SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
LIVREBLANC
Atténuation des risques liés aux
applications mobiles afin de garantir
des déploiements fiables et sécurisés
Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés
2
Atténuation des risques liés aux applications
mobiles afin de garantir des déploiements
fiables et sécurisés
Résumé
Stimulé par les tendances du BYOD (Bring Your Own Device),
du BYOA (Bring Your Own App) et de la consumérisation de
l'informatique, le tsunami des appareils mobiles inonde les
entreprises du monde entier. Dans de nombreuses entreprises,
le service informatique y répond en fournissant aux employés
un accès libre à ces applications. Pourtant, cette démarche
peut exposer l'entreprise à des risques considérables.
Une des principales sources de risque provient du fait que les
services informatiques n'ont pas encore une connaissance
complète liée au comportement de ces applications, dont
certaines peuvent avoir des conséquences inattendues et
nuire gravement à l'entreprise. En voici quelques exemples :
• Un employé du Bureau des Eaux de l'Agence de protection
de l'environnement (EPA) jouait à un jeu populaire sur
un appareil mobile qu'il utilisait également dans le
cadre professionnel. À l'insu de l'employé, le jeu a twitté
automatiquement une invitation à se joindre à la partie. Ce
tweet a été envoyé aux 52 000 abonnés au compte Twitter
officiel de l'EPA. Comme l'illustre la figure 1, cet incident a
plongé l'organisation dans une situation très embarrassante.
• L'application gratuite Brightest Flashlight de Goldenshores
Technologies, LLC, téléchargée par des millions d'utilisateurs
d'appareils Android, illumine l'écran de l'appareil mobile
afin de servir de lampe torche. Mais elle ne s'arrête pas là.
Elle envoie automatiquement l'emplacement en temps réel
de l'utilisateur à des tiers tels que des revendeurs.
Figure 1. Extrait du Huffington Post « EPA Office of Water Tweets About Kim Kardashian App »
Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés
3
Les services informatiques sont face à un défi de taille.
Ils souhaitent autoriser les utilisateurs à télécharger des
applications d'entreprise sur leurs appareils mobiles personnels.
Parallèlement, ils doivent minimiser les risques correspondants.
Or, ces équipes ne peuvent pas contrôler entièrement l'utilisation
qui est faite des appareils mobiles personnels. Elles doivent donc
comprendre, mesurer et atténuer les risques présentés par une
application mobile avant de la proposer au téléchargement.
Flexera Software s'est appuyé sur sa longue expérience en
matière de gestion de l'utilisation des applications auprès
de clients d'entreprises du monde entier pour élaborer un
processus d'Application Readiness en six étapes. Ce processus
permet aux informaticiens de tenir à jour un vaste portefeuille
d'applications autorisées et approuvées, avec des révisions
et des correctifs actualisés, afin de les distribuer sans perte
de temps aux utilisateurs dans une multitude de formats. En
soumettant toutes les applications à ce processus, les services
informatiques peuvent garantir la fiabilité et la sécurité de leur
fonctionnement après leur déploiement. Déjà largement utilisé
pour les applications pour ordinateurs portables et de bureau,
ce processus peut aisément être appliqué à la gestion des
applications mobiles.
Ce document décrit les défis spécifiques inhérents au maintien
d'un processus d'Application Readiness mobile. Il indique
comment le processus Flexera Software d'Application Readiness
en six étapes peut aider les services informatiques à relever
ce défi. Il indique également les critères requis pour qu'une
solution prenne en charge ce processus. Grâce à ce processus
et à la solution d'Application Readiness appropriée, les services
informatiques peuvent fournir aux employés les applications
mobiles dont ils ont besoin tout en atténuant les risques.
Les applications mobiles accroissent les risques
Dans un processus d'Application Readiness, le service
informatique doit s'assurer que toutes les applications requises
par l'entreprise sont préparées et prêtes à être immédiatement
installées sur tous les appareils et les systèmes d'exploitation
qui devront les utiliser. Les versions et les correctifs les plus de
ces applications doivent être constamment mis à jour,, dans le
respect des licences et de la sécurité. Chaque application doit
être préparée dans tous les formats requis pour être exécutée
sur les appareils et les systèmes d'exploitation cibles. Enfin, les
applications doivent être fiables une fois déployées et ne pas
présenter d'incompatibilité avec les appareils et les systèmes
d'exploitation.
L'inclusion dans le processus d'Application Readiness des
