jeu 10.04 3

Solutions MDM : aperçu d’un marché effervescent

Dans un contexte d’adoption forte des terminaux mobiles smartphones par le grand public, les grandes entreprises délaissent de plus en plus les solutions de type Blackberry pour s’orienter vers des solutions smartphones afin d’offrir une solution de mobilité professionnelle à leurs collaborateurs. Comment alors contrôler l’intégrité des données professionnelles sur le terminal ? Quelle procédure suivre en cas de vol/perte de terminal ? Comment contrôler la conformité des terminaux (jailbreak) ? Pour faire face à ces problématiques, on peut aujourd’hui recourir à des outils de Mobile Device Management (MDM).

 

 EMM vs MDM : késako ?

MDM Phone-chainLa désignation « MDM » est en réalité un abus de langage, la bonne pratique aujourd’hui préconisant d’utiliser le terme « EMM » pour « Enterprise Mobile Management ».  Le « MDM » représente une brique fonctionnelle de la solution globale « EMM ».

L’EMM recouvre en effet 4 briques fonctionnelles :

  • La brique MDM – Mobile Device Management – permet de mettre en œuvre des configurations/politiques de terminaux pré-définies, ainsi que de réaliser un inventaire et un contrôle de conformité des terminaux mobiles.
  • La brique MAM – Mobile Application Management – permet le déploiement et la gestion des applications métiers ou publiques recommandées sur le terminal et de sécuriser les flux
  • La brique MEM – Mobile Email Management – permet un accès sécurisé aux emails professionnels pour les terminaux conformes à la politique de sécurité mise en œuvre
  • La brique MCM – Mobile Content Management – permet un accès sécurisé aux contenus multimédias et documents de travail stockés sur le terminal

 

Focus sur les principales fonctionnalités des outils EMM 

Brique MDM : Gestion de la flotte

Les fonctionnalités de gestion de flotte des outils de MDM permettent d’assurer un suivi de la flotte mobile de bout en bout, ce qui permet de maîtriser complètement la conformité des usages de terminaux :

MDM-1 test2

Afin de déployer l’ensemble des fonctionnalités de gestion de flotte mobile, il reste néanmoins nécessaire de convenir d’un usage strictement professionnel du terminal avec l’utilisateur, qui peut être réticent à voir son terminal être monitoré par les services informatiques de son entreprise si ce terminal est également destiné à des usages personnels.     

Brique MAM : Gestion des applications et Enterprise App-Store

Le MAM permet de mettre à disposition des services et des applications mobiles d’entreprise sur le terminal mobile de façon sécurisée : 

MDM - 2

 Cette brique fonctionnelle permet de cloisonner les applications personnelles des applications professionnelles : 

MDM - 3  

Brique MEM : Accès sécurisé aux mails professionnels

La brique MEM permet la synchronisation des mails professionnels sur le terminal en parallèle d’une vérification de la conformité des terminaux avec la politique de sécurité mise en œuvre.

Selon les modèles de terminaux, les OS et la solution de MEM choisie, il est possible ou non d’accéder aux mails professionnels depuis l’application native « mail » du terminal.

Brique MCM : Gestion de contenus et de documents

Les fonctionnalités de gestion de contenus et de documents des solutions EMM permettent de stocker de façon sécurisée des documents professionnels sur le terminal.

Chacune des 4 briques permet de répondre à l’objectif de sécurisation des données professionnelles sur le terminal.  

 

Comment l’EMM sécurise-t-il les données professionnelles et le terminal?

