Le BYOD, menaces ou opportunités?
Le BYOD (bring your own device),
un véritable phénomène de société
source de changements pour
les organisations
Le BYOD, menaces ou opportunités ?
Le BYOD (Bring Your Own Device), un véritable
phénomène de société source de changements pour les organisations.
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
Le BYOD, source d’importantes économies
Le BYOD serait plus répandu qu’on ne le pense. Ayant sondé 3 000 responsables d’entreprises au Royaume-Uni, en France et en Allemagne, Landesk estime que près de 40 % des collaborateurs d’entreprises dans ces pays ont acheté un périphérique personnel pour travailler, « une dépense d’au moins 600 euros sur cinq ans ». Et c’est ainsi que l’éditeur estime à 181 271 € en moyenne, sur cinq ans,
l’économie réalisée par les entreprises européennes. Dans un tiers des cas, l’achat porterait sur un ordinateur portable, contre 30 % pour un smartphone.
Et les entreprises seraient en définitive moins frileuses quant au BYOD que l’on ne pourrait le penser : 81 % des entreprises l’autoriseraient. Mais pas n’importe comment : « moins de 10 % de ces périphériques ne sont pas sécurisés », assure Frédéric Pierresteguy, directeur général pour la région EMEA Sud chez Landesk, dans un communiqué.Mais la surprise de l’étude vient du fait que « seulement 8 % [des collaborateurs] utilisent des
périphériques appartenant à l’entreprise pour usage personnel ».
S'ils devaient être confirmés par d'autres études, ces chiffres montreraient une évolution significative en un an. Une étude menée fin 2012 par Dell Quest Software sur le sujet montrait une adoption très limitée du BYOD (au sens des terminaux mobiles) en France : seules 10 % des entreprises avaient déployé, alors, une solution de MDM (Mobile Device Management).
Toutefois, déjà, le BYOD semblait donner satisfaction là où il était accepté : 100 % des entreprises qui y étaient alors déjà passées indiquaient avoir constaté des gains de productivité. Et 69 % d'entre elles estimaient que l'absence de BYOD les pénaliserait face à la concurrence.
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
Le BYOD, moteur des investissements en sécurité
Le BYOD n’est plus mythe mais une réalité. C’est du moins ce que peut laisser à penser une étude TechTarget réalisée auprès de 1500
décideurs IT, dont plus de 150 en France.
Selon cette étude, la sécurité réseau est une priorité pour 35 % des sondés en Europe, devant la gestion des identités et des accès, mentionnée par 33
% des décideurs interrogés. 32 % des sondés prévoient de conduire cette année des projets de sécurité des terminaux mobiles. Et autant des projets de prévention des fuites de données. Mais 30 % des sondés prévoient un projet de MDM, contre 28 % pour le chiffrement, et autant pour la gestion et la détection des menaces. Enfin, 26 % des sondés ont programmé un projet de gestion des vulnérabilités, et autant pour la sécurité des accès mobiles.
De manière générale, la mobilité apparaît comme un moteur important, concernant 30 % des sondés dans l’Hexagone. Une tendance qui se
combine à celle du BYOD. 67 % des sondés prévoient d’autoriser l’usage de terminaux mobiles personnels. Et pour 40 % des sondés, les employés le font déjà… avec ou sans l’aval de la DSI. Dans 30 % des cas, seulement quelques départements précis sont concernés. Un phénomène qui trouve sa traduction dans d’autres chiffres : si mobilité rime avec tablettes pour 43 % des sondés, dans 46 % des cas, il s’agit de répondre à la demande des utilisateurs. Et 56 % des sondés prévoient de combiner achats d’entreprise et BYOB en matière de smartphones.
Mais la gestion de la transformation semble encore balbutiante. Ainsi, seuls 22 % des sondés semblent se préoccuper de la sécurité des terminaux mobiles. Quant à l’adaptation des applications métiers à ces terminaux, elle ne serait pour l’heure prévue que par 19 % des sondés. Un retard
considérable alors que 34 % des sondés en Europe prévoient de travailler cette année au développement d’applications mobiles.
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD
Le Bring Your Own Device, tendance qui consiste en la prolifération des équipements informatiques personnels dans l’environnement professionnel, continue de nourrir les débats des événements liés à la sécurité. C’est sans surprise qu’un atelier lui était ainsi consacré lors des Rencontres de l’identité, des accès et du management de la
sécurité (RIAMS), qui se déroulaient la semaine dernière à Saint-Tropez.