applications mobiles implique d'ajouter les formats, les appareils
et les systèmes d'exploitation nécessaires à leur prise en charge.
Et ce n'est pas tout. Il convient également de comprendre et
d'atténuer les risques associés aux applications mobiles.
Manque de connaissance du comportement des applications
mobiles
Au fil des ans, les services informatiques ont acquis une
connaissance considérable du comportement des applications
pour ordinateurs portables et de bureau. Le personnel
informatique sait à quoi s'attendre quand ces applications sont
déployées ou mises à jour. Mais du fait de l'énorme quantité
d'applications mobiles, de leur expansion rapide et de la
relative nouveauté de l'environnement mobile, les services
informatiques ne disposent pas encore d'une connaissance
complète en la matière.
Les applications mobiles ont accès à de nombreuses
informations utilisateur telles que les listes de contact et les
calendriers. Elles ont également accès aux réseaux sociaux
et aux réseaux d'entreprise. De plus, les appareils mobiles
contiennent des fonctions matérielles intégrées telles qu'un GPS,
un appareil-photo, un enregistrement vidéo et audio, qui peuvent
toutes être utilisées par les applications mobiles.
Bien que la plupart des applications mobiles ne soient pas
conçues comme des outils malveillants, elles sont nombreuses à
avoir été développées sans souci de la sécurité professionnelle.
En conséquence, de nombreuses applications induisent des
comportements risqués pour l'entreprise. Ainsi, une application
peut déclencher un comportement automatiquement à l'insu
de son utilisateur, comme dans l'exemple du tweet sur Kim
Kardashian cité plus haut. Ou bien un logiciel intégré de collecte
de données peut recueillir des informations sur l'utilisateur, telles
que son emplacement, avant de les envoyer à des tiers.
En offrant aux utilisateurs un accès libre aux applications sans
en comprendre pleinement le comportement et les fonctions des
appareils qu'elles utilisent, les services informatiques accroissent
les risques pour l'entreprise.
En conséquence, ces derniers doivent impérativement
comprendre le comportement des applications et les fonctions
des appareils mobiles qu'elles utilisent. Avec ces données
en mains, le service informatique peut alors déterminer si
l'utilisation de certaines fonctions par l'application peut
entraîner des comportements à risque pour l'entreprise. Cette
étude doit s'appuyer sur des critères d'évaluation des risques
établis par l'entreprise. Ces critères varient selon les entreprises
et les secteurs d'industrie. De fait, les sous-traitants du secteur
de la défense et les institutions financières n'ont pas les mêmes
critères que les marchands de jouets en matière de risque.
Plus le service informatique enrichira sa connaissance
du comportement des applications mobiles, plus il
sera en mesure d'établir des processus de gestion des
comportements de ces applications. Il pourra notamment :
• déterminer les comportements à risque ;
• identifier les applications qui exposent à ces risques ;
• établir des politiques de gestion des applications qui
induisent des comportements à risque ; et
• utiliser les politiques de gestion des applications et
d'atténuation des risques.
Mises à jour logicielles de Rapid Fire
Les fournisseurs de systèmes d'exploitation mobiles publient des
mises à jour bien plus fréquemment que les fournisseurs de SE
pour ordinateurs portables ou de bureau. De plus, le service
informatique ne contrôle pas les mises à jour des systèmes
d'exploitation mobiles comme il peut le faire avec Microsoft
Windows. Ces opérations sont contrôlées par le fournisseur de
l'appareil mobile. Le fournisseur informe l'utilisateur d'une mise à
jour et ce dernier peut alors la télécharger à sa convenance. Il est
intéressant de noter qu'environ 80 % des utilisateurs d'appareils
Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés
4
mobiles Apple mettent à niveau leur système d'exploitation dans
les premiers mois après sa mise à disposition.
Malheureusement, il arrive parfois qu'un nouveau système
d'exploitation corrompe certaines applications et l'utilisateur
découvre le problème uniquement quand il essaie de s'en
servir. Cet inconvénient affecte la productivité de l'utilisateur
et alourdit la charge de travail du service informatique,
sollicité pour trouver une solution en toute urgence.
Le service informatique doit donc évaluer rapidement la
compatibilité des applications avec les nouvelles versions
du système d'exploitation, informer les utilisateurs des
incompatibilités identifiées et, dans la mesure du possible,
collaborer avec les développeurs d'applications pour les corriger
avant la publication des mises à jour des systèmes d'exploitation.
