Les terminaux mobiles
: une menace pour le système d'information ? Par Guillaume Plouin, Département Conseil (Groupe SQLI) Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0309/030930_tribune.shtml Lancer l'impression 2003 a été marqué par l'entrée du monde informatique dans l'ère de la mobilité. Intel a joué la carte du protocole WiFi avec Centrino. Microsoft a parié sur les terminaux mobiles avec son système pour Tablet PC et la famille Windows mobile 2003. Les opérateurs téléphoniques français ont sorti chacun à leur tour leur offre GPRS. Après l'explosion de la téléphonie cellulaire à la fin des années 90, le "data mobile" est la prochaine grande révolution. En effet, il permet à tous les travailleurs nomades d'accéder à leur messagerie et planning, et plus largement à leur système d'information. Ainsi, les forces de vente peuvent consulter leurs stocks et leur outil de facturation depuis les locaux de leur client ; les inspecteurs ou techniciens de terrain peuvent envoyer leurs données depuis leur lieu d'intervention ; les médecins peuvent accéder aux dossiers de leurs patients depuis les salles d'hospitalisation ; etc. Cependant, un des freins à l'expansion des solutions de "data mobile" en entreprise est leur mauvaise réputation en terme de sécurité.
Les risques du stockage sur le terminal Le problème du stockage de données
sensibles est critique avec les terminaux mobiles. En effet, ces derniers ne proposent
guère de solution de cryptage en natif. De plus, ils utilisent fréquemment
des cartes de stockage externes (cartes SD, Compact Flash, etc.) faciles à
extraire et à relire. Si des solutions de chiffrement apparaissent sous
Palm OS ou Pocket PC, leur maniement reste malaisé. L'approche la plus appropriée est donc d'utiliser
des terminaux mobiles uniquement avec des applications Web en mode connecté,
la persistance étant ainsi assurée par un serveur intégré
au système d'information. Dans tous les cas, il est pertinent d'utiliser des solutions de MDM (Mobile Device Management) afin de gérer le parc de terminaux mobiles et le déploiement d'applications. Ces solutions permettent en particulier d'imposer une sécurisation des terminaux par mot de passe. Des éditeurs comme Extended Systems ou XCelleNet offrent aujourd'hui des offres matures de MDM. Les risques liés aux échanges La synchronisation est généralement utilisée pour les données d'agenda, carnet d'adresse et messagerie, parfois aussi pour l'échange de données structurées et de fichiers. Si les solutions de synchronisations fournies avec les terminaux sont assez limitées, il existe aujourd'hui des solutions d'entreprise comme celles d'Extended Systems ou de Synchrologic compatibles avec tous types de terminaux mobiles. Ces solutions fonctionnent sur réseau filaire et sur réseaux sans fil (WiFi, GSM/GPRS, etc.). Elles offrent un très bon niveau de sécurité : authentification forte, chiffrement des échanges, reprise sur incident, et traces. Dans le cas des échanges en temps réel,
la problématique de confidentialité est particulièrement
sensible avec les protocoles sans fil. Dans le cas
où le terminal accède au système d'information au travers
d'applications Web, cette surcouche de chiffrement sera le protocole SSL. Pour ce qui concerne l'authentification vis-à-vis des applications distantes, elle peut s'appuyer sur des certificats numériques sous la dernière version de Pocket PC (Windows Mobile 2003). Ce mode d'authentification sera probablement intégré dans Palm OS 6. Les terminaux téléphoniques ont quand à eux tout intérêt à s'appuyer sur l'authentification par carte SIM. Pour finir, si l'on renforce la sécurité intégrée aux protocoles sans fils, il existe aujourd'hui des solutions fiables de sécurisation des échanges pour terminaux mobiles. Des perspectives prometteuses Pour accompagner cet essor, il existe aujourd'hui des solutions de sécurisation des terminaux mobiles matures et fiabilisées. Ces solutions sont faciles à mettre en uvre dans le cas d'accès à des applications distantes (mode connecté). Elles sont plus délicates à utiliser si des données sensibles doivent être stockées sur le terminal pour des applications locales (mode déconnecté). Aujourd'hui, la sécurité n'est plus un frein pour des solutions de mobilité qui deviennent un levier incontournable en terme d'amélioration de la productivité et de la compétitivité. Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|