Hervé Dubillot, responsable de la sécurité des systèmes d’information de Danone, part d’un constat simple, montrant, s’il le fallait encore, que le phénomène s’avère incontournable : «le BYOD est surtout apporté par des personnes qui ont un certain pouvoir» et auxquelles, de fait, il s’avère impossible de dire «non». Parce que leur dire «non» ne les empêchera pas d’essayer à tout prix d’utiliser leur smartphone flambant neuf ou leur tablette personnelle à l’insu de la DSI. Et même si celle-ci explique au préalable que l’utilisateur ne bénéficiera d’aucun support, «ils appelleront le support technique et celui-ci ne pourra s’interdire de leur répondre, quitte à y passer des jours ».
Dans l’assistance, un participant ironise, évoquant le cas de matériels offerts par les constructeurs : même s’il ne s’agit pas d’un appareil personnel dans la mesure où il n’a pas été acheté personnellement, la problématique n’est pas différente pour autant. Et il n’est question là que de considérations techniques parmi de nombreuses autres : «RH, légales, etc.» Bref, pour les participants, la situation semble claire : «en informatique, il y a des usages, des transformations sociologiques qui s’imposent d’elles-mêmes et contre lesquelles il ne sert à rien de lutter. [...] Le numérique joue un rôle dans nos vies, dans nos sociétés. On ne peut pas faire comme si cela n’existait pas.»
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
Un défi technique et... social
Mais embrasser le BYOD n’est pas trivial pour autant. Pour Hervé Dubillot, l’offre ad hoc - entre solutions de gestion des terminaux mobiles (MDM) ou de contrôle des accès au réseau (NAC) - est désormais vaste. Mais la mise en oeuvre apparaît comme un passage délicat, l’occasion d’une douloureuse prise de conscience : «on se rend compte que le poste de travail a été négligé pendant des années », qu’il souffre d’un empilement de technologies pas forcément actualisées - «on retrouve même des traces de Windows NT4 et 2000 parce que le nettoyage nécessaire n’a jamais été accompli ».
Certaines applications métiers ont encore besoin d’Internet Explorer 6 ou 7, d'anciennes versions de Java... Dès lors, les coûts cachés liés à la mise à niveau de l’existant peuvent être conséquents. Et si la virtualisation du poste de travail peut apparaître comme une solution, elle n’a rien d’idéal : «le coût est énorme.»
Mais Hervé Dubillot relève un autre risque : «l’entreprise a l’obligation légale de fournir au salarié un outil de travail. En adoptant le BYOD, on crée une discrimination» entre les personnes qui ont des moyens élevés et ceux dont les budgets personnels sont contraints. Quant à fournir une enveloppe pour l’achat d’une machine, comme certaines entreprises le font outre-
Atlantique... : «on ne peut pas proposer la même enveloppe au VIP, au chef de service ou à l’ouvrier sur la chaîne d’assemblage.» Certaines
susceptibilités pourraient ne pas l’apprécier, est-on tenté de comprendre en filigrane. En outre, certains salariés pourraient être tentés de se sous-équiper pour garder à d’autres fins une partie de l’enveloppe. Du coup, chez Danone,
«on résiste deux ou trois semaines pour gagner du temps et... après, on avance ».
Accepter la réalité d’une sécurité imparfaite
Reste que, pour embrasser, encore faut-il se préparer. Bernard Ourghanlian, Directeur technique et sécurité de Microsoft France, dresse la liste des étapes du processus. En tête de liste : la classification du patrimoine numérique de l’entreprise et la segmentation des utilisateurs - «deux points fondamentaux», essentiels à une approche pragmatique de la sécurisation et de l’ouverture du SI. Une ouverture indispensable car, pour lui, «un système
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
d’information qui n’est pas ouvert sur le reste du monde ne sert à rien. La logique du château-fort a vécu ». Et de donner la mesure de l’effort de pragmatisme consenti par Microsoft : «il y a des logiciels malveillants dans notre système d’information. On le sait. On essaie de les éradiquer mais c’est impossible. Les mathématiques ont montré qu’il est impossible de créer un anti-virus parfait. Alors si supprimer la menace est impossible, il faut apprendre à vivre avec.» Ce qu’il traduit concrètement par une protection par niveaux des éléments à protéger en fonction de l’impact sur l’activité de l’entreprise. Et très logiquement, «ce qui a un impact élevé sur l’activité n’a pas le droit de fuiter ». Une approche qui a manifestement convaincu Danone qui a opéré une classification par enjeux économiques, avec les métiers : «on ne peut pas classifier à contre-courant des métiers; ça ne fonctionne pas.»