Un processus d'Application Readiness mobile continu en six
étapes
Fort de sa longue expérience d'accompagnement des clients au fil
des ans, Flexera Software a développé un processus de gestion
continue de la disponibilité des applications pour ordinateurs
portables et de bureau, physiques et virtuelles, ou Application
Readiness, en six étapes ayant fait ses preuves sur le terrain. Ce
processus, illustré à la figure 2, fournit une méthode standardisée
fondée sur les meilleures pratiques pour tester, préparer et
déployer les applications dans l'entreprise de manière fiable et
prévisible. Les services informatiques utilisent ce processus sur
leurs applications Windows depuis des années. En l'utilisant pour
les applications mobiles, ils pourraient améliorer l'efficacité des
opérations et garantir un processus standardisé de déploiement
des applications, quel que soit le format choisi.
Flexera Software a élargi ce processus qui inclut désormais
les applications mobiles. La principale amélioration du
logiciel porte sur les comportements à risque des applications
mobiles. Les services informatiques peuvent maintenant :
• comprendre le comportement de chaque application
en identifiant toutes les fonctions de l'appareil mobile
qu'elles utilisent ;
• identifier les comportements susceptibles de présenter
un risque et évaluer les risques associés à ces
comportements ; et
• établir des politiques d'entreprise visant à atténuer les
risques identifiés.
Voici comment le processus d'Application Readiness
s'applique aux applications mobiles grâce aux améliorations
présentées ci-dessus :
1. Identifier. Établir des processus de workflow afin de collecter
et gérer les demandes émanant des applications mobiles.
2. Rationaliser. Évaluer les fonctions et les comportements des
applications internes et publiques.
3. Évaluer la compatibilité. Déterminer la compatibilité des
applications avec les appareils mobiles et les systèmes
d'exploitation cibles.
4. Planifier. Étudier la Réputation de l'application, identifier les
comportements à risque et prévoir des politiques d'entreprise
afin de gérer ces comportements.
5. Corriger et packager. S'assurer que les applications utilisent
les meilleures pratiques afin d'atténuer les risques.
6. Déployer. Publier des applications mobiles sur des solutions
de gestion des appareils mobiles (MDM) afin de les
déployer sur des appareils gérés.
Le plus souvent, l'entreprise possède déjà une équipe
d'Application Readiness qui maîtrise le processus de préparation
des applications pour diverses formats et systèmes d'exploitation
et le déploiement des applications à l'aide de solutions variées.
L'ajout d'applications mobiles implique simplement d'étendre le
processus habituel à des formats, des systèmes d'exploitation
et des solutions de déploiement supplémentaires tels que des
systèmes de gestion des appareils mobiles.
Les équipes d'Application Readiness ont déjà prouvé
leur capacité à gérer de nouveaux formats (virtualisation
d'application) et de nouveaux systèmes d'exploitation
(Windows 8). Ces équipes peuvent également être impliquées
dans la préparation des applications de bureau pour que les
appareils mobiles y accèdent via Citrix/RDS. Ainsi, l'ajout des
applications mobiles au processus constituera une évolution
naturelle pour ces équipes.
Les équipes chargées des applications peuvent maintenant utiliser
un processus d'Application Readiness unique, standardisé et
cohérent pour toutes les applications de l'entreprise, y compris les
applications mobiles. C'est une solution bien plus efficace que
l'utilisation de processus (et d'outils) séparés pour les applications
mobiles. Ce gain d'efficacité se traduit par une plus grande
souplesse informatique et une réduction des coûts de maintien du
processus d'Application Readiness.
Appui d'une technologie adaptée
Afin d'accroître l'efficacité et de réduire les risques d'erreur
Figure 2. Processus d'Application Readiness en six étapes
Déployer
Corriger et packager
Planifier
Évaluer la compatibilité
Rationaliser
Gestiondeprocessusetreporting
Identifier Identify deployed and used applications
Eliminate duplicate applications
Determine suitability for
migration/upgrade
Plan migration in line with business
objective
Convert applications to required format
Deploy packaged applications
Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés
5
humaine, le processus d'Application Readiness doit
s'accompagner d'une technologie capable d'en automatiser les
étapes dans la mesure du possible. L'automatisation accélère le
processus d'Application Readiness et accroît la productivité du
personnel informatique, qui peut alors répondre plus promptement
aux demandes de l'entreprise. L'automatisation réduit également
les risques puisqu'elle garantit le respect des politiques internes et
des réglementations externes.
Plutôt que d'avoir à gérer divers outils adaptés à des étapes
spécifiques du processus d'Application Readiness, il est bien
plus efficace de mettre en œuvre une seule solution capable de
gérer les six étapes du processus sur l'ensemble des applications :
pour ordinateurs portables et de bureau, et mobiles. Une telle
solution fournit un point de contrôle centralisé pour l'ensemble du
portefeuille d'applications.
Pour être efficace, la solution Application Readiness doit répondre
à certains critères. Cette section présente les critères que les
applications mobiles doivent remplir.
Identification des comportements à risque au moyen d'une
analyse des applications
Comme indiqué précédemment, l'une des principales différences
entre les applications pour ordinateurs portables et de bureau
traditionnelles et les applications mobiles plus récentes tient au fait
que les services informatiques n'ont pas encore une connaissance
suffisante du comportement de ces dernières.
La solution d'Application Readiness peut aider le service
informatique à comprendre le comportement des applications
en analysant leur Réputation, afin de déterminer les fonctions de
l'appareil mobile qu'elles utilisent, comme indiqué à la figure 3.
Pour ce faire, la solution peut examiner les propriétés et la
configuration de l'application. Le service informatique peut alors
s'appuyer sur le rapport pour établir des politiques définissant
les comportements à risque. La solution peut ensuite utiliser ces
politiques pour identifier automatiquement les applications à
risque, de manière que le service informatique puisse les gérer
comme il se doit.
L'identification et la gestion efficace des applications mobiles
à risque atténuent les risques et améliorent l'expérience des
utilisateurs. Les employés peuvent utiliser les applications
figurant dans le portefeuille autorisé en toute confiance, avec
la certitude qu'elles ont été pleinement vérifiées par le service
informatique. Ils savent que leur utilisation des applications
n'entraînera aucun incident.
Détermination de la compatibilité avec les appareils et les
systèmes d'exploitation pris en charge
Pour garantir la fiabilité des applications une fois déployées,
le service informatique doit déterminer leur compatibilité avec
les appareils mobiles et les systèmes d'exploitation utilisés
dans l'entreprise, tels que les iPhones et iPads Apple exécutant
iOS, et les téléphones Android exécutant Android OS. Il
est particulièrement important de tester la compatibilité des
applications mobiles du fait des fréquentes mises à jour publiées
par les fournisseurs d'appareils mobiles.
Pour que le service informatique puisse gérer efficacement les
mises à jour, la solution doit automatiser le test de compatibilité
des applications mobiles avec les nouvelles versions des systèmes
d'exploitation et rendre compte des résultats, comme indiqué à
la figure 4. Dans l'idéal, la solution doit également corriger les
incompatibilités automatiquement quand c'est possible.
Ajout facilité d'applications au portefeuille
Le processus d'Application Readiness est une tâche complexe.
C'est pourquoi l'ajout d'applications mobiles au portefeuille de
l'entreprise ne doit pas compliquer inutilement les opérations.
Figure 3. Un rapport des fonctions utilisées par les applications iOS
aide à identifier les comportements à risque.
iOS Feature Use
This report lists the iOS features that are being used by iOS apps in the Application Catalog, and indicates the
percentage of those apps that consider each feature to be either optional or required.
Figure 4. Testez la compatibilité des applications mobiles avec les
appareils afin de garantir une expérience utilisateur satisfaisante.
Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés
6
Une solution d'Application Readiness efficace doit faciliter
l'importation d'applications depuis les trois principales sources
d'applications mobiles : celle développée en interne, Apple App
Store et Google Play.
Déploiement rapide, fiable et contrôlé des applications
Pour garantir un déploiement rapide, contrôlé et fiable des
applications, la solution doit pouvoir délivrer les applications
autorisées et approuvées sur les systèmes de déploiement
logiciel de l'entreprise les plus utilisés, afin de les déployer
automatiquement sur les appareils mobiles voulus. Ces systèmes
incluent notamment AirWatch®
Mobile Device Management,
Microsoft®
System Center Configuration Manager (SCCM) avec
Windows Intune®
, et MobileIron®
.
Conclusion
Les applications mobiles et les appareils qui les utilisent ont
révolutionné la manière de travailler. Aujourd'hui, les employés,
en particulier les natifs de l’ère numérique qui intègrent le monde
