MDM : Gestion des périphériques mobiles

Vous serez sans doute d’accord avec l’observation qui suit :

Vous les voyez partout : des individus dans l’ascenseur, les cafés, le métro, les taxis, les aéroports et les avions, dans des concerts et des fêtes, sur le trottoir, et dans l’obscurité des cinémas (vraiment ?!), en fait dans à peu près toutes les situations possibles – vous en trouverez toujours certains – ou plutôt de nombreux, se concentrant sur et/ou tapant sur les touches de leur smartphone et tablette. Et voyons les choses en face, vous faites la même chose, pas vrai ? (Sauf au cinéma bien sûr, 🙂

Alors que peuvent bien faire ces utilisateurs de smartphone effrénés ? Jouer ? Discuter ? Regarder des films ou lire le journal ou un livre ?

Tout est possible. Mais, le plus souvent, j’ai pu observer que dès qu’un moment opportun se présente, à tout moment du jour ou de la nuit, et par n’importe quel temps, nombreux d’entre nous ont tendance à vérifier leurs e-mails professionnels et à réaliser des tâches pour le travail. Oui, sur leur propre smartphone ! Hors des heures de travail. Sans y être contraints et pleins d’entrain, ou pour le moins, sans ronchonner :). Je les vois même parfois laisser échapper un soupir de déception quand personne ne leur a écrit !

Mais pourquoi ce soudain « 24h/24 au bureau » ? Il s’agit peut-être d’une sorte de virus malin qui infecte les cerveaux des utilisateurs directement à partir de l’écran ? (Hmmm, cela me donne une idée pour le 1er avril 2013). Ou est-ce parce que les magnats des affaires se sont trompés sur la motivation de leurs employés depuis le début ? Tout ce dont on avait besoin en fait était de connecter un petit appareil en plastique armé d’une connexion Internet – je devrais préciser, acheté par l’employé – au réseau de l’entreprise. Quoi de plus simple ? Et c’est exactement ce qui est arrivé, en voici la preuve : selon Forrester, 53% des employés utilisent leur téléphone personnel pour le travail.

Mobile Device Management

Cela peut paraître un peu étrange, mais beaucoup de gens ne sont pas du tout dérangés par le fait d’utiliser leur téléphone personnel pour le travail. Mais pourquoi ? Pourquoi le seraient-ils ? Pourquoi devraient-ils ?… eh bien, de nombreuses théories très intéressantes peuvent être évoquées, mais j’ai bien peur qu’elles n’aient rien à voir avec ce post. Néanmoins, c’est un sujet intéressant – regardez sur Internet. Pour moi, la principale raison est la socialisation sur les réseaux de l’individu urbain moderne, qui a bien sûr été rendue possible grâce aux différentes technologies nécessaires : les réseaux sociaux plus la masse de smartphones et tablettes qui y sont tous connectés. Les réseaux d’informations d’entreprise ont été convertis en une autre forme de réseau social, un réseau professionnel, où les employés sont en contact constant avec leurs collègues qu’ils connaissent et même avec ceux qu’ils ne connaissent pas. Un réseau social au travail ! Enfin, comme je l’ai dit, les pourquoi et comment de tout ça sont bien sûr intéressants, et loin d’être simple – on peut réfléchir à plein d’aspects … mais comme je l’ai dit, ça sera pour une autre fois.

Ce qui est à l’ordre du jour, c’est vous informer – ou vous rappeler – que ce phénomène est déjà tellement répandu, qu’il a déjà un nom « officiel » : le BYOD, « Bring Your Own Device », c’est à dire utiliser son propre téléphone pour des tâches professionnelles.

Selon Forrester, « 53% des employés utilisent leur propre téléphone au travail ». Et Cisco’s a publié un autre chiffre intéressant : 90%, c’est le pourcentage de trafic que les appareils mobiles généreront en 2016. Pas besoin de preuve ici, pensez à votre propre évolution vers la plateforme mobile.

BYOD : quatre lettres qui en quelques années ont complètement révolutionné les notions d’organisation du travail, de motivation, d’éthique professionnelle, de productivité, de communication, de loisir, et de bien d’autres encore… sans oublier bien sûr la notion de sécurité.