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
Sécurité des applications mobiles : un enjeu difficile de l'ère BYOD mais pas une cause perdue
Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les
services informatiques doivent trouver de nouveaux moyens d'aborder la sécurité de la mise à disposition des applications mobiles.
En matière de sécurité, au cours des dix dernières années, les services informatiques ont rempli leur mission. Cependant, les méthodes utilisées pour protéger les réseaux et les données sont en train de changer... Pour nombre d'utilisateurs professionnels, l'appareil mobile n'est rien moins qu'un second ordinateur. Les employés ne se cantonnent pas à la seule
messagerie ; ils réclament un accès aux données et aux processus métier stratégiques. Or, les politiques en vigueur pour administrer les PC portables traditionnels ne sont pas adaptées aux appareils mobiles : ici, aucun pare- feu interne ne vous protège contre les attaques croissantes qui se produisent sur la couche applications.
Comprendre la distribution des applications mobiles
À moins que votre entreprise ne se soit restreinte à une unique plate-forme, elle exploite probablement un mélange d'appareils Apple iOS, Google Android, BlackBerry et Microsoft Windows Phone. Et chacune de ses plates- formes propose différents modes de distribution sécurisée des applications mobiles - les fameuses « apps » - qu'elles soient commerciales ou
personnalisées. Les modes de distribution sécurisée de BlackBerry et des systèmes d'exploitation mobiles antérieurs, tels que Windows Mobile 6 et Nokia Symbian, sont plutôt classiques. Ainsi, Windows Mobile utilisait des fichiers d'installation classiques et BlackBerry administre les applications via BlackBerry Enterprise Server.
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
En revanche, la nouvelle génération d'appareils et de systèmes d'exploitation adopte le modèle de la boutique (AppStore). Celle-ci offre à l'utilisateur un guichet unique qui simplifie l'achat des applications mobiles. Et c'est tout le modèle d'administration classique qui s’écroule, car vous n'êtes plus seul à contrôler les applications installées sur les appareils de vos utilisateurs. En matière de sécurité, la distribution d'applications personnalisées sur des appareils personnels s’adosse à votre infrastructure de clé publique (PKI), sur votre système d'authentification et sur l’application de paramètres imposés par des politiques de configuration.
Sous iOS, la mise à disposition d'applications requiert l'enregistrement des appareils et la distribution de profils de configuration que les administrateurs utiliseront pour faire appliquer des politiques de sécurité (via Microsoft Exchange ActiveSync). Pour distribuer des applications, vous devez obtenir de la marque à la pomme un certificat Apple Push Notification. Anticipez cette étape, car la procédure prend souvent plusieurs semaines.
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
En savoir plus sur la mise à disposition d'applications sécurisée
Sur les appareils Android, la distribution sécurisée des applications passe par la mise en place de votre propre boutique et par le verrouillage des appareils afin qu'aucun téléchargement ne soit possible en dehors de celle-ci
; une solution que proposent souvent les logiciels de MDM tiers. Pour nombre de services informatiques, Google Play peut constituer une solution plus simple, car il s'agit de la boutique d'applications par défaut de tous les appareils Android. Google Apps for Business vous permet, pour sa part, de mettre en oeuvre un canal Google Play privé. Ce canal permet aux
applications intégrées à Apps for Business d'utiliser un système
d'authentification commun. Devenues ainsi privées, les applications sont à la disposition des seuls utilisateurs autorisés.
Quant à Windows, le système de Microsoft dispose d'un programme de distribution des applications qui vous permet de publier des applications privées sur le Windows Store, puis de les installer sans utiliser ce dernier.
