• Aucun résultat trouvé

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

N/A
N/A
Protected

Academic year: 2022

Partager "Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations"

Copied!
12
0
0

Texte intégral

(1)

Le BYOD, menaces ou opportunités?

Le BYOD (bring your own device),

un véritable phénomène de société

source de changements pour

les organisations

(2)

Le  BYOD,  menaces  ou   opportunités  ?  

 

Le  BYOD  (Bring  Your  Own  Device),  un  véritable  

phénomène  de  société  source  de  changements  pour   les  organisations.  

 

(3)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

Le  BYOD,  source  d’importantes  économies  

Le BYOD serait plus répandu qu’on ne le pense. Ayant sondé 3 000 responsables d’entreprises au Royaume-Uni, en France et en Allemagne, Landesk estime que près de 40 % des collaborateurs d’entreprises dans ces pays ont acheté un périphérique personnel pour travailler, « une dépense d’au moins 600 euros sur cinq ans ». Et c’est ainsi que l’éditeur estime à 181 271 € en moyenne, sur cinq ans,

l’économie réalisée par les entreprises européennes. Dans un tiers des cas, l’achat porterait sur un ordinateur portable, contre 30 % pour un smartphone.

Et les entreprises seraient en définitive moins frileuses quant au BYOD que l’on ne pourrait le penser : 81 % des entreprises l’autoriseraient. Mais pas n’importe comment : « moins de 10 % de ces périphériques ne sont pas sécurisés », assure Frédéric Pierresteguy, directeur général pour la région EMEA Sud chez Landesk, dans un communiqué.Mais la surprise de l’étude vient du fait que « seulement 8 % [des collaborateurs] utilisent des

périphériques appartenant à l’entreprise pour usage personnel ».

S'ils devaient être confirmés par d'autres études, ces chiffres montreraient une évolution significative en un an. Une étude menée fin 2012 par Dell Quest Software sur le sujet montrait une adoption très limitée du BYOD (au sens des terminaux mobiles) en France : seules 10 % des entreprises avaient déployé, alors, une solution de MDM (Mobile Device Management).

Toutefois, déjà, le BYOD semblait donner satisfaction là où il était accepté : 100 % des entreprises qui y étaient alors déjà passées indiquaient avoir constaté des gains de productivité. Et 69 % d'entre elles estimaient que l'absence de BYOD les pénaliserait face à la concurrence.

 

 

 

(4)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

Le  BYOD,  moteur  des  investissements  en  sécurité

Le BYOD n’est plus mythe mais une réalité. C’est du moins ce que peut laisser à penser une étude TechTarget réalisée auprès de 1500

décideurs IT, dont plus de 150 en France.

Selon cette étude, la sécurité réseau est une priorité pour 35 % des sondés en Europe, devant la gestion des identités et des accès, mentionnée par 33

% des décideurs interrogés. 32 % des sondés prévoient de conduire cette année des projets de sécurité des terminaux mobiles. Et autant des projets de prévention des fuites de données. Mais 30 % des sondés prévoient un projet de MDM, contre 28 % pour le chiffrement, et autant pour la gestion et la détection des menaces. Enfin, 26 % des sondés ont programmé un projet de gestion des vulnérabilités, et autant pour la sécurité des accès mobiles.

De manière générale, la mobilité apparaît comme un moteur important, concernant 30 % des sondés dans l’Hexagone. Une tendance qui se

combine à celle du BYOD. 67 % des sondés prévoient d’autoriser l’usage de terminaux mobiles personnels. Et pour 40 % des sondés, les employés le font déjà… avec ou sans l’aval de la DSI. Dans 30 % des cas, seulement quelques départements précis sont concernés. Un phénomène qui trouve sa traduction dans d’autres chiffres : si mobilité rime avec tablettes pour 43 % des sondés, dans 46 % des cas, il s’agit de répondre à la demande des utilisateurs. Et 56 % des sondés prévoient de combiner achats d’entreprise et BYOB en matière de smartphones.

Mais la gestion de la transformation semble encore balbutiante. Ainsi, seuls 22 % des sondés semblent se préoccuper de la sécurité des terminaux mobiles. Quant à l’adaptation des applications métiers à ces terminaux, elle ne serait pour l’heure prévue que par 19 % des sondés. Un retard

considérable alors que 34 % des sondés en Europe prévoient de travailler cette année au développement d’applications mobiles.

 

(5)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

Hervé  Dubillot,  RSSI  de  Danone,  souligne  les  défis   sociaux  du  BYOD  

Le Bring Your Own Device, tendance qui consiste en la prolifération des équipements informatiques personnels dans l’environnement professionnel, continue de nourrir les débats des événements liés à la sécurité. C’est sans surprise qu’un atelier lui était ainsi consacré lors des Rencontres de l’identité, des accès et du management de la

sécurité (RIAMS), qui se déroulaient la semaine dernière à Saint-Tropez.