Deux approches sont possibles pour gérer la sécurité des données professionnelles :

  • L’approche « Silo entreprise » permet un niveau de sécurité élevée et le cloisonnement entre données professionnelles et données personnelles. Son implémentation sur les différents OS est simple et cette approche est adaptée au BYOD. Néanmoins, l’ergonomie de ce type de solution est souvent perfectible, puisque les données sont souvent cloisonnées dans une application dédiée, et son interconnexion avec d’autres applications est restreinte. Par ailleurs, les usages hors silo ne sont pas maîtrisés.
  • L’approche « Full MDM » permet de son côté, une expérience utilisateur peu dégradée grâce à l’utilisation des applications natives du terminal. Cette approche permet également une vérification continue des modifications de configuration permettant le contrôle complet des terminaux et des usages. Néanmoins, le niveau de sécurité qui peut être assuré dépend du terminal et de l’OS choisis. Cette approche implique également une interaction forte avec le SI de l’entreprise et est peu adapté pour le BYOD car il assure un contrôle de bout en bout du terminal, ce qui peut entrer en conflit avec d’éventuels usages personnels de celui-ci.

MDM - 4

On constate aujourd’hui que la frontière entre ces deux approches s’estompe. Les éditeurs, auparavant positionnés sur l’une ou l’autre des solutions, tendent à élargir leurs offres pour proposer des solutions fonctionnellement plus complètes (capacité à maîtriser la sécurité du terminal et à proposer des applications containers).

Les outils de MDM peuvent ainsi sécuriser 3 types de données :

MDM - 5

A noter que le choix du terminal et de l’OS peuvent avoir un impact sur la disponibilité native de certains mécanismes de sécurité. En contrepartie, des mesures de sécurité trop contraignantes sont parfois rédhibitoires pour l’utilisateur (ex. filtrage web, interdiction d’installer des applications, etc.).

 

Quels sont les acteurs du marché EMM ?

 Le marché des EMM se compose à la fois d’éditeurs, d’intégrateurs/déployeurs et d’opérateurs télécoms :

  • Les éditeurs sont en mesure de porter leur offre directement auprès des entreprises en assurant un service de niveau variable selon les acteurs. Exemples d’éditeurs proposant des solutions EMM :  

logo1

  • Les intégrateurs proposent de déployer et exploiter les solutions installées chez les clients. Exemples d’intégrateurs :

logo2

  • Quant aux opérateurs, ils ont déployé des infrastructures qu’ils proposent à leurs clients en mode Cloud / SaaS. Exemple d’opérateurs télécoms : 

logo3

Le marché des EMM est donc peuplé, varié et hétérogène. Le Magic Quadrant publié par Gartner positionne Airwatch, MobileIron et Citrix comme leaders du marché. Ce sont aujourd’hui les solutions multi-devices les plus complètes en terme de fonctionnalités.

Gartner2

Magic Quadrant for Mobile Device Management Software (Gartner mai 2013)

 

Focus sur les solutions éditeurs 

3 tendances se dégagent du marché des éditeurs : 

  • Les solutions propriétaires telles que la solution offerte par Apple restent restreintes fonctionnellement et exclusivement réservées au parc de terminaux de l’éditeur. Elles offrent un premier niveau de supervision des terminaux pour un coût limité (18€ + un serveur MacOS chez Apple) et représentent donc un investissement intéressant pour une flotte mobile composée exclusivement de terminaux Apple. Exemples de solutions:

Apple Configurator

  • Les solutions génériques orientées messagerie permettent de fournir des fonctionnalités de base EMM en s’appuyant sur le protocole ActiveSync. Cependant ces solutions ne permettent généralement pas une gestion de terminaux avancée. Exemples de solutions : 

logo4

  • Les solutions tierces dédiées, les plus avancées en termes de fonctionnalités,  sont aussi les plus coûteuses. Exemples de solutions: 

logo5

 Le marché des MDM est ainsi un marché effervescent, composé d’acteurs très diversifiés et offrant une large palette de services à des coûts différenciés. Le choix d’une solution de MDM pour une entreprise doit donc tenir compte de la granularité des fonctionnalités de gestion souhaitée et du coût associé. Pour un choix de plateforme MDM généralisé à l’ensemble de la flotte mobile, une étude d’opportunité dédiée au contexte de l’entreprise est donc recommandée.

Commenter cet article

3 commentaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *