Comment penser la gestion des périphériques mobiles

Dossier par Galen Gruman, InfoWorld, 483 mots

Peu importe quelle plate-forme vous utilisez, il y a trois types de besoins à prendre en compte, analyse Ojas Rege, vice-président de MobileIron, chargé de la stratégie.

Comment penser la gestion des périphériques mobiles

Premier point à prendre en compte, les exigences en matière de configuration et de protection des terminaux compromis. Cela nécessite généralement l'utilisation  de mots de passe, l'application de chiffrement, le verrouillage à distance, la configuration de messagerie distante, des certificats d'identité, la configuration de la connectivité à distance, la détection d'OS compromis.

Deuxième type d'exigences, celles autour de la prévention des pertes de données (Data loss prevention ou DLP), qui couvre les contrôles sur la vie privée (tels que la localisation de l'utilisateur), les contrôles de l'utilisation du cloud (comme pour iCloud, OneDrive et Google Docs) et des contrôles DLP sur les emails (tels que la possibilité de limiter le transfert de courrier et protéger les pièces jointes). "De plus,  les environnements réglementaires peuvent se montrer exigeants  et ces politiques sont encore à déterminer pour Windows Phone», note Ojas Rege. En revanche, iOS, BlackBerry, Android ont soutenu la plupart de ces besoins avec respectivement iOS 4, BES 5 et Android 3, bien que quelques-uns (par exemple, la gestion préventive de la messagerie) sont traitées en dehors de l'OS par des applications client MDM telles que MobileIron.

Troisième ensemble d'exigences, il concerne les applications, leur approvisionnement et la sécurité des données. Apple et Microsoft ont des mécanismes pour faire moins de gestion d'applications de base, iOS peut essentiellement masquer une application pour qu'elle ne soit plus disponible pour un utilisateur et Windows Phone 8 peut mettre à jour des applications d'entreprise à distance. Google et Samsung offrent maintenant cette capacité au sein de leurs conteneurs sécurisés.

Les MAM et le MDM

Mais les capacités de la gestion d'applications mobiles (Mobile application management, MAM) sont pour la plupart toujours le fait de fournisseurs de solutions de gestion de mobiles et peuvent varier considérablement d'un outil de MDM à l'autre, toujours selon Ojas Rege.

Les quatre plates-formes offrent aux entreprises les mécanismes nécessaires pour déployer leurs propres applications directement en direction des utilisateurs, afin qu'ils puissent déployer et gérer des applications d'entreprise séparément de celles que les utilisateurs obtiennent à travers l'app store. Apple, Google et maintenant Samsung ont des licences en volume et des mécanismes de distribution en place. Les outils de gestion mobiles peuvent se connecter à ces mécanismes pour déployer les stratégies du groupe et en particulier les contrôles sur les contenus.

C'est une évidence qu'iOS et BlackBerry OS ont ce qu'il faut pour assurer les besoins de sécurité de toute entreprise. Android et en particulier Android for Work ou Knox 2.4 en cours d'utilisation, sont également des platesformes crédibles.  Elles vont réduire le potentiel des logiciels malveillants au moins dans la partie conteneur sécurisé du terminal. Quant à Windows Phone, qui a longtemps été loin derrière, il est de plus en plus approprié pour les besoins de sécurité de niveau intermédiaire.

Sommaire du dossier