Pour les employeurs qui considèrent l’approche BYOD, ils ont un simple choix à faire : celui d’autoriser ou d’interdire à leurs employés l’utilisation de leur téléphone mobile personnel pour le travail, et cela a des implications directes en termes de sécurité. Ils peuvent soit adapter la sécurité au phénomène BYOD, ou juste le verrouiller (en d’autres termes, rejeter complètement le BYOD). La dernière solution est bien sûr la plus simple, mais elle est accompagnée d’un inconvénient majeur : moins de productivité – causée par la rigidité d’une technologie dépassée qui ne permet pas une flexibilité qui augmentera la productivité, plus une démotivation de ceux qui préfèrent la flexibilité et la commodité de l’utilisation de leur appareil pour le travail. L’autre solution est délicate, épineuse et chère… mais elle est possible – et elle vaut complètement le coup.

Il y a une alternative bien sûr – distribuer des smartphones professionnels, et installer ensuite toutes les sécurités nécessaires, ainsi que les protections et la surveillance dont vous pourriez avoir besoin. Mais pour cela une entreprise doit dépenser beaucoup d’argent, et il existera toujours des employés qui ne seront pas satisfaits d’un tel arrangement de la part de leur employeur – ceux qui ne veulent pas avoir deux téléphones, etc., etc., plainte, plainte, plainte, … et donc dans ce cas, la productivité et la motivation des employés n’augmenteront pas.

Revenons donc au BYOD – et regardons-le de mon point de vue d’administrateur de systèmes et de sécurité complètement paranoïaque :

Tout d’abord : un nombre incontrôlable de téléphones mobiles personnels incontrôlables sont connectés au réseau d’entreprise – des appareils dont on ne sait rien (et l’inconnu et la sécurité font rarement bon ménage). L’accès est donné à ces appareils, mais la manière dont il est utilisé – et éventuellement par qui – reste un mystère.

Ensuite : ces appareils contiennent un méli-mélo de données personnelles et professionnelles. En règle générale, les utilisateurs ne sont pas très inquiets de la sécurité des données de leur entreprise (contrairement à leur employeur) : ils les perdent souvent et il leur arrive toute sorte de conséquences catastrophiques inattendues. Souvent, ils sont également peu familiers avec les règles essentielles de l’hygiène mobile, ne configurent pas bien leur appareil, et commettent sans le vouloir des erreurs très graves en matière de sécurité.

Pendant ce temps, les pirates informatiques créent toujours de nouveaux vecteurs afin de mener des attaques ciblées de réseaux corporatifs à traves des appareils mobiles.
Enfin, les administrateurs de système ne savent pas ce que les employés font avec leur téléphone – ce qu’ils transfèrent et à qui, ou ce qu’ils reçoivent et de qui, etc., etc.

Bien qu’il existe de nombreux avantages évidents au BYOD, de nombreuses questions se posent…
Pour les grandes entreprises, le nombre de téléphones mobiles personnels connectés peut atteindre les dizaines de milliers. Comment est-il alors possible d’apporter un peu de rigueur et de maîtrise à tout cela – pour que les administrateurs puissent enfin entendre une symphonie agréable et non plus l’horrible cacophonie de départ créée par tous ces appareils différents ? Comment protéger, surveiller et gérer ce pasticcio ? C’est là que rentre en jeu le MDM (Mobile Device Management) – gestion des périphériques mobiles – notre MDM bien sûr !

Comme promis, je vais vous parler ici des différentes caractéristiques de notre nouveau produit destiné aux entreprises, et je ne peux pas trouver de point de départ plus logique que le MDM…
Nous avons conçu notre MDM à partir d’une architecture client/serveur classique. Un serveur de contrôle est connecté au réseau de l’entreprise, auquel sont ensuite connectés tous les différents appareils mobiles que les employés possèdent – qu’il s’agisse d’iOS, de Windows Phone ou bien d’Android, Blackberry, ou Symbian. Toutes les fonctionnalités de Microsoft Exchange ActiveSync et de Apple MDM sont supportées – ce qui est extrêmement pratique car grâce à eux les administrateurs peuvent vérifier la sécurité d’un mot de passe sur les appareils connectés, lancer des processus de cryptage, bloquer l’utilisation de l’appareil photo, et bien plus encore…

Les appareils sont connectés de trois façons : via un code QR, un SMS, ou à travers un lien direct envoyé par e-mail. Aucune saisie manuelle de longs liens n’est nécessaire, et pas besoin d’aller visiter votre informaticien. L’employé(e) a simplement besoin de se rendre à l’adresse électronique correcte, et son appareil sera automatiquement connecté au serveur de contrôle. Simple comme bonjour !

