’accès direct à distance aux contenus de l’entreprise permet d’augmenter considérablement la productivité et l’efficacité des collaborateurs, cela génère un important travail administratif complémentaire et de sécurité. Pour modifier ces documents ou en créer sur leurs terminaux mobiles pas forcément compatibles, ils souhaitent également pouvoir synchroniser ces contenus sur tous les appareils afin d’y accéder à tout moment et n’importe où. Et cela devient compliqué, d’un point de vue applicatifs, car la synchronisation d’appareil mobile mérite d’être « verrouillée ».

SiT004_-12-2

Le BYOD n’est pas
la panacée

Au lieu de suivre la stratégie de la DSI qui était depuis des années à l’origine de l’adoption des nouvelles technologies, certaines directions métiers, à la recherche de nouveaux arguments auprès de leurs clients, ont suivi les habitudes de ces utilisateurs innovants. Entre une politique ouverte à l’innovation personnelle connue sous le nom de Bring Your Own Device (BYOD) et une méthode plus sécuritaire du refus total d’adoption de systèmes extérieurs, le choix n’était pas facile. L’ancien directeur de l’agence de sécurité des systèmes d’informations (L’Anssi), Patrick Pailloux, n’avait pas hésité lors de l’ouverture des Assises de la sécurité en 2012 à déclarer « Il faut avoir le courage de dire non et refuser l’arrivée de systèmes mobiles non sécurisés. Je suis contre le BYOD ». Depuis, entre une tolérance dangereuse et un blocage catastrophique pour la motivation des nouveaux ingénieurs et techniciens, la solution médiane a souvent consisté à suivre les principes prônés par les logiciels de gestion des périphériques mobiles, les fameux MDM (Mobile Device Management).

LE MDM, une solution pour suivre la législation

Les MDM n’ont cessé d’évoluer pour intégrer aussi des outils de développement nécessaires pour administrer aussi les données issues de l’entreprise ou de services dans le Cloud. Comme le précise le directeur de Samsung, Maxime Guirauton « On est passé avec notre produit de sécurité pour mobile du BYOD au COPE (corporate-owned, personally enables). Dans ce dernier cas, l’outil appartient à l’entreprise et se trouve paramétré pour un usage personnel. Cela permet par exemple d’éviter des usages hors normes pour lesquels l’entreprise peut être poursuivie. Ainsi, on peut contraindre l’utilisateur à rester sur l’interface et l’empêcher de télécharger des films piratés par exemple. »