Gestion des appareils mobiles ou gestion des applications mobiles ?
De nos jours et même avant la pandémie, les appareils mobiles sont devenus partie intégrante du monde des affaires, car chaque employé possède un smartphone et les entreprises dépendent principalement de l'utilisation d'ordinateurs portables, de smartphones et de tablettes pour gérer les tâches professionnelles quotidiennes allant des tâches critiques à banal. La pandémie n’a fait qu’accélérer cette transformation numérique vers davantage d’environnements Cloud. Mais qu’en est-il des risques et des contraintes de sécurité ?
En termes de sécurité, le premier périmètre de défense est passé de la couche réseau traditionnelle (réseau d’organisation sur site) à la couche identité. Cette dernière se compose de l'identité de l'utilisateur (identifiants) avec une méthode d'authentification multifacteur et de l'identité de l'appareil ou de l'appareil utilisé pour accéder aux ressources de l'entreprise. Il est donc primordial de sécuriser au maximum ces deux composants.
Par conséquent, l’environnement mobile doit être contrôlé même en dehors de la couche traditionnelle. Sinon, les entreprises pourraient être confrontées à des menaces de sécurité qui pourraient entraîner des complications en matière de sécurité ou financières.
Mais comment sécuriser les appareils mobiles ? Dans cette optique, nous souhaitons présenter ce qu'est le mécanisme de sécurité traditionnel en mettant l'accent sur la satisfaction des collaborateurs lors de leurs usages professionnels et personnels.
Gestion classique des appareils mobiles
La gestion des appareils mobiles, également connue sous le nom de MDM, est un concept déployé pour sécuriser et gérer les appareils de l'entreprise. Comme il n'y a plus de frontière réseau, ce mécanisme permet au service informatique de contrôler et de sécuriser les données de l'entreprise ou leur stockage en garantissant qu'un niveau de sécurité minimum soit respecté sur chaque appareil.
Afin de vous donner des exemples plus concrets, le service informatique peut s'assurer, grâce à une règle MDM, que l'antivirus et/et le pare-feu du réseau de l'appareil sont activés et à jour. Il en va de même pour les mises à jour du système d'exploitation. En outre, cela offre plusieurs opportunités de provisionnement d’applications sans aucune interaction de l’utilisateur grâce à l’automatisation.
Or, dans ce domaine du MDM, deux profils existent :
- COD: Corporate Owned Devices – appareils fournis par l'entreprise et sous l'entière responsabilité de l'entreprise.
- BYOD: Bring Your Own Device – appareils personnels appartenant à l'utilisateur, qui sont utilisés pour les opérations de l'entreprise (e-mail, calendrier, reunions).
Dans cet article, nous n’allons pas nous concentrer sur le modèle COD ou BYOD mais plutôt montrer pourquoi il pourrait être intéressant d’adopter un scénario mixte sous certaines contraintes. Les objectifs sont d'assurer un bon niveau de sécurité sur les appareils qui ne sont pas sous le contrôle direct du service informatique, et ainsi garantir que les données de l'entreprise soient sécurisées et protégées à tout moment sans interférer d'aucune façon dans l'espace personnel de vos collaborateurs.
Inconvénients de la gestion des appareils mobiles
Afin de comprendre le coût de la gestion des appareils, voici un scénario simple auquel la plupart d’entre nous participent quotidiennement :
Miss Gemma utilise son smartphone au quotidien pour le monde personnel et professionnel. Elle aime surfer sur certaines applications comme Twitter, LinkedIn, Amazon, Zara ainsi que sur les blogs itinérants en dehors des heures de travail. Mais elle se sent très ennuyée lorsqu'elle doit saisir un mot de passe de sécurité pour accéder à tout cela, car le service informatique a décidé qu'un mot de passe long et fort devait être appliqué sur l'appareil. De plus, elle ne comprend pas pourquoi le service informatique pourrait supprimer certains de ses albums de vacances ou de famille ou pourquoi il pourrait limiter certaines fonctionnalités de l'appareil comme l'accès à certains blogs de sites Web itinérants ou à d'autres applications comme CandyCrush.
Ce contrôle illimité affectant indirectement le flux de travail personnel de l'utilisateur, pour une raison quelconque, il se sent plutôt sous des barricades que libre. En fin de compte, le travail ne devrait faire qu’une partie de nos vies.
Tout le monde comprend désormais le besoin de sécurité de l’entreprise, mais est-il nécessaire de restreindre la liberté et parfois même la productivité ? Cela soulève certaines barrières, ce qui rend les choses inconfortables en privé. Et c’est là que la gestion des applications mobiles entre en jeu.
Modèle de gestion des applications mobiles
La gestion des applications mobiles, également connue sous le nom de MAM, se concentre uniquement sur le niveau des applications. Il sépare les données personnelles des données d'entreprise en définissant et en gérant les paramètres de contrôle uniquement sur les applications d'entreprise qui restent dédiées aux seuls usages professionnels. Au lieu d'appliquer des politiques au niveau des appareils, qui sont déjà très complexes dans certains environnements, il garantit que chaque fois que des données d'entreprise sont consultées, les applications utilisées sont conformes au niveau de sécurité de l'entreprise.
