Séduis par la facilité de l’usage des smartphones, les gens veulent employer ces outils mobiles pour leur travail et dans leur entreprise. Une nouvelle notion fait alors son apparition : Le BYOD (Bring Your Own Device).
Si tous ces appareils mobiles sont pratiques, ils créent aussi de nombreux risques pour la sécurité du système d’information d’entreprise. La gestion des mots de passe n’est pas optimum, les produits mobiles sont faciles à voler ou à « emprunter » et ils sont connectés à des systèmes comme les « stores » qui peuvent abriter des applications malveillantes ou des virus.
L’autre principal problème concerne le stockage dans le « cloud » avec des systèmes de sauvegarde qui posent des problèmes de sécurité classique mais aussi des problèmes juridiques.
Avec la « nouvelle » mobilité, la messagerie, l’accès aux calendriers partagés ou aux carnets d’adresses ne sont plus les seuls usages. La consultation de documents, l’enrichissement de bases de données ou de travail collaboratif, certaines applications « métiers » sont de plus en plus possibles à partir des appareils Mobiles.
Pour accompagner ces évolutions, il faut non seulement avoir un système d’information très au point mais aussi former les utilisateurs et les responsables.
La mobilité ne pourra pas être efficace et efficiente si les équipes informatique (la DSI) ne l’adoptent pas eux-mêmes en restant bloqués sur d’anciennes pratiques ou d’anciens réflexes, avec souvent l’argument de la sécurité ou de la nécessité de faire des cahiers des charges complets alors que la mobilité est l’illustration même de la vitesse des changements à implémenter et de la nécessité de développer de manière « agile ».
Par ailleurs, les dirigeants aussi sont à former pour « penser » mobilité et donc « transversalité ». Les utilisateurs sont eux à former pour les sensibiliser à l’aspect sécurité et leur faire prendre conscience de la frontière à poser entre vie personnelle et vie professionnelle, que la pratique de la mobilité à tendance à unifier.
C’est alors qu’on parle de MDM (Mobile Device Management) et MAM (Mobile Application Management).
Le MDM rassemble les outils capables de gérer et sécuriser les terminaux mobiles. Ils permettent en particulier de forcer l’adoption de règles de sécurité (mots de passe renforcés, gestion de mises à jour, interdiction de certains application applications) et de garantir la confidentialité des données (VPN, chiffrement, sauvegarde, effacement en cas de perte).
Le MAM concerne moins les terminaux que les applications et les données. Le MAM contrôle l’installation et l’usage des application sur les terminaux et permet de créer une sorte de container sécurisé dans le terminal pour l’exécution des applications d’entreprise et le stockage de données qui restent visibles, mais ne peuvent sortir de ce container. On crée ainsi un magasin d'applications (app store) privé où l’utilisateur va chercher les applications validées et sécurisées de l’entreprise.
Et vous? Avez déjà observé le BYOD dans votre entreprise? Avez-vous adapté votre système d'information pour prendre en charge la Mobilité? Avez-vous déjà une solution de MDM en place?
Pour en savoir plus sur nos services et solutions pour l'intégration de la mobilité dans votre entreprise, consultez notre site web. www.agilly.net