Académique Documents
Professionnel Documents
Culture Documents
POINT SUR LES SYSTEMES LES INFRASTRUCTURES ORACLE RENOUVELLE SON NUTANIX LEVE 101 M$
ET ARCHITECTURES DE CONVERGEES EN FORTE OFFRE D'APPLIANCES POUR POUSSER SES
REFERENCE CONVERGES CROISSANCE EN EUROPE INTEGREES APPLIANCES INTEGREES
PRESENTATION
Présentation
d’exploitation mobiles présentent peu d’options supplémentaire pour les faire fonctionner de manière
d’administration natives similaires à celles conçues pour autonome, ou en tandem avec une solution MDM
les entreprises. Les fournisseurs de solutions MDM qui logicielle. Ainsi, les professionnels de la sécurité peuvent
veulent mettre les terminaux mobiles à égalité avec les rentabiliser des fonctionnalités telles que la
points d’accès plus traditionnels proposent donc des API reconnaissance d’empreintes digitales, les rapports sur la
COMMENT LE MDM pour les systèmes de partage de documents d’entreprise configuration de sécurité, la qualité de service des
AFFECTE LA GESTION DES
POLITIQUES DE SÉCURITÉ
les plus utilisés et pour le contrôle des pièces jointes aux applications mobiles ou les réseaux privés virtuels de
DES TERMINAUX MOBILES e-mails ou aux applications. La plupart des MDM offrent niveau application, sans que l’utilisateur n’ait besoin
RENAULTMISE SUR LA également des solutions combinant coffres-forts de d’être connecté au préalable à un point d’accès. En
CONTENEURISATION documents embarqués sur le terminal, intégration SDS résumé, la technologie NMDM fournit aux professionnels
POUR SA MOBILITÉ
dans le Cloud et accès aux documents à distance par VDI. de la sécurité les outils pour bloquer, réorienter ou classer
MOBILITÉ D’ENTREPRISE :AU-
DELÀ DU MDM ET DU BYOD
par ordre de priorité le trafic réseau généré par les
La technologie MDM prend aussi de l’envergure : même terminaux mobiles et leurs applications, ce qui est
BYOD OU COPE si 11 % seulement des entreprises y ont recours
QUELLE STRATÉGIE DE
particulièrement adapté aux environnements BYOD.
MOBILITÉ POUR aujourd’hui, Nemertes Research pointe un chiffre en
L’ENTREPRISE ?
augmentation. Une grande partie de l’intérêt des solutions Comment l’évolution MDM influe sur les
NMDM pour les entreprises provient du fait qu'elles
politiques de sécurité mobile
permettent d'identifier des indicateurs clés pour ces
terminaux et de mettre en œuvre des politiques qui, à Même pour les praticiens les plus aguerris de la sécurité
l'aide de logiciels d’administration réseau, font IT, écumer le paysage en constante évolution des
essentiellement appel aux protocoles réseau standards. La fonctionnalités MDM n’est pas une sinécure.
plupart des fonctionnalités du MDM en réseau (NMDM)
ne sont pas propriétaires. Il n’est donc nul besoin
d’investir ou de prévoir du matériel réseau
À l’aide de la liste des fonctionnalités disponibles établies le BYOD est intense ; par exemple, quand les
ci-dessus, il est néanmoins recommandé aux entreprises collaborateurs apportent des appareils qui
de réfléchir aux éléments suivants au moment d’élaborer demandent différents niveaux d’accès aux e-
ou d’affiner leur politique de sécurité mobile : mails, à la gestion d’agenda et à d’autres données
d'entreprise plus sensibles. Assurez-vous que
COMMENT LE MDM
Révisez votre politique de mise à disposition de votre politique vous apporte le bon équilibre entre
AFFECTE LA GESTION DES terminaux mobiles et décidez dans quelles limites sécurité et facilité d’usage.
POLITIQUES DE SÉCURITÉ
DES TERMINAUX MOBILES autoriser le BYOD. Les fonctionnalités indiquées
ci-dessus permettent d’utiliser une palette Cette politique devrait stipuler que les utilisateurs
RENAULTMISE SUR LA
CONTENEURISATION d’applications mobiles plus large et de les utiliser doivent être formés, en fonction de votre niveau
POUR SA MOBILITÉ
de manière plus souple afin d’améliorer la de sécurité et de vos règles de conformité, soit à
MOBILITÉ D’ENTREPRISE :AU- productivité des collaborateurs. ne pas introduire le BYOD dans l’entreprise, soit
DELÀ DU MDM ET DU BYOD
à s’assurer qu’ils le font en utilisant la procédure
BYOD OU COPE De même, déterminez avec soin vos attentes d’inscription du système MDM (généralement par
QUELLE STRATÉGIE DE
MOBILITÉ POUR
actuelles et vos attentes de court terme en matière une URL spécifique ou un portail d’accès).
