La virtualisation sur mobile semble porteuse d’améliorations considérables des communications mobiles.
Première immersion dans la virtualisation sur mobile
Ces dernières années, les fabricants de matériels et éditeurs de logiciels ont commencé à virtualiser quasiment tout ce qui leur semblait possible. Qu’il s’agisse de virtualiser les serveurs, les réseaux, les applications et même les postes de travail, toutes ces technologies deviennent monnaie courante. Plus récemment, toutefois, des sociétés telles que VMware Inc. et Red Bend Software Inc. ont commencé à introduire le concept de virtualisation sur mobile.
Première immersion dans la virtualisation sur mobile
À l’heure actuelle, deux modèles distincts de virtualisation sur mobile semblent émerger. L’un d’eux est similaire à la virtualisation de serveurs. L’idée de base est qu’un périphérique mobile, par exemple un smartphone ou une tablette électronique, est capable d’exécuter plusieurs OS mobiles simultanément. Par exemple, un périphérique unique pourra exécuter Android et Windows Phone 7 côte à côte.
L’autre modèle émergent repose sur une approche similaire à la virtualisation d’applications. Dans ce cas, l’idée est d’exécuter chaque application au sein d’une sandbox isolée, laquelle protège l’application de l’OS mobile et de toute autre application éventuellement installée.
Malgré les différences entre ces modèles de la virtualisation sur mobile, tous les deux offrent des avantages similaires en termes de sécurité et de flexibilité. Cet article met l’accent sur la virtualisation au niveau du système d’exploitation et, avant d’aller plus avant, explorons les dynamiques qui contribuent au développement de la virtualisation sur mobile. Une des raisons principales pour lesquelles elle va faire beaucoup de bruit est sa capacité à résoudre un problème auquel les informaticiens sont confrontés depuis plusieurs années.
En effet, quel administrateur réseau n’a pas eu à gérer le cas d’un salarié arrivant au bureau avec un smartphone flambant neuf. L’employé en question souhaite inévitablement libérer toute la puissance de son nouveau jouet en le connectant au réseau d’entreprise. Au minimum, il souhaitera probablement accéder à ses e-mails d’entreprise, mais il peut aussi lui prendre l’envie d’accéder à des applications mobiles ou des sites SharePoint.
Le problème résultant tient au fait que les informaticiens sont soumis à une pression phénoménale afin de préserver la sécurité du réseau. Dans de nombreux secteurs d’activité, ils doivent aussi se conformer à toute une batterie d’exigences légales. Au final, les administrateurs réseau sont souvent réfractaires à l’idée d’autoriser l’accès des employés au réseau via leurs périphériques mobiles. En fait, le conseil que je donne à mes clients est de limiter l’accès du réseau aux seuls périphériques achetés par l’entreprise. Il y a deux raisons principales à cela.
Le cauchemar du support technique
Premièrement, vous ne pouvez pas sécuriser convenablement quelque chose que vous ne maîtrisez pas complètement. Si quelqu’un se connecte à votre réseau via un périphérique mobile, vous devez pouvoir implémenter des stratégies de groupe et d’autres mécanismes de sécurité contrôlant le mode d’utilisation du périphérique. Si des utilisateurs connectent leurs périphériques personnels au réseau, il est difficile de contrôler intégralement leurs configurations. Par exemple, de nombreuses entreprises insistent pour que la caméra des périphériques mobiles soit désactivée et cela risque de mécontenter vos utilisateurs si vous le faites sur leurs smartphones personnels.
Deuxièmement, le fait d’autoriser une utilisation sans discernement des périphériques mobiles personnels aboutit à un véritable cauchemar en termes de support technique. En effet, il existe une multitude de smartphones différents sur le marché et chacun d’eux est préchargé avec son propre OS et son ensemble d’applications par défaut.
Il est irréaliste d’attendre de votre help desk qu’il assure le support technique de n’importe quel périphérique mobile utilisé au bureau. La virtualisation d’OS pour les périphériques mobiles résout ces deux problèmes. Avec la virtualisation sur mobile, l’utilisateur peut exécuter parallèlement plusieurs OS identiques ou distincts. Par exemple, un périphérique unique peuvent avoir deux instances d’Android complètement isolées l’une de l’autre et n’ayant pas conscience de l’existence de l’autre. Théoriquement, un périphérique mobile pourra aussi exécuter Android et Symbian côte à côte.
Cette exécution possible de plusieurs OS présente des avantages pour les utilisateurs qui souhaitent connecter leur périphérique personnel au réseau d’entreprise, mais aussi pour le département informatique. Au lieu d’essayer de sécuriser convenablement le périphérique personnel d’un utilisateur sans restreindre ses prérogatives, les administrateurs réseau peuvent déployer en toute simplicité un autre OS parfaitement conforme à la stratégie de sécurité informatique de l’entreprise. Les ressources réseau seront accessibles uniquement via cet OS et ne seront pas visibles de l’OS destiné à une utilisation personnelle.
Outre le fait de résoudre le problème de la sécurité appropriée sur le périphérique mobile d’un utilisateur, la virtualisation sur mobile contribue aussi à réduire les coûts du support technique. Bien qu’il soit théoriquement possible à chaque utilisateur d’employer un périphérique mobile de marque et modèle différents, la virtualisation sur mobile s’affranchira du matériel physique. C’est la même démarche que pour les produits de virtualisation de serveurs, lesquels permettent l’installation d’OS serveur indépendamment du matériel sous-jacent (à condition, évidemment, que le matériel respecte un certain nombre de prérequis).
En d’autres termes, les plates-formes de virtualisation sur mobile permettront aux départements informatiques de déployer un OS mobile et un ensemble activé complet (provisioning) d’applications par-dessus un hyperviseur, de sorte que le personnel de help desk n’aura pas besoin de comprendre les spécificités des différents périphériques. Ainsi, chaque utilisateur accédera au réseau d’entreprise via un OS invité uniforme, dont l’aspect et le comportement seront identiques, quels que soient la marque ou le modèle du périphérique sous-jacent.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !
- Simplifier la mise en réseau Cloud avec Aviatrix