du travail, exigent de pouvoir utiliser la puissance et la commodité
des applications mobiles dans leurs activités professionnelles.
Or, ce service présente un défi pour les équipes informatiques.
Contrairement aux applications Windows pour ordinateurs
portables ou de bureau, les applications mobiles peuvent induire
des comportements à risque à l'insu des utilisateurs. De plus, les
mises à jour des systèmes d'exploitation mobiles sont bien plus
fréquentes que celles des ordinateurs portables ou de bureau,
et elles sont contrôlées par leurs fournisseurs. Ces mises à jour
peuvent corrompre les applications, surprendre leurs utilisateurs et
affecter leur productivité.
Les services informatiques peuvent relever le défi avec un
processus unifié en six étapes conçu pour maintenir un portefeuille
de toutes les applications utilisées dans l'entreprise, qu'elles
soient mobiles, pour ordinateurs portables ou de bureau, afin
de les déployer immédiatement sur les appareils choisis par les
utilisateurs. En utilisant ce processus éprouvé appuyé par une
solution d'Application Readiness professionnelle, les services
informatiques peuvent fournir un accès sécurisé à une multitude
d'applications mobiles. En retour, cela permet d'accroître la
productivité des employés et la satisfaction des utilisateurs, tout
en renforçant la valeur de l'informatique aux yeux de l'entreprise.
À propos d'AdminStudio®
Suite
AdminStudio Suite pilote le processus d'Application Readiness
d'une entreprise pour la planification, le packaging et la livraison
des applications physiques, virtuelles et mobiles, assurant une
prestation plus rapide des services, ainsi que la garantie d’un
déploiement continu et prévisible dans des environnements
informatiques de plus en plus complexes. L'automatisation,
l'intégration avec les principaux outils de distribution de logiciels
et les fonctionnalités de workflow permettent aux sociétés
de rationaliser leurs opérations quotidiennes de packaging
d'applications et de réduire le temps et le coût de la virtualisation
d'applications, des migrations Windows et de la gestion
d'applications mobiles.AdminStudio Mobile Pack, un composant
d'AdminStudio Suite, enrichit les fonctionnalités d'AdminStudio
et permet aux services informatiques de relever le défi posé
par le processus d'Application Readiness mobile. AdminStudio
Mobile Pack teste la compatibilité des applications mobiles avec
les appareils et les systèmes d'exploitation. La solution analyse
également la Réputation des applications et rend compte de
leur comportement, leur configuration et leurs paramètres de
propriété afin de permettre l'identification des applications
qui nécessitent une évaluation approfondie de la sécurité. Les
services informatiques peuvent alors fournir aux employés un
accès aux applications d'entreprise sur les appareils mobiles de
manière sécurisée et contrôlée.
L'utilisation combinée d'AdminStudio Suite et d'AdminStudio
Mobile Pack permet de centraliser la gestion des applications
et d'utiliser les mêmes outils et processus pour l'ensemble des
applications, qu'elles soient mobiles, pour ordinateurs portables
ou de bureau. Cela permet indirectement d'optimiser l'agilité
et l'efficacité du service informatique, de réduire les coûts et
d'atténuer les risques.
À propos de Flexera Software
Flexera Software aide les éditeurs de logiciels et les entreprises
à optimiser l'utilisation des applications et la valeur qu'elles
produisent. Nos solutions de nouvelle génération sont essentielles
pour garantir la conformité continue aux licences, l'optimisation
des investissements logiciels et le développement stratégique des
activités, ainsi que pour vous protéger des risques et des frais liés
à l'évolution constante des technologies. Plus de 80 000 clients
accordent leur confiance à Flexera Software pour son savoir-
faire et son expertise, fruits de plus de 20 ans d'expérience en
tant que leader du marché en gestion des licences, installation
et conformité, ainsi que pour les fonctions d'automatisation
et l'intelligence que renferment ses produits. Pour plus
d'informations, consultez notre site Web à l'adresse suivante :
www.flexerasoftware.fr/enterprise
Flexera Software LLC
(Siège social mondial) :
+1 800-809-5659
Royaume-Uni (Siège pour
l'Europe et le Moyen-Orient) :
+44 870-871-1111
+44 870-873-6300
Australie (Siège pour l'Asie et
le Pacifique) :
+61 3-9895-2000
Pékin, Chine :
+86 10-6510-1566
Pour obtenir les coordonnées
d'autres bureaux, rendez-vous sur :
www.flexerasoftware.fr
Copyright © 2014 Flexera Software LLC. Tous les autres noms de marques et de produits mentionnés dans le présent document peuvent
être les marques de commerce et des marques déposées de leurs propriétaires respectifs.
AS_WP_Mobile_Sep14