L’ENTREPRISE ? d’équipements mobiles (smartphones et tablettes),
ainsi que leur configuration de sécurité et leur Enfin, les outils MDM (MDM logiciel ou MDM réseau),
configuration par défaut. MAM et SDS devraient être les principaux outils de
sécurisation des terminaux mobiles.
Recensez le nombre de terminaux mobiles des
salariés au sein de votre entreprise : ceux qui sont Si votre entreprise ne les a pas encore mis en place,
connus/administrés par l’IT et ceux qui ne le sont évaluez les produits nécessitant des demandes
pas. Puis : d'informations (RFI) ou des demandes de propositions
(RFP), et ceux pour lesquels des projets pilotes sont
Étudiez comment déployer l’outil NMDM quand nécessaires.
Historiquement, mobilité rimait avec BlackBerry, chez solution technique recherchée devait de fait intégrer les
Renault, explique Damien Martayan, responsable du spécificités de chacun des pays dans lequel le
domaine poste de travail et mobilité, au sein de la DSI du constructeur est présent. D’où une conclusion : « la seule
constructeur automobile. On en comptait quelque 6 000 solution pour faire du BYOD efficacement sur
début 2012. smartphone ou tablette, c’est un mode conteneur »,
COMMENT LE MDM explique Damien Martayan. L’isolation complète des
AFFECTE LA GESTION DES Mais voilà, la pression des utilisateurs s’est faite sentir, composants liés à l’entreprise permet ainsi d’éviter la
POLITIQUES DE SÉCURITÉ
DES TERMINAUX MOBILES certains ayant trouvé les moyens de connecter leur confusion chez l’utilisateur entre ce qui est du domaine
smartphone personnel au réseau et aux systèmes de professionnel et du domaine personnel. « Cela nous
RENAULTMISE SUR LA
CONTENEURISATION l’entreprise, pour gérer e-mails, agenda et contacts : « ce permet aussi d’assurer que, en cas de problème, nous
POUR SA MOBILITÉ
n’était ni préconisé, ni prévu, et nous avons identifié un sommes capables d’effacer uniquement les données
MOBILITÉ D’ENTREPRISE :AU- risque potentiel », relève Damien Martayan. d’entreprise et pas le reste. » Et de relever que « d’autres
DELÀ DU MDM ET DU BYOD
entreprises n’ont pas la même prudence et font signer un
BYOD OU COPE Un début de BYOD non encadré qui est survenu alors
QUELLE STRATÉGIE DE
accord aux utilisateurs. Mais notre service juridique a
que se posaient des questions sur l’avenir même de la
MOBILITÉ POUR jugé cela risqué, notamment en l’absence de recul et de
L’ENTREPRISE ? flotte de BlackBerry, et plus largement sur « les services
jurisprudence sur ces sujets ».
à mettre en place pour la mobilité ». Mi-2012, Renault a
donc lancé un projet de BYOD piloté et sécurisé.
Un accueil enthousiaste
Aujourd’hui, le programme ne concerne rien moins que 5
000 terminaux. Sans trop de surprise, alors qu’ils poussaient à cela, les
utilisateurs ont bien accueilli le programme de BYOD du
Prendre en compte la composante légale constructeur, démontrant « une véritable appétence pour
des mobiles autres que les BlackBerry. Majoritairement,
Dès le début, Renault a impliqué ses équipes RH pour
des iPhone, et puis des appareils Samsung ». De là, les
étudier différents aspects juridiques liés au BYOD. La
équipes de Damien Martayan ont étendu leur offre de salariés pour qu’ils achètent un équipement peut être
mobilité à la flotte de smartphones corporate – « considéré comme un avantage en nature. Et se pose aussi
essentiellement des iPhone » - en optant pour une la question du seuil à partir duquel l’utilisateur peut être
sécurisation plus forte, avec un contrôle complet sur le considéré comme propriétaire du terminal, en fonction de
terminal. Là, le message aux utilisateurs est clair : la part qu’il a payé de sa poche.