En d’autres termes, il y a un changement de niveau de gestion. Alors que MDM gère l'ensemble du dispositif, MAM gère uniquement les applications d'entreprise.
Par exemple, dans un MDM classique, des mots de passe longs et complexes devraient être requis pour déverrouiller les appareils, même lorsqu'ils sont utilisés personnellement. Alors que dans le modèle MAM, le même mot de passe long et complexe devrait être requis, mais uniquement lors de l'ouverture des applications d'entreprise et donc laisser le reste de l'appareil sous la gestion de ses utilisateurs (mot de passe court s'ils le souhaitent).
Actuellement, seul Microsoft Endpoint Manager, anciennement Intune, prend en charge le modèle MAM. Ainsi, toutes les applications Microsoft développées pour les plateformes Windows, IOS et Android sont compatibles MAM. Certaines applications tierces sont également compatibles.
Désormais et comme indiqué précédemment, ceux-ci sont valides et sûrs pour les scénarios pour les utilisateurs ou les employés qui utilisent uniquement leurs appareils pour accéder à leurs e-mails, à leur calendrier, travailler avec des applications Office comme Words, PowerPoint et participer à certaines reunions Teams.
Les avantages de la gestion des applications mobiles
Bien qu’il soit limité à quelques scénarios d’utilisation simples, le MAM présente plusieurs avantages qui peuvent convenir aussi bien aux utilisateurs qu’à l’informatique :
- Confidentialité des utilisateurs : les données personnelles et les données d'entreprise sont séparées dans les appareils. Les données de l’entreprise sont protégées à tout moment dans le respect de la vie privée de l’utilisateur (localisation de l’appareil non requise).
- Surmonter les périphériques multi-systèmes d'exploitation : tous les périphériques ne peuvent pas fonctionner sur la même plate-forme de système d'exploitation et, par conséquent, exploiter et maintenir le même contrôle sur chaque périphérique peut être très complexe. Dans le MAM, seules les applications sont gérées, quelle que soit la plateforme sous-jacente.
- Facilité de déploiement : Il est très simple à mettre en place à grande échelle en définissant simplement les politiques applicatives telles que les actions autorisées (flux de données), les comportements de sécurité au lancement des applications (mot de passe, empreinte digitale, faceID).
- Aucun impact en cas de départ d'un utilisateur pour des raisons de sécurité ou de confidentialité : dans le cas où l'utilisateur quitte une organisation, le service informatique peut facilement effacer toutes les données d'entreprise stockées dans les applications d'entreprise. En conséquence, cela résout le problème des utilisateurs qui se plaignent de leurs photos ou de toute autre perte de données lorsqu'ils quittent une entreprise, comme c'est le cas avec les téléphones inscrits MDM. De plus, aucune intervention informatique sur l’appareil n’est requise. Il en va de même pour les téléphones volés ou perdus, la sécurité des données de l'entreprise est assurée.
- Sécurité accrue : étant donné que les applications mobiles sont gérées au lieu de l'ensemble des appareils, le service informatique peut définir des politiques pour contrôler davantage les actions des utilisateurs et tout flux de données depuis et vers d'autres applications non gérées. Par exemple, l'exportation de quelque chose d'Outlook vers l'application de messages téléphoniques, de courrier ou de notes peut être bloquée. Cependant, cela pourrait être autorisé entre Word, PowerPoint, OneNote par exemple. Donc, fondamentalement, vous vous assurez que toutes les données d'entreprise restent des applications d'entreprise ou gérées. De plus, les mesures de sécurité peuvent être très restrictives sur la durée pendant laquelle un téléphone a été connecté à Internet : si l'appareil n'a pas été connecté à Internet depuis moins de 72 heures, supprimez l'intégralité du contenu des applications d'entreprise et exigez une nouvelle signature de l'utilisateur. -in (nom d'utilisateur, mot de passe et MFA) au prochain lancement de l'application. Dès que l'appareil sera connecté à Internet et que l'utilisateur souhaite ouvrir Outlook, par exemple, il devra se connecter et alors seulement, les données commenceront à être chargées dans l'appareil. Ceci est difficilement réalisable dans le modèle MDM.
MAM ou MDM? Dernier mot
Pour conclure, MDM et MAM sont tous deux de bons moyens de gérer les appareils dans un environnement d'entreprise.
Cependant, chez Thales, nous pensons que les scénarios de gestion des appareils doivent être pensés et conçus en tenant compte de la sécurité, de la confidentialité ainsi que de la satisfaction des utilisateurs.
Quant à l’utilisation normale des employés, comme les e-mails, les calendriers et les réunions d’équipe, nous pensons que le modèle MAM est la clé. Cela permettra non seulement de garantir un bon niveau de sécurité des appareils mais également de préserver la satisfaction des collaborateurs.
Chacun devrait avoir la possibilité de décider lui-même quel est le niveau de sécurité souhaité sans être limité dans son espace personnel par son entreprise. Après, même si nous sommes tous très engagés dans notre métier, le travail n'est qu'une partie de notre quotidien et plusieurs autres choses plus importantes existent dont la famille.