Administration : Gestion des smartphones et des tablettes
En laisse
Moritz Förster
Dans toutes les entreprises, chaque employé utilise au moins un smartphone, et de plus en plus de téléphones portables privés s’ajoutent aux appareils de l’entreprise. Pour maîtriser un tel afflux de clients, il est recommandé d’utiliser un système de gestion des données de gestion (MDM). Beaucoup offrent les mêmes fonctions de base, mais diffèrent dans les détails.
Alors que le smartphone moderne fête cette année son dixième anniversaire, trop de responsables s’en tiennent encore au principe du laisser-faire pour gérer et contrôler la déferlante mobile en cours. D’autres se sont concentrés sur l’iPhone avec iOS lancé en 2007 et constatent aujourd’hui que les utilisateurs se tournent de plus en plus vers Android de Google. Le marché des systèmes de gestion des appareils mobiles (MDM) reste donc vaste et confus. Il n’y a pas encore de consolidation ; à côté des grands noms, les petites entreprises peuvent encore survivre. Les douze services présentés – de nombreux fournisseurs n’ont pas fourni de réponses – montrent déjà les similitudes et les différences entre les logiciels.
Aucune entreprise ne peut se permettre d’ignorer l’iOS d’Apple. Le fait que tous les fournisseurs puissent gérer les iPhones et les iPads est au moins en partie dû au lancement précoce du système. En outre, de nombreux appareils de l’entreprise proviennent de Cupertino. Alors qu’il y avait déjà un BlackBerry dans les porte-documents, de nombreuses entreprises ont changé de système très tôt. Les Canadiens, en revanche, ne sont à l’ordre du jour que chez VMware, d’autant plus que le fabricant est désormais lui-même passé à Android. À l’exception de SimpleMDM, tous les systèmes de MDM ont ce dernier dans leur gamme. Alors que Google séduit de plus en plus les utilisateurs professionnels depuis quelques versions, pendant longtemps, ce sont surtout les smartphones privés qui ont permis au système d’exploitation d’entrer dans l’entreprise.
Tableau : Fournisseurs de systèmes MDM
Windows 10 Mobile de Microsoft est depuis longtemps en déclin en termes de chiffres de vente, mais cela ne se reflète pas dans les systèmes MDM. C’est d’autant plus étonnant que l’entreprise de Redmond a pu marquer des points principalement avec des smartphones bon marché – qui sont rarement destinés aux entreprises. Cependant, en particulier avec Windows, la proximité avec le PC classique doit être prise en compte. De plus en plus de fournisseurs intègrent également des ordinateurs de bureau dans leurs logiciels. Cela ne s’applique pas seulement à Windows, macOS est également présent dans de nombreux systèmes. L’orientation est clairement définie : Si tous les clients remplissent de plus en plus des fonctions similaires, que la majorité des applications et des données proviennent de l’informatique en nuage et qu’elles reposent sur la même base technique, les administrateurs devraient être en mesure de tout regrouper et de tout gérer en un seul endroit.
Systèmes mobiles, ordinateurs de bureau et bientôt l’IdO
Avec Sophos Mobile Control, vous pouvez gérer non seulement les smartphones, mais aussi, par exemple, un Raspberry Pi avec Android Things (Fig. 1).
Source : Sophos
L’internet des objets (IdO) constituerait une étape supplémentaire. Google, en particulier, souhaite axer davantage Android sur ce point. Jusqu’à présent, seuls quelques développeurs se sont intéressés à la gestion intégrée, même si les attaquants réduisent déjà en esclavage des ampoules électriques en réseau pour des attaques DDoS sans mises à jour de sécurité. Seuls quelques utilisateurs sont susceptibles d’être intéressés par le fait que VMware dispose encore de Symbian et de S60 dans sa gamme. Cependant, aucun fournisseur n’a d’ordinateurs Linux et BSD dans son radar.
L’une des caractéristiques fondamentales de tout système MDM est que les administrateurs peuvent mettre à jour à distance des applications telles que les systèmes d’exploitation. Presque tous les fournisseurs peuvent assurer les deux fonctions – seuls Citrix, MicroNova et Sophos doivent faire des concessions. Alors que cette dernière se concentre sur les appareils Samsung pour Android, les deux autres smartphones doivent se passer des mises à jour d’Android ou d’iOS. Sur les ordinateurs de bureau qui ont une plus longue durée de vie – Windows 7 est à peine plus jeune que le premier iPhone – les mises à jour des systèmes d’exploitation ne sont pas toujours disponibles, mais Apple et Google n’ajoutent souvent que des fonctionnalités importantes à leurs dernières versions, en particulier dans le domaine de la sécurité. Au moins, les applications peuvent toujours être mises à jour.
Verrouiller les smartphones et supprimer les données
Vers la boîte Google au lieu de tiers
En effet, tous les fournisseurs sans exception proposent un verrouillage et un effacement des appareils. Ce sont également des tâches élémentaires d’un système MDM qui sont particulièrement efficaces en cas d’attaques sur les smartphones, de vol ou de perte de l’appareil. Lors d’un verrouillage, l’administrateur interrompt à distance toute communication avec le client – les utilisateurs ne peuvent plus transmettre ou recevoir de données sur l’internet. Cela permet non seulement d’éviter la fuite d’informations importantes, mais aussi de s’assurer qu’un virus ne se propage pas au sein du réseau interne. L’effacement est plus radical : d’un clic de souris, l’administrateur supprime toutes les données du smartphone. Cela signifie qu’aucune information ne peut être perdue par des tiers. Cela ne s’applique pas seulement aux attaquants extérieurs – après tout, les anciens employés ne devraient pas non plus avoir accès aux informations internes. Certains systèmes peuvent également faire la distinction entre les applications privées et les applications professionnelles et, si vous le souhaitez, ne supprimer que ces dernières.
AppTec fournit aux administrateurs des informations importantes sur les appareils, les systèmes et les applications en cours d’utilisation en un coup d’œil (Fig. 2).
Source : AppTec
Des journaux et des rapports peuvent également être créés avec tous les systèmes. Comme pour les autres systèmes, tels que les ordinateurs de bureau, les administrateurs peuvent soit détecter manuellement les activités inhabituelles des utilisateurs ou des appareils, soit mettre les données à la disposition d’un outil tiers. Un tel service devrait être capable d’utiliser l’apprentissage automatique pour créer une base de référence du comportement normal, puis de réagir automatiquement aux déviations des menaces réelles et potentielles. En règle générale, il s’agit toutefois de services du nuage public, ce qui signifie que les responsables reçoivent la puissance de calcul nécessaire d’un géant tel qu’Amazon ou Microsoft, mais qu’ils l’alimentent en même temps avec de nombreuses informations sur leur propre entreprise. …
Source : https://www.heise.de/ix/heft/Angeleint-3780427.html