COMMENT LE MDM l’entreprise peut effacer à distance tout le contenu du
AFFECTE LA GESTION DES
POLITIQUES DE SÉCURITÉ
terminal ; si des données personnelles s’y trouvent, elles Des usages qui se découvrent
DES TERMINAUX MOBILES relèvent de la seule responsabilité de l’utilisateur.
La flotte de terminaux BlackBerry décroît
RENAULTMISE SUR LA
CONTENEURISATION C’est une solution double qu’à finalement retenu Renault, progressivement alors que la flotte corporate se
POUR SA MOBILITÉ
déployant initialement les outils de Good Technology renouvelle. « Mais certains utilisateurs passés sur le
MOBILITÉ D’ENTREPRISE :AU- pour le BYOD, puis s’orientant vers XenMobile de programme de BYOD expriment désormais le souhait de
DELÀ DU MDM ET DU BYOD
Citrix, ce dernier s’appuyant notamment sur les outils de revenir à la flotte corporate pour renouveler leurs
BYOD OU COPE Zenprise, racheté par Citrix fin 2012. terminaux », souligne Damien Martayan, tout en
QUELLE STRATÉGIE DE
MOBILITÉ POUR précisant que le BYOD est également ouvert à des
L’ENTREPRISE ? Si cela se traduit par une surcharge de travail, liée à populations qui n’étaient pas éligibles à la flotte
l’utilisation de deux consoles, la solution permet, dans corporate.
son ensemble, à chaque région, chaque pays où est
présent Renault, de « mettre en place une politique Mais pour l’heure, les utilisateurs concernés par le
spécifique suivant les recommandations que l’on a BYOD restent limités au courrier électronique, à l’agenda
émises. Nous autorisons un certain nombre de et aux contacts. Certains souhaiteraient toutefois accéder
smartphones et de systèmes d’exploitation, mais chaque à la messagerie instantanée… pour l’heure encore
pays peut choisir de mettre l’accent sur le BYOD, ou le réservée à la flotte corporate. Surtout, les demandes
COPE ». Et cela notamment en fonction de contraintes d’ouverture de nouveaux usages commencent à émerger.
légales locales : en France, fournir une enveloppe aux
« Des utilisateurs veulent faire avec leur tablette comme conteneurisation, mais soulignant la problématique de la
avec leur PC », explique ainsi Damien Martayan. Mais couverture Wi-Fi dans ces espaces. Côté commercial, en
ceux-ci ne sont pas virtualisés. Certaines applications le revanche, le sujet a déjà bien avancé, avec des tablettes
sont toutefois avec XenApp, « notamment pour des permettant, dans les concessions, d’accéder aux
raisons de compatibiltié Windows 7 ». Alors, « nous configurateurs de véhicules. L’accueil atelier devrait
COMMENT LE MDM réfléchissons à la mettre à disposition sur des tablettes suivre.
AFFECTE LA GESTION DES
POLITIQUES DE SÉCURITÉ
avec Citrix Receiver ».
DES TERMINAUX MOBILES Pour résumer, Damien Martayan, rappelle que « l’on
Ce n’est toutefois pas la principale priorité. Outre l’accès vient d’un monde centré sur l’organisation personnelle,
RENAULTMISE SUR LA
CONTENEURISATION à la messagerie instantanée, les demandes touchent mâtiné d’un tout petit peu d’intranet. Et maintenant, on
POUR SA MOBILITÉ
surtout l’accès aux fichiers partagés ou encore à des tire la pelote du poste de travail au sens large. Mais il est
MOBILITÉ D’ENTREPRISE :AU- applications de workflow. Et pour les fichiers, Citrix a aujourd’hui très industrialisé et l’on veut atteindre le
DELÀ DU MDM ET DU BYOD
déjà une réponse : ShareFile. Mais pour de nombreux même niveau sur les terminaux mobiles corporate. »
BYOD OU COPE utilisateurs, le chiffrement est impératif. D’où un travail
QUELLE STRATÉGIE DE
MOBILITÉ POUR avec le partenaire chargé de ce volet : Prim’X, qui
L’ENTREPRISE ?
réfléchit à un certificat embarqué sur le terminal et qui
permettrait de déchiffrer à la volée.