Hervé Dubillot, responsable de la sécurité des systèmes d’information de Danone, part d’un constat simple, montrant, s’il le fallait encore, que le phénomène s’avère incontournable : «le BYOD est surtout apporté par des personnes qui ont un certain pouvoir» et auxquelles, de fait, il s’avère impossible de dire «non». Parce que leur dire «non» ne les empêchera pas d’essayer à tout prix d’utiliser leur smartphone flambant neuf ou leur tablette personnelle à l’insu de la DSI. Et même si celle-ci explique au préalable que l’utilisateur ne bénéficiera d’aucun support, «ils appelleront le support technique et celui-ci ne pourra s’interdire de leur répondre, quitte à y passer des jours ».

Dans l’assistance, un participant ironise, évoquant le cas de matériels offerts par les constructeurs : même s’il ne s’agit pas d’un appareil personnel dans la mesure où il n’a pas été acheté personnellement, la problématique n’est pas différente pour autant. Et il n’est question là que de considérations techniques parmi de nombreuses autres : «RH, légales, etc.» Bref, pour les participants, la situation semble claire : «en informatique, il y a des usages, des transformations sociologiques qui s’imposent d’elles-mêmes et contre lesquelles il ne sert à rien de lutter. [...] Le numérique joue un rôle dans nos vies, dans nos sociétés. On ne peut pas faire comme si cela n’existait pas.»

 

 

 

(6)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

Un  défi  technique  et...  social    

Mais embrasser le BYOD n’est pas trivial pour autant. Pour Hervé Dubillot, l’offre ad hoc - entre solutions de gestion des terminaux mobiles (MDM) ou de contrôle des accès au réseau (NAC) - est désormais vaste. Mais la mise en oeuvre apparaît comme un passage délicat, l’occasion d’une douloureuse prise de conscience : «on se rend compte que le poste de travail a été négligé pendant des années », qu’il souffre d’un empilement de technologies pas forcément actualisées - «on retrouve même des traces de Windows NT4 et 2000 parce que le nettoyage nécessaire n’a jamais été accompli ».

Certaines applications métiers ont encore besoin d’Internet Explorer 6 ou 7, d'anciennes versions de Java... Dès lors, les coûts cachés liés à la mise à niveau de l’existant peuvent être conséquents. Et si la virtualisation du poste de travail peut apparaître comme une solution, elle n’a rien d’idéal : «le coût est énorme.»

Mais Hervé Dubillot relève un autre risque : «l’entreprise a l’obligation légale de fournir au salarié un outil de travail. En adoptant le BYOD, on crée une discrimination» entre les personnes qui ont des moyens élevés et ceux dont les budgets personnels sont contraints. Quant à fournir une enveloppe pour l’achat d’une machine, comme certaines entreprises le font outre-

Atlantique... : «on ne peut pas proposer la même enveloppe au VIP, au chef de service ou à l’ouvrier sur la chaîne d’assemblage.» Certaines

susceptibilités pourraient ne pas l’apprécier, est-on tenté de comprendre en filigrane. En outre, certains salariés pourraient être tentés de se sous-équiper pour garder à d’autres fins une partie de l’enveloppe. Du coup, chez Danone,

«on résiste deux ou trois semaines pour gagner du temps et... après, on avance ».

Accepter  la  réalité  d’une  sécurité  imparfaite    

Reste que, pour embrasser, encore faut-il se préparer. Bernard Ourghanlian, Directeur technique et sécurité de Microsoft France, dresse la liste des étapes du processus. En tête de liste : la classification du patrimoine numérique de l’entreprise et la segmentation des utilisateurs - «deux points fondamentaux», essentiels à une approche pragmatique de la sécurisation et de l’ouverture du SI. Une ouverture indispensable car, pour lui, «un système

(7)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

d’information qui n’est pas ouvert sur le reste du monde ne sert à rien. La logique du château-fort a vécu ». Et de donner la mesure de l’effort de pragmatisme consenti par Microsoft : «il y a des logiciels malveillants dans notre système d’information. On le sait. On essaie de les éradiquer mais c’est impossible. Les mathématiques ont montré qu’il est impossible de créer un anti-virus parfait. Alors si supprimer la menace est impossible, il faut apprendre à vivre avec.» Ce qu’il traduit concrètement par une protection par niveaux des éléments à protéger en fonction de l’impact sur l’activité de l’entreprise. Et très logiquement, «ce qui a un impact élevé sur l’activité n’a pas le droit de fuiter ». Une approche qui a manifestement convaincu Danone qui a opéré une classification par enjeux économiques, avec les métiers : «on ne peut pas classifier à contre-courant des métiers; ça ne fonctionne pas.»

