Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Environmental Protection Agency » des États-Unis. Un employé avait malencontreusement déclenché l’envoi d’un message auto-généré, alors qu’il jouait à « Kim Kardashian ».
Par ailleurs, selon une étude Forrester, 25% des employés dans le monde ont recours à leurs applications mobiles personnelles pour compenser le manque d’applications professionnelles dont ils ont besoin pour faire leur travail.
Ces anecdotes illustrent la nécessité pressante d’encadrer l’utilisation des applications mobiles dans l’entreprise. Mais comment maîtriser l’usage des applications personnelles grand public, et en même temps faciliter la distribution d’applications professionnelles en toute sécurité ?
Le MDM n’a pas pour vocation de gérer ou de sécuriser les applications
Le MDM (Mobile Device Management) ne propose pas de fonctions pour sécuriser l’accès et la distribution des applications mobiles fournies par l’entreprise. D’ailleurs, ce n’est pas son rôle : le MDM fournit aux entreprises des moyens de gérer et de sécuriser des terminaux, non des applications.
Pourtant, ce sont les applications mobiles qui ont fait le succès des smartphones auprès du grand public : aujourd’hui, elles constituent même le fer de lance de la mobilité d’entreprise en étant un véritable vecteur de productivité. Le MAM (Mobile Application Management), lui, se propose d’adresser cet enjeu d’envergure.
Il n’y a pas vraiment lieu de comparer MDM et MAM (en dehors de la granularité de contrôle, de la maturité du marché et du respect de la vie privée) : ils ne rendent pas les mêmes services et ne répondent pas aux mêmes besoins. Selon le contexte, il est bien souvent nécessaire de combiner ces deux fonctions.
Qu’est-ce que le Mobile Application Management ?
Le MAM correspond à la gestion des applications mobiles dans le cadre de l’entreprise. Parmi les fonctionnalités-cœur les plus communes, les fonctions de MAM proposent en général des outils :
- de distribution : un store privé d’entreprise permet de distribuer des applications mobiles aux utilisateurs concernés ; il peut s’intégrer avec les stores publics, autoriser ou bloquer la distribution des applications selon les utilisateurs, etc. ;
- de sécurité (cf. plus bas) : le MAM fournit également des outils pour sécuriser les applications soit individuellement, soit collectivement ; il s’agit de protéger l’accès aux applications elles-mêmes, les données sous-jacentes et les back-ends impliqués ;
- d’administration : classiquement, une console web est mise à disposition des administrateurs ; les modules disponibles varient selon les solutions mais des fonctions de supervision, d’analytics et de gestion des utilisateurs sont généralement présentes.
Le MAM adresse les besoins de l’entreprise dans sa globalité, mais aussi des DSI et des utilisateurs spécifiquement.
Sécuriser la mise à disposition d’applications mobiles
Les fonctions de MAM proposent des moyens matériels et logiciels pour sécuriser les applications mobiles de l’entreprise.
La mise en place d’une solution MAM comprend systématiquement l’installation d’une passerelle de sécurité. Qu’elle soit on-premise ou provisionnée en mode SaaS (Software as a Service), les flux en provenance des applications mobiles doivent transiter par celle-ci. L’app tunneling (ou micro-VPN) apporte un niveau de sécurité complémentaire aux échanges entre les applications et le SI.
Le container est une fonctionnalité de protection collective des applications mobiles professionnelles. Il garantit une étanchéité paramétrable entre l’univers professionnel, isolé dans le container et le reste du terminal qui constitue l’univers personnel. Au sein de ce container, les données sont généralement chiffrées et l’accès aux applications facilité par le SSO (Single Sign-On).
Enfin, le SDK (Software Development Kit) permet une sécurisation en profondeur au moment des développements, tandis que l’app wrapping permet un traitement superficiel post-développement.
In fine, le MAM vise à préserver l’expérience utilisateur et la vie privée
La promesse du MAM est d’offrir un compromis avantageux entre expérience utilisateur et sécurité. Il permet de développer et de distribuer des applications natives – donc potentiellement ergonomiques – en toute sécurité.
Il fait cohabiter les univers personnels et professionnels sur un même terminal sans prise de risque inconsidérée, avec un degré d’étanchéité paramétrable ; en ce sens, il facilite l’introduction du BYOD (Bring Your Own Device) dans l’entreprise.
Enfin – et c’est un sujet d’actualité –, la vie privée des utilisateurs est respectée : les politiques de sécurité ne s’appliquent qu’aux applications – et données – professionnelles, l’entreprise n’a pas la main sur l’espace personnel du terminal.
Améliorer la productivité et l’image véhiculée
Les applications mobiles métiers impactent positivement la productivité, et le MAM y contribue indirectement en favorisant un accès ATAWAD (AnyTime, AnyWhere, AnyDevice) à celles-ci. D’une part, la dématérialisation, l’automatisation et la mise à disposition des ressources de l’entreprise aux collaborateurs en situation de mobilité sont autant de facteurs d’efficacité. D’autre part, les attentes des utilisateurs étant très fortes, les progrès de l’entreprise sur ce sujet renforcent souvent la motivation des équipes.
Par ailleurs, l’introduction du MAM dans l’entreprise permet d’améliorer l’image véhiculée par celle-ci et par la DSI auprès des utilisateurs, des prospects, des clients et des partenaires. Elle démontre une capacité à s’approprier des sujets innovants et complexes ; elle met également en évidence l’intérêt de l’entreprise pour le bien-être de ses utilisateurs. Enfin, elle fait preuve de davantage de réactivité dans ses interactions avec l’extérieur.