L’administration des informations mobiles (MIM) touche jouer un rôle de plus en plus important alors que la
à la conteneurisation, parfois présentée comme du gestion de la mobilité d’entreprise gagne en maturité, tout
sandboxing, pour isoler, chiffrer, superviser, et contrôler particulièrement dans les grandes organisations. Et les
la distribution et l’utilisation de données sensibles de éditeurs de solutions de gestion de la mobilité travaillent
l’entreprise sans interférer avec la nature fondamentale désormais d’arrache-pied à la construction de solutions
COMMENT LE MDM d’un terminal propriété de son utilisateur. combinant l’ensemble de ces fonctionnalités au sein de
AFFECTE LA GESTION DES
POLITIQUES DE SÉCURITÉ
suites intégrées à console unique.
DES TERMINAUX MOBILES La gestion des stratégies mobiles (MPM), et celle des
dépenses mobiles (MEM), visent à assurer que les Et qu’en est-il alors du BYOD ? Le BYOD a avant tout
RENAULTMISE SUR LA
CONTENEURISATION politiques opérationnelles de maîtrise des dépenses de un impact sur les politiques internes et l’authentification,
POUR SA MOBILITÉ
télécommunications sont en place et effectives. renvoyant naturellement à la gestion des identités et des
MOBILITÉ D’ENTREPRISE :AU- accès (IAM).
DELÀ DU MDM ET DU BYOD Que reste-t-il alors au MDM ? En fait, les logiciels de
BYOD OU COPE gestion de terminaux restent incontournables pour la Et justement, l’IAM a rapidement évolué, notamment
QUELLE STRATÉGIE DE
MOBILITÉ POUR
supervision de problèmes essentiels liés aux terminaux et sous l’effet des efforts de la communauté des
L’ENTREPRISE ? pour assurer le respect des règles opérationnelles relatives équipementiers WLAN, et représente le futur de
aux configurations. Les réglages de pare-feu, d’anti-virus, l’authentification et du contrôle d’accès pour définir qui
et de protection contre les logiciels malveillants, peut faire quoi, à partir de quel terminal, où et quand, sur
l’activation (ou non) de certaines capacités matérielles, quels réseaux, et avec quel niveau de supervision et de
etc. sont autant de fonctionnalités essentielles des outils contrôle. Le contrôle de la conformité des configurations
de MDM dans un monde du BYOD. via MDM restant ici complémentaire, on peut s’attendre à
ce que des solutions futures d’IAM intègrent des
Pour résumer, le MDM est nécessaire, mais pas suffisant capacités de MDM.
pour assurer une gestion efficace de la mobilité. Les
autres domaines d’administration évoqués plus haut vont
BYOD OU COPE
QUELLE STRATÉGIE DE – Craig Mathias, associé du cabinet de conseil en
MOBILITÉ POUR mobilité et connectivité sans fil Farpoint Group
L’ENTREPRISE ?
Le modèle COPE - pour Corporate Owned, Personally Le BYOD peut apporter des bénéfices significatifs en
Enabled, ou acquis par l’entreprise mais individualisé - termes de productivité des employés, parce que les
offre une alternative aux organisations dans lesquelles le terminaux et applications mobiles modernes offrent une
BYOD n’a pas tenu ses promesses. Cet autre modèle vise expérience utilisateur bien supérieure à celle des PC
à offrir une expérience mobile pensée pour l’utilisateur traditionnels et des suites logicielles d’entreprise
COMMENT LE MDM final, mais offrant un niveau d’administration plus élevé. monolithiques.
AFFECTE LA GESTION DES
POLITIQUES DE SÉCURITÉ
DES TERMINAUX MOBILES La différence clé tient à la propriété du terminal : dans le La flexibilité qui apparaît lorsque les utilisateurs ne sont
BYOD, le terminal appartient à l’utilisateur; avec le plus enchaînés à leurs bureaux peut également faire des
RENAULTMISE SUR LA
CONTENEURISATION COPE, tablettes et smartphones restent la propriété de merveilles pour le moral des effectifs et l’équilibre vie
POUR SA MOBILITÉ
l’entreprise mais les utilisateurs peuvent s’en servir pour privée/vie professionnelle.
MOBILITÉ D’ENTREPRISE :AU- accomplir également des tâches personnelles. Mais
DELÀ DU MDM ET DU BYOD Certaines organisations adoptent les règles de BYOD
comme le BYOD, le COPE n’est pas exempt de défauts
BYOD OU COPE et ne conviendra pas à toutes les DSI. dans l’espoir de réaliser des économies. Mais cela n’est
QUELLE STRATÉGIE DE
MOBILITÉ POUR
souvent pas le cas. Certaines économies peuvent survenir,
L’ENTREPRISE ?
