Quelques pistes pour améliorer la gestion des appareils mobiles

Appareils mobiles

Un environnement technologique plus dense

Au-delà du renouvellement à marche forcée des mobiles et tablettes (une nouvelle génération d’iPad ou de Samsung Galaxy sort tous les ans, déclassant les précédentes), l’avènement de l’Internet des Objets (nous vous en parlions déjà ici et ) entraîne une multiplication des appareils connectés à durée de vie raccourcie. Auparavant la DSI n’envisageait que deux ou trois types de poste de travail (fixe, laptop et nomade) dont elle industrialisait la gestion (déploiement automatisé, profils d’utilisateurs, économies d’échelle…). Elle doit maintenant faire face à des demandes d’ajout de nouveaux matériels à son catalogue de plus en plus fréquentes.

Différents mobilesLes utilisateurs, habitués par les éditeurs grand public à des usages facilités et des matériels performants, demandent à avoir un équipement informatique de pointe. Et quand l’entreprise n’apporte pas satisfaction, ils n’hésitent pas à utiliser leur propre appareil pour travailler au sein de l’organisation (phénomène du BYOD), ce qui n’est pas sans poser de problème de cloisonnement des données entre environnement personnel et professionnel.

Les maîtrises d’ouvrage opérationnelles voient aussi évoluer leurs besoins vers plus de spécificité dans les terminaux mobiles. De l’expert de l’assurance qui réalise un constat à l’aide d’une tablette avec appareil photo aux patients d’un hôpital équipés de bracelets numériques retranscrivant leurs états directement aux médecins, chaque objet connecté doit pouvoir être maîtrisé et intégré au sein du SI.

Se fixer des règles tout en conservant l’agilité

Afin de garantir une assimilation rapide et sécurisée des objets connectés au SI, il est important de prendre en compte ces nouveaux usages dans l’élaboration de sa stratégie mobile. Elle doit reposer sur des règles d’intégration formalisées, qui rendent compte de l’équilibre entre rapidité dans les décisions (agilité demandée par le métier et les utilisateurs) et fermeté sur les principes (impératifs de sécurité et d’efficience des systèmes informatiques). Ces « principes directeurs » peuvent se construire en cohérence avec le schéma directeur du SI si l’entreprise en dispose.

Pour remplir cet objectif, la définition des règles d’intégration mobile doit faire l’objet d’une large concertation, impliquant aussi bien les métiers et les utilisateurs que les services techniques informatiques.  Leur mise à jour, nécessaire lors de l’apparition de nouveaux besoins, doit reposer sur une gouvernance identifiée et capable d’agir rapidement.

Concrètement, à quoi ressemble ces « principes directeurs » ? Spécifiques à chaque organisation en fonction de ses objectifs et contraintes, nous pouvons prendre exemple sur certains principes actuellement utilisés par les entreprises :

  • “Les nouveaux devices doivent passer un processus d’intégration adapté à leur cadre d’utilisation avant d’avoir accès au SI” permet de contrôler à priori quels sont les appareils autorisés à se connecter au SI, et ainsi de mettre en place des processus d’intégration clairs en fonction de l’usage : les appareils personnels utilisés pour le BYOD ne sera pas traité de la même manière qu’un appareil nécessaire à la production industrielle. Ce principe assure aussi la prise en compte des appareils au sein du suivi administratif de l’entreprise.

  • “Les nouveaux devices ne sont pas considérés comme des postes de travail sécurisés : leur intégration au SI est limité afin de cloisonner d’éventuelles brèches” permet de renforcer la sécurité du SI en annonçant une doctrine claire quant à l’intégration des appareils mobiles. Cependant, cette position peut restreindre trop fortement les nouveaux usages mobiles au sein de l’entreprise. Il faut donc périodiquement faire évoluer ce principe, et en changer lorsque les risques liés à une intégration forte sont maîtrisés par les équipes techniques.

  • “Les choix technologiques des services mobiles doivent tenir compte de l’incertitude du marché : le découplage application / matériel est privilégié” permet de faire cohabiter l’instabilité technologique lié à l’apparition de nouveaux appareils mobiles et les cycles techniques de développement. Des technologies comme le HTML 5 permettent d’obtenir des services multi plates-formes sans pour autant engager des coûts élevés dans le maintien de solutions propre à chaque environnement mobile. Bien sûr, des dérogations à cette règle peuvent être précisées dans certains cas, mais elles doivent alors être répertoriées et suivies.

 Les outils au service de la stratégie mobile

Ces règles ne prendront vraiment corps que lorsqu’elles seront appliquées au travers de processus, définis spécifiquement pour l’organisation, et d’outils, généralement basés sur des solutions mises à disposition par le marché. L’intégration et la gestion des appareils mobiles sont maintenant devenues un marché à part prenant pour nom “MDM”, acronyme de Mobile Device Management.

Les solutions MDM disposent de fonctionnalités pensées pour une gestion optimale d’une flotte d’appareils mobiles, telles que la prise en compte de multiples OS, un enrôlement facilité à distance, une maîtrise des coûts télécoms, la définition de politique de sécurité propre à chaque type d’utilisation ainsi une gestion du “provisionning”, c’est à dire la distribution d’applications et de contenu en fonction de profils utilisateurs prédéfinis. Leur intégration au SI peut être classique (serveur dédié) ou en SaaS (Software as a Service).

Présentation des fonctionnalités MDM

Ces outils ont aussi montré une forte réactivité quant à leur adaptation aux nouveaux objets apparaissant sur le marché. L’une des dernières innovations concerne la problématique de séparation des environnements professionnels / personnel, avec la mise en place de techniques de virtualisation. D’ailleurs, VMWare, champion de la virtualisation, mise sur cette synergie en ayant racheté récemment l’un des leaders du secteur, Airwatch.

Cependant, ces techniques montrent déjà des limites, les problématiques de sécurité privilégient dorénavant d’agir directement au niveau des données et des applications, avec l’émergence d’outils “MAM” (Mobile Application Management). L’avenir de la sécurité mobile reste encore à écrire…

Newsletter

Recevez notre newsletter bi-mensuelle

Commenter