   

(8)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

Sécurité  des  applications  mobiles  :  un  enjeu  difficile   de  l'ère  BYOD  mais  pas  une  cause  perdue  

Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les

services informatiques doivent trouver de nouveaux moyens d'aborder la sécurité de la mise à disposition des applications mobiles.

En matière de sécurité, au cours des dix dernières années, les services informatiques ont rempli leur mission. Cependant, les méthodes utilisées pour protéger les réseaux et les données sont en train de changer... Pour nombre d'utilisateurs professionnels, l'appareil mobile n'est rien moins qu'un second ordinateur. Les employés ne se cantonnent pas à la seule

messagerie ; ils réclament un accès aux données et aux processus métier stratégiques. Or, les politiques en vigueur pour administrer les PC portables traditionnels ne sont pas adaptées aux appareils mobiles : ici, aucun pare- feu interne ne vous protège contre les attaques croissantes qui se produisent sur la couche applications.

Comprendre  la  distribution  des  applications  mobiles  

À moins que votre entreprise ne se soit restreinte à une unique plate-forme, elle exploite probablement un mélange d'appareils Apple iOS, Google Android, BlackBerry et Microsoft Windows Phone. Et chacune de ses plates- formes propose différents modes de distribution sécurisée des applications mobiles - les fameuses « apps » - qu'elles soient commerciales ou

personnalisées. Les modes de distribution sécurisée de BlackBerry et des systèmes d'exploitation mobiles antérieurs, tels que Windows Mobile 6 et Nokia Symbian, sont plutôt classiques. Ainsi, Windows Mobile utilisait des fichiers d'installation classiques et BlackBerry administre les applications via BlackBerry Enterprise Server.

(9)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

En revanche, la nouvelle génération d'appareils et de systèmes d'exploitation adopte le modèle de la boutique (AppStore). Celle-ci offre à l'utilisateur un guichet unique qui simplifie l'achat des applications mobiles. Et c'est tout le modèle d'administration classique qui s’écroule, car vous n'êtes plus seul à contrôler les applications installées sur les appareils de vos utilisateurs. En matière de sécurité, la distribution d'applications personnalisées sur des appareils personnels s’adosse à votre infrastructure de clé publique (PKI), sur votre système d'authentification et sur l’application de paramètres imposés par des politiques de configuration.

Sous iOS, la mise à disposition d'applications requiert l'enregistrement des appareils et la distribution de profils de configuration que les administrateurs utiliseront pour faire appliquer des politiques de sécurité (via Microsoft Exchange ActiveSync). Pour distribuer des applications, vous devez obtenir de la marque à la pomme un certificat Apple Push Notification. Anticipez cette étape, car la procédure prend souvent plusieurs semaines.

(10)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

En  savoir  plus  sur  la  mise  à  disposition  d'applications   sécurisée  

Sur les appareils Android, la distribution sécurisée des applications passe par la mise en place de votre propre boutique et par le verrouillage des appareils afin qu'aucun téléchargement ne soit possible en dehors de celle-ci

; une solution que proposent souvent les logiciels de MDM tiers. Pour nombre de services informatiques, Google Play peut constituer une solution plus simple, car il s'agit de la boutique d'applications par défaut de tous les appareils Android. Google Apps for Business vous permet, pour sa part, de mettre en oeuvre un canal Google Play privé. Ce canal permet aux

applications intégrées à Apps for Business d'utiliser un système

d'authentification commun. Devenues ainsi privées, les applications sont à la disposition des seuls utilisateurs autorisés.

Quant à Windows, le système de Microsoft dispose d'un programme de distribution des applications qui vous permet de publier des applications privées sur le Windows Store, puis de les installer sans utiliser ce dernier.

Cette méthode de téléchargement transversal, dite « sideloading », implique la modification rapide d'une clé de registre, et la mise en place par le développeur d’un certificat et d’une clé pour garantir que l'application est sécurisée. Une fois l'application intégrée (sous forme de package) au moyen d'une simple commande PowerScript - add-appxpackage - vous pouvez la distribuer par courriel ou par clé USB par exemple. Les applications Windows Phone 8 proposent une configuration similaire par le biais d'une carte numérique sécurisée. Ces options constituent la méthode de distribution privilégiée des services informatiques qui ne souhaitent pas prendre intégralement en charge Windows Phone 8 ou Windows RT avec un MDM ou le Windows Store, mais qui souhaitent cependant installer des applications sur certains appareils Windows Phone.

(11)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

Les  applications  en  Cloud  se  distinguent  

L'exploitation d'applications disponibles via le cloud soulève de nouvelles questions. Avec la prolifération d'applications de productivité et de stockage en environnement cloud faciles d'emploi, vos données peuvent se trouver n'importe où. La gestion des identités devient donc essentielle à un contrôle pérenne. Mieux vaut un contrôle centralisé exhaustif, de Gmail à Dropbox, plutôt que d'autoriser différents comptes inconnus à stocker des informations sensibles. Contrôler les accès, supprimer les comptes et les regrouper en unités métier est aussi facile que d'administrer vos ressources internes.