Le BYOD peut limiter l’autonomie de la DSI notamment sur le coût du matériel, et si le programme de
BYOD s’inscrit en remplacement d’un programme de
Les programmes de BYOD sont apparus alors que les
fourniture d’équipement, mais il faut généralement
smartphones et tablettes des utilisateurs sont devenus des
dépenser plus en support.
outils populaires au travail. Les DSI, peut-être plus
rapidement que d’autres, ont réalisé que lutter pour Déployer une solution de gestion de la mobilité
empêcher l’entrée sur le réseau de ces terminaux n’est d’entreprise (EMM) pour sécuriser et configurer un large
pas le meilleur moyen d’utiliser leur temps et leurs éventail de terminaux d’employés peut être
ressources. Ils ont donc commencé à agir pour supporter significativement pénalisant.
et intégrer ces terminaux à l’environnement corporate.
Les organisations peuvent circonscrire ce phénomène en les utilisateurs, la ligne entre univers personnel et
limitant le nombre de terminaux autorisés dans le cadre professionnel n’est pas toujours claire. Des règles de
d’un programme de BYOD, mais les utilisateurs risquent BYOD claires et précises peuvent aider à définir et à faire
de rejeter l’initiative si l’éventail est trop restreint. appliquer des usages acceptables pour tous.
COMMENT LE MDM
Qui plus est, le BYOD peut limiter ce que l’IT entend Une approche différente
AFFECTE LA GESTION DES faire avec sa plateforme d’EMM. Les employés peuvent
POLITIQUES DE SÉCURITÉ Le modèle COPE diffère de cela, mais également des
DES TERMINAUX MOBILES refuser à offrir un contrôle complet de leur terminal à
programmes de fourniture de terminaux par l’entreprise
l’EMM - avec notamment les fonctions d’effacement à
RENAULTMISE SUR LA en reconnaissant aux utilisateurs le droit d’utiliser ces
CONTENEURISATION distance ou de suivi de la localisation.
POUR SA MOBILITÉ terminaux à des fins personnelles.
MOBILITÉ D’ENTREPRISE :AU- La gestion des applications mobiles demande une
Ce qui doit être verrouillé l’est, ce qui doit être
DELÀ DU MDM ET DU BYOD approche plus légère, ne laissant à l’IT que le contrôle
administré l’est, et tout le reste est laissé au libre arbitre
BYOD OU COPE des actifs informationnels de l’entreprise, ce qui peut
QUELLE STRATÉGIE DE de l’utilisateur. Et parce que l’entreprise est propriétaire
remporter plus aisément l’adhésion des utilisateurs. Mais
MOBILITÉ POUR
du terminal, l’IT peut se permettre d’être plus autoritaire
L’ENTREPRISE ? si des fonctionnalités de MDM sont nécessaires, comme
quant à son contrôle.
c’est souvent le cas dans les industries les plus régulées,
le BYOD risque de ne pas être la solution. COPE est plus simple à supporter que le BYOD, parce
que l’IT peut mettre en place des processus industrialisés
La combinaison de terminaux personnels et d’un contrôle
d’enrôlement de terminal et de déploiement
par l’entreprise peut également s’avérer délicate, en
d’applications, au lieu de peiner à supporter les terminaux
raison de problèmes de vie privée et de législation. Du
apportés par les employés.
point de vue de l’IT, ce n’est pas parce que les
administrateurs pourraient accéder à des données L’IT devrait continuer de donner aux utilisateurs des
personnelles des utilisateurs qu’ils le devraient. Et pour
COMMENT LE MDM
Les organisations pourraient également tirer profit des
AFFECTE LA GESTION DES économies d’échelle liées au COPE. Certains employeurs
POLITIQUES DE SÉCURITÉ
DES TERMINAUX MOBILES offrent une participation financière dans le cadre de leurs
programmes de BYOD.
RENAULTMISE SUR LA
CONTENEURISATION
POUR SA MOBILITÉ Mais acheter des terminaux via les processus d’achat en
MOBILITÉ D’ENTREPRISE :AU- volume des constructeurs, et payer à l’usage suivant des
DELÀ DU MDM ET DU BYOD forfaits partagés d’opérateurs mobiles peut s’avérer bien
BYOD OU COPE plus économique. Cela dit, l’investissement immédiat lié
QUELLE STRATÉGIE DE
MOBILITÉ POUR
au modèle COPE peut s’avérer rédhibitoire pour certaines
L’ENTREPRISE ? entreprises.