> Mobilité > Good Technology : « La gestion des terminaux n’est pas la solution »

Good Technology : « La gestion des terminaux n’est pas la solution »

Mobilité - Par Guillaume Rameaux - Publié le 11 avril 2013
email

La mobilité constitue-t-elle un changement catastrophique pour les entreprises ?

Good Technology : « La gestion des terminaux n’est pas la solution »

Good Technology, par la voix de son vice-président John Herrema, a tenté de répondre à cette question au cours de la Keynote de ROOMn. « Le 29 juin 2007 a changé du jour au lendemain la signification de la mobilité, aussi bien pour le consommateur que pour l’entreprise », indique ce dernier. Cette date est celle du lancement du premier iPhone. « Contrairement aux plateformes antérieures comme Palm OS ou Symbian, ces environnements modernes comme iOS ou Android sont liés à l’expérience utilisateur. Elles répondent à ce que l’utilisateur veut et non à ce que les équipes informatiques souhaiteraient ».

John Herrema, Senior Vice-President Corporate Strategy, sur la scène du Centre International de Deauville.
Et pour répondre aux besoins des utilisateurs, la quantité d’applications disponibles a explosé en quelques mois. Elles sont plus de 800 000 sur Google Play et autant sur l’AppStore. La stratégie de sécurité des années 90 et du début des années 2000, souvent basée sur des black-list, ne tient donc plus. « Tant qu’on avait quelques dizaines, centaines, voire milliers d’applications, gérer une liste noire était compliquée mais concevable, poursuit John Herrema. Aujourd’hui, il y a une nouvelle application toutes les 90 secondes. Comment peut-on gérer cela ? ».

Good Technology

A cela, s’ajoute le nombre grandissant de terminaux en circulation. Le BYOD a donné aux entreprises une formidable opportunité de booster la productivité. « Il y a une dizaine d’années, les plus gros déploiements de terminaux mobiles dans les entreprises concernaient 15 % à 20 % des employés. Aujourd’hui, ce sont les employés eux-mêmes qui apportent leurs appareils ». Chaque organisation a donc la possibilité de proposer un accès mobile à une grande majorité de ses salariés.

Le « device-wipe » est une illusion

Face à ces nouvelles tendances, une des réponses pour assurer la sécurité des informations professionnelles est venue des solutions MDM (Mobile Device Management), qui proposent notamment une fonctionnalité d’effacement des données du terminal à distance en cas de problème. Une approche que balaye John Herrema. « Le risque n’est pas lié à l’appareil lui-même mais aux données et aux applications. Les données se baladent d’une application à une autre, d’un appareil à un autre. Si vous effacez un périphérique dont les données se baladent dans le cloud, votre stratégie ne fonctionne pas et vous risquez dans le même temps de supprimer des données personnelles que votre employé stocke dans son appareil. Le « device wipe » est une illusion et la gestion du périphérique n’est pas la solution ».

La gestion applicative est donc au donc au cœur de l’offre Good Technology. La société californienne propose avec Dynamics une plateforme de sécurisation des environnements mobiles reposant sur la segmentation en différents silos des données et applications au sein du terminal, afin d’en assurer un meilleur contrôle. La plateforme propose également des techniques de chiffrement des données permettant d’assurer une communication sécurisée entre les applications et des outils pour mettre en œuvre des politiques de sécurité fines pour chaque application utilisée et éviter notamment les fuites de données. « Il faut adopter une approche plateforme, veiller à avoir un écosystème d’applications sécurisées et surveiller leur utilisation », résume John Herrema.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Mobilité - Par Guillaume Rameaux - Publié le 11 avril 2013