Les applications mobiles qui exploitent des ressources en cloud doivent s'intégrer à vos systèmes d'authentification internes. Pour permettre cette centralisation, différents systèmes autorisent l’intégration à LDAP

(Lightweight Directory Access Protocol) ou ADFS (Active Directory

Federated Services). Par ailleurs, certaines options permettent de regrouper l’ensemble de cette authentification intégrée en un seul et unique point via un outil de cloud tiers. Votre système d'authentification interne n'est alors plus accessible que par un seul et unique canal, ce qui améliore la sécurité.

Ce  qu’il  faut  retenir…  

Les appareils mobiles ne se contrôlent pas comme des PC de bureau ou des PC portables. Lorsqu'il s'agit d'administrer des smartphones et des tablettes, un pare-feu devient quasiment inefficace. Vous devez donc intégrer votre sécurité à toutes les applications personnalisées sans exception, mettre en œuvre une administration centrale des services en cloud, contrôler le mode de mise à disposition de vos applications et vous assurer que les appareils sont conformes à vos politiques de sécurité avant qu'ils n'accèdent aux données. Considérez chacune des plates-formes mobiles que vous prenez en charge et abordez les applications en cloud comme autant de plates- formes distinctes. Toutes ces ressources font certes appel à des certificats et à des réseaux cryptés, mais l'essentiel n’en reste pas moins de s'assurer que les utilisateurs exploitent les applications et les données de manière

sécurisée.

 

(12)

Dans  cet  E-­‐guide  

Le  BYOD,  source   d’importantes   économies  

Le  BYOD,  moteur  des   investissements  en   sécurité  

Hervé  Dubillot,  RSSI  de   Danone,  souligne  les   défis  sociaux  du  BYOD   Sécurité  des  

applications  mobile  :  un   enjeu  difficile  de  l’ère   BYOD  mais  pas  une   cause  perdue    

Des  ressources  gratuites  pour  les  professionnels  IT  

TechTarget publie des informations techniques ciblées multi-support qui visent à répondre à vos besoins de ressources lorsque vous recherchez les dernières solutions IT, développez de nouvelles stratégies ou encore cherchez à faire des achats rentables.

Notre réseau de sites internet experts vous donne accès à du contenu et des analyses de professionnels de l'industrie. Vous y trouverez également la bibliothèque spécialisée en ligne la plus riche : livres blancs, webcasts, podcasts, vidéos, salons virtuels, rapports d'études et bien plus, alimentée par les fournisseurs IT. Toutes ces ressources sont basées sur les

recherches R&D des fournisseurs de technologie pour répondre aux tendances du marché, défis et solutions.

Nos événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les

problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne "IT Knowledge Exchange" (Echange de connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur.

Pourquoi  choisir  TechTarget  ?  

TechTarget est entièrement centré sur l’environnement IT de l'entreprise.

Notre équipe d'éditeurs et notre réseau d'experts de l'industrie fournissent le contenu le plus riche et pertinent aux professionnels et managers IT. Nous exploitons l'immédiateté du Web, les opportunités de rencontre en face à face, via le networking ou les événements virtuels, et la capacité à interagir avec les pairs. Ceci nous permet de produire une information irréfutable et directement exploitable par les professionnels du secteur dans toutes les industries et sur tous les marchés.

Sites  Internet  du  réseau  TechTarget  

Références

Documents relatifs

_from_hex(str) return new object from a hexadecimal string _from_bin(str) return new object from a binary string _from_oct(str) return new object from an octal string

Coming out of the voltage regulator and going to the power rail on the side of the breadboard you need to add a GND wire to the ground rail and then the Vout wire (3 rd leg of

Même si tous vos utilisateurs connectent leurs terminaux BYOD au réseau et s’asseyent dans un auditorium, HiveOS équilibrera facilement et efficacement les clients sur les

Aujourd’hui, Citrix s’est appuyé sur son expertise et sur ces technologies éprouvées pour concevoir une offre complète de gestion de la mobilité d’entreprise qui permet

Provisioning et gestion dynamiques des périphériques: Pour décharger le département informatique du travail nécessaire pour réaliser un provisioning manuel, une solution BYOD

Une autre stratégie peut consister à créer une « bulle » de confiance sur un équipement non maîtrisé. Cette stratégie a pour avantage de cloisonner les données et les

• Début des années 1990 « HEC Montréal réfléchissait au rôle que les technologies devaient jouer au sein d’un établissement universitaire voué à l’enseignement et à

Mais cette solution ne possède pas de nombreuses applications, ce qui est un inconvénient dans la mesure où elle pourrait sécuriser beaucoup plus de données que prévues