La déferlante de l’iPhone en entreprise

Par Isabelle Genestoux, Responsable Marketing, Sybase France (www.sybase.com/ianywhere)

Tout comme il était vain de s’opposer à l’avènement de l’ordinateur personnel dans l’entreprise, les services informatiques doivent aujourd’hui se montrer plus souples face aux exigences qu’expriment les utilisateurs finaux en matière de mobilité : convivialité, richesse fonctionnelle, facilité d’accès aux applications et aux données de l’entreprise. Flexibles, oui, mais sans pour autant prendre des risques en matière de sécurité. L’adoption de l’iPhone en entreprise incarne parfaitement ce double jeu.

Lorsqu’Apple met son iPhone sur le marché en 2007, chacun y voit une nouvelle approche du téléphone intelligent. Malgré des faiblesses liées à la sécurité – faiblesses préoccupant légitimement les services informatiques, l’iPhone n’a pas tardé à pénétrer le monde de l’entreprise. Ce terminal permettait déjà à ses utilisateurs d’expérimenter les avantages de la mobilité en termes de puissance, de convivialité et d’innovation. L’ouverture de l’App Store et la mise sur le marché de son SDK par Apple, a favorisé un mouvement d’essaimage à travers lequel de nouvelles applications pour usage privé comme professionnel ont vu le jour.

Progressivement, la frontière entre l’usage privé et l’usage professionnel s’est amoindrie, satisfaisant le besoin de convergences des utilisateurs. Comment, en effet, ne pas préférer un terminal unique, peu encombrant permettant de concilier l’utilisation d’applications courantes pour un usage personnel et l’accès aux données de l’entreprise ? Cela dit, il n’est pas rare de constater que des applications téléchargeables depuis l’App Store côtoient des données sensibles de l’entreprise en un seul et même terminal. La conséquence ? De nouveaux enjeux en matière d’administration et de sécurité. Pour les directions informatiques, il s’agit de disposer de mécanismes garantissant l’intégrité et la sécurité des données de l’entreprise présentes sur l’iPhone.

Concrètement, il s’agit de baser les réflexions sur les moyens d’accompagner le déploiement spontané de l’iPhone dans l’entreprise en garantissant une sécurité sans faille des informations sensibles. Ainsi les services informatiques doivent être en mesure de provisionner la configuration initiale des terminaux et de gérer ces derniers en dépit d’une méthode de déploiement des applications radicalement différente et de la dualité de l’usage de l’iPhone : personnel et professionnel.

Commençons par les fonctions bureautiques et de communication demandées par les collaborateurs : leur productivité et leur efficacité seront optimales s’ils disposent d’un accès sans fil à la messagerie électronique, à Internet, à l’Intranet, aux applications d’entreprise, aux contacts et aux agendas personnel et professionnel. Les utilisateurs de l’iPhone doivent également pouvoir stocker sur leur téléphone les données essentielles à leur activité et recevoir les données et les mises à jour des logiciels dès qu’elles sont disponibles.

Un autre facteur, plus complexe, doit aussi être pris en considération : de nombreux collaborateurs ont fait l’achat de leur propre terminal. Enfin, les services informatiques sont responsables de la sécurité de l’entreprise et de l’intégrité des données échangées. Ils doivent donc veiller à combler les failles de sécurité en cas d’usage frauduleux, de perte ou de vol des appareils, protéger les données sensibles en transit et prémunir les terminaux contre les attaques sans cesse renouvelées de programmes malveillants véhiculés par e%u2010mail.

Comment s’y prendre ?

Pour définir la bonne stratégie permettant de relever l’ensemble de ces défis, les entreprises doivent mettre en oeuvre une infrastructure sécurisée qui prenne en charge l’iPhone sans toutefois nécessiter d’intervention au niveau des infrastructures de messagerie existantes. La solution consiste à séparer totalement les aspects liés à l’usage personnel de ceux liés à l’usage professionnel. En d’autres termes, il s’agit de créer sur l’iPhone une zone exclusivement consacrée à l’usage dans le cadre de l’entreprise. Une fois cette étape franchie, les services informatiques pourront ensuite s’atteler spécifiquement aux fonctionnalités de sécurité et de gestion destinées à mettre l’iPhone en conformité avec les règles strictes de l’entreprise. Avec ce type d’approche basée sur l’architecture, le service informatique peut s’assurer que les données échangées entre les serveurs centraux et les clients iPhone sont protégées dans leur intégralité par des algorithmes de chiffrement standard exécutés dans la zone dédiée à l’usage professionnel. Il est également possible de chiffrer l’ensemble des données de l’entreprise présentes sur le terminal. En outre, on peut imposer une protection de l’accès par mot de passe et prémunir le terminal de toute menace soit en le verrouillant, soit en procédant à l’effacement des données qu’il contient, soit les deux. Et tout cela sans intervenir à aucun moment dans la zone de l’iPhone utilisée pour l’usage personnel du collaborateur.
Cette stratégie d’isolement a pour avantage de permettre la mise en œuvre de fonctionnalités complémentaires essentielles pour provisionner la configuration initiale et déployer les postes clients automatiquement (Over the Air), automatiser les mises à jour logicielles, sécuriser les communications avec un impact minimal sur le processeur et l’autonomie de la batterie, mettre en place une solution de sécurité unifiée pour l’ensemble des communications sur les terminaux mobiles.

L’arrivée de l’iPhone dans le monde de l’entreprise est inéluctable !

En janvier 2009, plus de 17 millions d’iPhones avaient déjà été vendus et le rythme des ventes s’accélère. Au cours du seul dernier trimestre 2008, Apple a vendu pas moins de 4,4 millions d’iPhones. L’App Store connaît un succès florissant avec plus de 15 000 applications ayant déjà donné lieu à un demi%u2010milliard de téléchargements. Apple a frappé fort en redéfinissant le concept de téléphone intelligent pour en faire une plate%u2010forme crédible. Pour les directions informatiques, l’heure n’est plus à la résistance, mais à l’accompagnement de cette formidable adoption dans l’entreprise.