Quels sont les enjeux pour le Mobile Device Management ?

Les terminaux mobiles ont créé une manière nouvelle de travailler, et de communiquer. Ils sont devenus nécessaires aux salariés, consommateurs mobiles, qui accèdent à l’ensemble des données quand ils le souhaitent à distance.

Les Smartphones et les tablettes « computer like » supportent maintenant les mêmes applications que les PC, et ont vu leurs capacités accrues offrant en plus une connectivité supérieure avec l’apport de la 3G/4G. 
La consumérisation de l’informatique matérialisée par l’explosion de l’usage des Smartphones et des tablettes, pour un usage privé et professionnel, a engendré l’apparition d’un nouveau phénomène le Bring Your Own Device[1] ou « BYOD ». Cette tendance implique un nouveau challenge pour la DSI[2]: comment gérer la flotte de ces terminaux mobiles, qui ne sont pas la propriété de l’entreprise, et permettre leurs accès au  Système d’Information, en continuant d’en assurer la sécurité ?
La solution, le Mobile Device Management[3], autrement dit, une solution logicielle permet de gérer les terminaux mobiles. En effet, selon Forester[4] : * Environ la moitié des entreprises ont déjà adopté une stratégie mobile multi-plateforme : sur 1 051 responsables de services informatiques en Europe et en Amérique du Nord, 66%  supportent les plates-formes BlackBerry, 37% supportent iOS et 24% Androïd,
* Parmi ces sociétés : 60% fournissent un support des appareils personnels, 31% de sociétés ont mis en place une solution de « Mobile Device Management  » et 42% sont intéressées par ce type de management.
De même, Gartner[5] définit qu’un Mobile Device Management inclut un logiciel fournissant les fonctions suivantes : distribution de logiciels, gestion des politiques de sécurité, gestion des stocks (matériel et/ou logiciel), gestion de la sécurité et des services pour les Smartphones et les tablettes médias. Les enjeux pour la Direction des Systèmes d’Information
Les enjeux apportés par le management de l’ensemble des terminaux mobiles sont diversifiés, complexifiés et surtout décuplés, notamment à cause du caractère ubiquitaire de ces terminaux. S’ils existaient déjà avec la gestion des parcs informatiques : PC de bureau, PC portable, imprimantes... c’était à un degré moindre.
En effet, les PC fixes de bureau étant fournis par l’entreprise, les risques liés à l’accès wifi des PC portables fournis aux employés bien ciblés sont maintenant contrôlés par la DSI et les outils qui permettent cette maîtrise sont matures.

Or, l’arrivée des terminaux mobiles, appartenant à l’entreprise ou à l’employé, implique des terminaux dont les systèmes d’exploitation sont différents en fonction des types d’appareils choisis. L’accès au Système d’Information peut s’effectuer à partir du réseau d’entreprise, Wifi publics non sécurisés ou également du réseau 3G/4G, et ce quel que soit le lieu et le moment.
Les principaux enjeux qui en découlent sont :  * Les attaques de sécurité : d’un point de vu constructeur les systèmes d’exploitation (Operating System ou OS) d’un terminal mobile intègrent bien la sécurisation des données. Néanmoins, cela est incomplet au regard de la complexité de l’accès au Système d’Information et les nouveaux cas d’usage liés aux nouvelles technologies. Quel que soit le réseau utilisé : interne ou externe à l’entreprise, l’intégration d’un terminal mobile au réseau de l’entreprise nécessite une application des règles de sécurité en vigueur, comme par exemple le cryptage des données, connexion VPN[6] (Virtual Private Network). Research In Motion (BlackBerry) est avec ses Smartphones la première société à avoir intégré la gestion et la sécurisation des terminaux, notamment grâce à son BlackBerry Enterprise Server. * La menace de la perte des données et la séparation des données professionnelles et privées : les terminaux mobiles permettent l’accès aux données personnelles et d’entreprise partout notamment les lieux publics. Ceux-ci contiennent de plus en plus de données. Alors que faire en cas de vol ? Comment effacer les données ou bloquer l’appareil pour éviter son utilisation et l’accès au Système d’Information de l’entreprise ? Dans le cas de l’effacement des données, une autre problématique se pose : comment gérer la séparation des données de l’entreprise, des données privées ? Qui peut effectuer l’effacement et sur quel type de donnée ? * La gestion d’un nombre croissant d’appareils divers et complexes : De plus en plus d’utilisateurs possèdent plusieurs terminaux mobiles en ajout à leur PC de bureau, une tablette et/ou un Smartphone. Cela conduit à une explosion du nombre de terminaux mobiles globaux, et aussi par personne à gérer. Phénomène qui s’additionne à l’hétérogénéité des plateformes de ces terminaux – iOS, Android, Windows Phone …
Les solutions de Mobile Device Management apportent des réponses à ces enjeux, avec une couverture plus ou moins importante en fonction de l’approche choisie par l’éditeur. En somme, le marché du « Mobile Device Management » est en croissance rapide, du fait :
* Des changements de stratégies mobiles : une étude d’avril 2012 du Gartner montre que 58% des entreprises ont ou vont faire d’iOS leur plateforme mobile principale dans les 12 prochains mois[7], contre 20% qui vont conserver BlackBerry et 9% Androïd.
* De l’arrivée de nouvelles plates-formes comme Windows 8.
* De l’apparition de nouveaux terminaux sur le marché.
* De l’augmentation du phénomène du Bring Your Own Device[8] La mise en place d’une solution de Mobile Device Management est devenue, par choix ou par nécessité, un enjeu majeur de la DSI.
On pourra alors se demander dans une seconde chronique quelles sont les solutions du marché qui vont permettre aux DSI de répondre à ces enjeux ? Et quelles sont les différentes approches de Mobile Device Management ?

---------------------------

[1] Apportez vos propres terminaux

[2] Direction des Systèmes d’Information 
[3] Gestion de terminaux mobiles
[4] Market Overview : On-Premises Mobile Device Management Solutions (Forester), mise à jour du 22 février 2012
[5] Magic Quadrant for Mobile Device Management Software – May 2012
[6] Réseau Privé Virtuel
[8] Apportez vos propres terminaux