Kaspersky Mobile Device Management

Kaspersky Mobile Device Management

Une fois qu’un appareil est connecté au serveur de contrôle, l’administrateur obtient toute une panoplie de paramètres vraiment utiles pour gérer et protéger l’appareil. Quelques exemples : la configuration initiale du système, l’installation de profils pour le courrier électronique d’entreprise envoyé par mobile, mise en place de politiques, installation et mise à jour du software, suppression des programmes indésirables/incompatibles, inventaire des logiciels, surveillance et prévention des tentatives de root ou de jailbreak, et bien d’autres encore.

Kaspersky Mobile Device Management

Ci-joints plus de détails sur trois des paramètres les plus importants :

Chiffrement séparé des données. La façon la plus simple de l’expliquer est peut-être de vous donner un exemple concret. Vous rentrez chez vous et, exténué, vous posez machinalement votre tablette sur la table dans l’entrée et vous vous rendez ensuite dans la cuisine pour dîner. Alors que vous en êtes au plat principal, un de vos enfants décide de s’en saisir (votre tablette, pas votre dîner) et d’entreprendre toute sorte d’espiègleries inappropriées (comme chatter via votre identifiant professionnel ou tweeter à partir du compte de votre entreprise). Oups. Et c’est là que la séparation des données arrive à la rescousse – elle sépare les données d’entreprise des données personnelles sur votre appareil. Les données d’un conteneur peuvent être chiffrées, l’accès peut en être limité et elles peuvent même être supprimées à distance (par exemple, quand un employé quitte une entreprise), alors que les données personnelles resteront intactes.

Kaspersky Mobile Device Management

Contrôle des applications. L’entreprise peut créer une boutique en ligne d’applications internes où des applications sûres pourront être acquises par les employés. Les applications peuvent également être envoyées via des liens ou des codes QR, plus besoin qu’un administrateur rende visite aux utilisateurs (qui n’ont pas de droits d’administrateur) pour les installer manuellement. Et si un employé quitte l’entreprise – ces applications peuvent être supprimées à distance. Le résultat : l’automatisation du cycle de vie des applications d’entreprise, la protection des donnés sensibles de l’entreprise, et (à nouveau !) le fardeau des administrateurs est allégé de façon significative.

Kaspersky Mobile Device Management

Protection additionnelle. A part les traditionnels anti-virus ainsi que les protections « cloud » et proactives, il existe également le chiffrement forcé de l’appareil mobile, la navigation Internet sécurisée, et toute une gamme de fonctionnalités antivol comprenant la suppression de données, la localisation de l’appareil, et la prise de photos en secret (et ce même si la carte SIM a été changée).

Kaspersky Mobile Device Management

Kaspersky Mobile Device Management

L’élément clé ici est que tous ces pièges du MDM sont gérés avec Kaspersky Security Center. Cela représente un autre avantage important, car depuis une seule console, il est possible de contrôler non seulement la protection des appareils mobiles, mais aussi tout le réseau, y compris l’anti-virus, le contrôle des applications, le chiffrement, etc., etc., des postes de travail, serveurs, machines virtuels, et autres.

Kaspersky Mobile Device Management

Donc, vous voyez le tableau maintenant. Le BYOD doit être pensé de manière judicieuse du point de vue de la sécurité, c’est à dire, intégré de manière adéquate dans l’infrastructure IT de l’entreprise. Et comme je viens de l’expliquer, cette tâche est désormais facile à réaliser.

Pour plus d’informations intéressantes sur le MDM, rendez-vous à la fiche explicative.

LIRE LES COMMENTAIRES 2
Commentaires 0 Laisser un commentaire
Rétroliens 2

L’administrateur systèmes: le contrôleur, le gardien, l’agent de sécurité, et bien plus encore. Ne faites pas le malin. | Nota Bene

Le système de chiffrement du nouveau Kaspersky Endpoint for Business | Nota Bene- French

Laisser un commentaire