Les entreprises qui se tournent vers la gestion des appareils mobiles visent en priorité la sécurisation de leurs infrastructures et la conformité de la réglementation. Jusqu’en 2012, la plupart des programmes pour gérer et contrôler l’afflux des appareils mobiles dérivaient d’anciens systèmes conçus pour la gestion d’actifs et les suivis de configurations de parc entier de terminaux fixes. La nouvelle fonction mobile la plus connue était la FOTA, pour Firmware Over the Air, qui devait permettre de mettre à jour le système d’exploitation des téléphones et tablettes à distance. Elle a fait l’objet de multiples discussions, car la mise à jour ne peut s’effectuer que lorsque des procédures de contrôle ont été parfaitement mises en place. D’où l’expression c’est la « faute à la FOTA » ! Pas question de changer une application récente prévue pour un OS qui n’est pas lui-même mis à jour ou inversement.
Prise en main à distance
Autre sujet de conflits internes : la prise de contrôle à distance qui devrait être le plus souvent utilisée pour dépanner les utilisateurs marche rarement lorsque les virus sont présents. Les premières actions de ces envahisseurs consistant à monopoliser la bande passante et à effacer les liens avec des outils de maintenance pour agir en toute impunité. « Ces outils de sécurité impressionnent en temps de paix mais en cas d’attaque, ils deviennent parfois sourds et aveugles en un instant. Autant les tester en grandeur nature avec de vrais outils de pénétrations’ », indiquent les services informatiques des gendarmes.
La gestion d’inventaire
Il s’agit de l’inventaire des terminaux actifs, la consultation des communications en temps réel… mais elle reste encore souvent du domaine du fantasme à part au ministère de l’Intérieur. Les accès aux communications sont théoriquement contrôlés et verrouillés par les opérateurs. Par contre, la géolocalisation et la consultation a posteriori des journaux d’appel est réellement possible. Leur exploitation doit néanmoins faire partie des déclarations préalables dans le cadre des conventions collectives. Le principe fondamental, selon la CNIL, en matière de surveillance des salariés est l’interdiction d’user de procédés clandestins : un salarié ne peut être contrôlé à son insu, ni piégé par son employeur pour être confondu.
Une affaire de mises à jour
Tous les outils d’administration qui ont été conçus pour les serveurs, les ordinateurs de bureau ou portables n’avaient pas encore les fonctionnalités nécessaires pour exploiter les interfaces des appareils mobiles d’aujourd’hui dotées de fonctions de géolocalisations ou de capteurs avancés. C’est l’une des raisons des différents rachats des leaders de ce secteur en 2013 et 2014. Ainsi zenprise a été racheté par Citrix et Fiberlink par IBM. En 2014, c’était autour de VMWare de s’offrir le leader, Airwatch.
Au-delà du suivi des autorisations d’accès et leurs identifications, les outils de MDM visent à répondre aux besoins des utilisateurs « clients » en termes d’applications. Il leur faut en outre prévoir les sauvegardes de leurs données à la fois de l’appareil et le cryptage des données stratégiques. La planification des utilisations dapplications et les politiques de sécurité doivent se marier étroitement.
Une demi-douzaine de fournisseurs ont d’ailleurs créé leurs propres outils pour administrer les mobiles. Lorsqu’elles évaluent ce type de solution, les entreprises doivent prendre en compte diverses fonctionnalités, telles que le déploiement sur site pour un contrôle et une sécurité maximum, sans pour autant renoncer à la flexibilité offerte à l’utilisateur, et dans le cadre d’applications sous Windows l’intégration Active Directory pour une authentification, une mise à disposition et une gestion transparentes.