9 octobre 2012

Le Smartphone est devenu en quelques années un marché majeur, non seulement pour les constructeurs mais également pour d’autres acteurs tels que Google et son OS Androïd. En témoigne la bataille juridique que se livrent Apple et Samsung notamment pour conquérir et fidéliser une clientèle toujours plus exigeante et avide de nouvelles fonctionnalités.

L’évolution rapide a fait naître une nouvelle demande, celle de l’accès, à tout moment aux informations de l’entreprise et depuis n’importe quel endroit. Pour répondre à ce besoin, BlackBerry s’était lancé dans la sécurisation des mobiles orientée « entreprise » avec un environnement de confiance sur lequel on coordonne tout type d’actions (email, réunion, etc.). L’utilisateur disposait alors d’un téléphone dit privé et d’un téléphone dit professionnel. Cette solution au niveau du SI offrait une totale satisfaction en garantissant une gestion simplifiée et homogène de l’ensemble des mobiles.

Nous nous apercevons que l’évolution du mobile dit personnel au sein de l’entreprise a fait son apparition suite à sa démocratisation. Pour la génération Y, la frontière entre le monde professionnel et la vie personnelle est de plus en plus floue. Autre aspect notable, le temps où le portable était réservé aux cadres est révolu.

Les chiffres parlent d’eux-mêmes :

Le nombre de Smartphones pour les professionnels va augmenter d’environ 19 % d’ici 7 mois ;
69 % des professionnels utilisent leur Smartphone personnel au bureau ;
80 % de ces professionnels utilisent ces terminaux pour accéder à la messagerie électronique.

Un outil magique qui engendre de nombreuses contraintes

Du point de vue de l’utilisateur, le ressentiment est généralement positif car :

il utilise un outil performant ;
un produit qu’il maîtrise ;
il accède à l’ensemble de ses applications (contacts, photos, musique et autres) ;
son téléphone a été choisi en fonction de ses besoins et de ses attentes.

Dans certains cas, ce qui était à l’origine un outil devient le prolongement même de l’utilisateur qui se mue dans certains cas en une représentation d’un statut social.

Cette démocratisation a donné naissance à de nombreux problèmes d’ « éthique informatique » qui s’intéresse au comportement des utilisateurs en adoptant des règles pour l’usage quotidien de l’information d’entreprise.

Le constat est le suivant : il est impossible actuellement de faire une différence entre l’employé qui utilise son Smartphone pour un usage professionnel et une personne mal intentionnée (hacker). Ces deux « profils » exploitent de manière poussée leur mobile en restant au courant des avancées technologiques : tests, comparaisons … L’utilisateur bien intentionné souhaite utiliser sans contrainte son téléphone privé afin d’accéder aux ressources de l’entreprise. Il cherche à travailler vite et efficacement, en se débarrassant de l’aspect sécurité qui a pu être mis en place par l’entreprise.

Autour de toute cette agitation, le BYOD (Bring Your Own Device – Ramenez votre propre terminal) a fait son apparition avec toutes les contraintes qui y sont liées. Ce concept implique notamment un certain nombre de démarches juridiques pour définir les droits (respect de la durée de travail légal, responsabilité, vols, élaboration d’une charte informatique). Face à cela, l’entreprise peut adopter une stratégie restrictive où le mobile sera imposé à l’ensemble des collaborateurs, adopter une stratégie « hybride » où l’utilisateur détient un mobile pour ses besoins personnels / professionnels ou se lancer dans le BYOD

Que propose le marché ?

Les principales solutions de MDM du marché répondent à cette demande en proposant plus ou moins les mêmes fonctionnalités. Les possibilités sont toutefois nombreuses. A titre d’exemple, nous pouvons citer la restriction du téléphone, la désactivation de la caméra, la nécessité d’un mot de passe complexe… Pour garantir une visibilité optimale, certains éditeurs proposent une véritable interface de gestion des données spécialement dédiée. Elle permet à chaque utilisateur de se connecter à tout moment et d’obtenir un certain nombre d’informations sur sa « consommation » (nombre de SMS envoyés, temps des communications, géolocalisation du Smartphone, etc.).

L’administrateur doit quant à lui être capable de gérer sa flotte en fonction des utilisateurs, en associant chaque téléphone à un groupe (définis au sein de la solution de MDM ou en utilisant un annuaire externe). Il doit également être en mesure de gérer facilement l’ensemble des règles et problématiques de déploiements, dysfonctionnement via des rapports d’erreurs, des alertes remontés par mail, etc.

Le MDM en action

Suivant le type de stratégie (restrictif, hybride, BYOD) ainsi que l’ampleur de la politique de sécurité, l’utilisateur sera plus ou moins touché par les restrictions d’accès. Celui-ci pourra accéder à des applications d’entreprise type CRM, retrouver toute la documentation utile pour son travail (Price List, compte rendu de réunions, …) ou encore utiliser sa messagerie de manière sécurisée.

Malgré l’ensemble des options disponibles, nous pouvons observer des différences au niveau de la protection et du contrôle des applications d’entreprise. Certaines sociétés proposent une vraie segmentation entre les données personnelles et professionnelles en utilisant un container étanche et hermétique pour sécuriser les données tout au long de la chaîne de transmissions.

Les nombreux partenariats entre les constructeurs de mobiles et les éditeurs de solutions de MDM montrent à quel point le besoin est présent et que les évolutions futures permettront de proposer des solutions matures répondant parfaitement au besoin de sécurité des SI. La compétitivité des entreprises passera certainement par le déploiement massif de Smartphones dédiés à l’accès rapide aux informations essentielles. Toutes ces informations devront alors être sécurisées pour éviter les fuites et faire face à toutes les menaces omniprésentes dans un monde hyper connecté.

Partager :

Auteurs