Cette méthode de téléchargement transversal, dite « sideloading », implique la modification rapide d'une clé de registre, et la mise en place par le développeur d’un certificat et d’une clé pour garantir que l'application est sécurisée. Une fois l'application intégrée (sous forme de package) au moyen d'une simple commande PowerScript - add-appxpackage - vous pouvez la distribuer par courriel ou par clé USB par exemple. Les applications Windows Phone 8 proposent une configuration similaire par le biais d'une carte numérique sécurisée. Ces options constituent la méthode de distribution privilégiée des services informatiques qui ne souhaitent pas prendre intégralement en charge Windows Phone 8 ou Windows RT avec un MDM ou le Windows Store, mais qui souhaitent cependant installer des applications sur certains appareils Windows Phone.
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
Les applications en Cloud se distinguent
L'exploitation d'applications disponibles via le cloud soulève de nouvelles questions. Avec la prolifération d'applications de productivité et de stockage en environnement cloud faciles d'emploi, vos données peuvent se trouver n'importe où. La gestion des identités devient donc essentielle à un contrôle pérenne. Mieux vaut un contrôle centralisé exhaustif, de Gmail à Dropbox, plutôt que d'autoriser différents comptes inconnus à stocker des informations sensibles. Contrôler les accès, supprimer les comptes et les regrouper en unités métier est aussi facile que d'administrer vos ressources internes.
Les applications mobiles qui exploitent des ressources en cloud doivent s'intégrer à vos systèmes d'authentification internes. Pour permettre cette centralisation, différents systèmes autorisent l’intégration à LDAP
(Lightweight Directory Access Protocol) ou ADFS (Active Directory
Federated Services). Par ailleurs, certaines options permettent de regrouper l’ensemble de cette authentification intégrée en un seul et unique point via un outil de cloud tiers. Votre système d'authentification interne n'est alors plus accessible que par un seul et unique canal, ce qui améliore la sécurité.
Ce qu’il faut retenir…
Les appareils mobiles ne se contrôlent pas comme des PC de bureau ou des PC portables. Lorsqu'il s'agit d'administrer des smartphones et des tablettes, un pare-feu devient quasiment inefficace. Vous devez donc intégrer votre sécurité à toutes les applications personnalisées sans exception, mettre en œuvre une administration centrale des services en cloud, contrôler le mode de mise à disposition de vos applications et vous assurer que les appareils sont conformes à vos politiques de sécurité avant qu'ils n'accèdent aux données. Considérez chacune des plates-formes mobiles que vous prenez en charge et abordez les applications en cloud comme autant de plates- formes distinctes. Toutes ces ressources font certes appel à des certificats et à des réseaux cryptés, mais l'essentiel n’en reste pas moins de s'assurer que les utilisateurs exploitent les applications et les données de manière
sécurisée.
Dans cet E-‐guide
Le BYOD, source d’importantes économies
Le BYOD, moteur des investissements en sécurité
Hervé Dubillot, RSSI de Danone, souligne les défis sociaux du BYOD Sécurité des
applications mobile : un enjeu difficile de l’ère BYOD mais pas une cause perdue
Des ressources gratuites pour les professionnels IT
TechTarget publie des informations techniques ciblées multi-support qui visent à répondre à vos besoins de ressources lorsque vous recherchez les dernières solutions IT, développez de nouvelles stratégies ou encore cherchez à faire des achats rentables.
Notre réseau de sites internet experts vous donne accès à du contenu et des analyses de professionnels de l'industrie. Vous y trouverez également la bibliothèque spécialisée en ligne la plus riche : livres blancs, webcasts, podcasts, vidéos, salons virtuels, rapports d'études et bien plus, alimentée par les fournisseurs IT. Toutes ces ressources sont basées sur les
recherches R&D des fournisseurs de technologie pour répondre aux tendances du marché, défis et solutions.
Nos événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les
problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne "IT Knowledge Exchange" (Echange de connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur.
Pourquoi choisir TechTarget ?
TechTarget est entièrement centré sur l’environnement IT de l'entreprise.
Notre équipe d'éditeurs et notre réseau d'experts de l'industrie fournissent le contenu le plus riche et pertinent aux professionnels et managers IT. Nous exploitons l'immédiateté du Web, les opportunités de rencontre en face à face, via le networking ou les événements virtuels, et la capacité à interagir avec les pairs. Ceci nous permet de produire une information irréfutable et directement exploitable par les professionnels du secteur dans toutes les industries et sur tous les marchés.