Contenu connexe

En vedette

Creativity of cellphone ads
Creativity of cellphone adsCreativity of cellphone ads
Creativity of cellphone adsJosephine C
 
N E W S T U D Y O F G I T A N O V 7 D R
N E W  S T U D Y  O F  G I T A  N O V 7  D RN E W  S T U D Y  O F  G I T A  N O V 7  D R
N E W S T U D Y O F G I T A N O V 7 D Rshriniwaskashalikar
 
动态 Css sprite
动态 Css sprite动态 Css sprite
动态 Css spritetaobao.com
 
Provincia El Corral1
Provincia El Corral1Provincia El Corral1
Provincia El Corral1guest6e79b5
 
東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ
東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ
東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ河井 孝仁
 
World Famous Prayer Interpretation By Dr
World  Famous  Prayer  Interpretation By  DrWorld  Famous  Prayer  Interpretation By  Dr
World Famous Prayer Interpretation By Drshriniwaskashalikar
 
Motivating Academic Research at Undergraduate Level: Participation in the Sci...
Motivating Academic Research at Undergraduate Level: Participation in the Sci...Motivating Academic Research at Undergraduate Level: Participation in the Sci...
Motivating Academic Research at Undergraduate Level: Participation in the Sci...mohamis
 
Vragen paneldiscussie
Vragen paneldiscussieVragen paneldiscussie
Vragen paneldiscussieMijnZorgnet
 
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...SEO, LLC dba www.SplinternetMarketing.com
 
How to separate the f2 e and sde in web development for_taobao
How to separate the f2 e and sde in web development for_taobaoHow to separate the f2 e and sde in web development for_taobao
How to separate the f2 e and sde in web development for_taobaotaobao.com
 
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...SEO, LLC dba www.SplinternetMarketing.com
 
淘宝实验室(Taobao labs)产品介绍 d2
淘宝实验室(Taobao labs)产品介绍 d2淘宝实验室(Taobao labs)产品介绍 d2
淘宝实验室(Taobao labs)产品介绍 d2taobao.com
 

En vedette (18)

Creativity of cellphone ads
Creativity of cellphone adsCreativity of cellphone ads
Creativity of cellphone ads
 
N E W S T U D Y O F G I T A N O V 7 D R
N E W  S T U D Y  O F  G I T A  N O V 7  D RN E W  S T U D Y  O F  G I T A  N O V 7  D R
N E W S T U D Y O F G I T A N O V 7 D R
 
Erp Modus
Erp ModusErp Modus
Erp Modus
 
动态 Css sprite
动态 Css sprite动态 Css sprite
动态 Css sprite
 
Provincia El Corral1
Provincia El Corral1Provincia El Corral1
Provincia El Corral1
 
Amc brochure architecten website
Amc brochure architecten websiteAmc brochure architecten website
Amc brochure architecten website
 
東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ
東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ
東海大学広報メディア学科河井ゼミ2014年度最終発表_ゆるキャラ
 
R E B I R T H D R
R E B I R T H  D RR E B I R T H  D R
R E B I R T H D R
 
World Famous Prayer Interpretation By Dr
World  Famous  Prayer  Interpretation By  DrWorld  Famous  Prayer  Interpretation By  Dr
World Famous Prayer Interpretation By Dr
 
Motivating Academic Research at Undergraduate Level: Participation in the Sci...
Motivating Academic Research at Undergraduate Level: Participation in the Sci...Motivating Academic Research at Undergraduate Level: Participation in the Sci...
Motivating Academic Research at Undergraduate Level: Participation in the Sci...
 
Vragen paneldiscussie
Vragen paneldiscussieVragen paneldiscussie
Vragen paneldiscussie
 
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
 
How to separate the f2 e and sde in web development for_taobao
How to separate the f2 e and sde in web development for_taobaoHow to separate the f2 e and sde in web development for_taobao
How to separate the f2 e and sde in web development for_taobao
 
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
Seo And Search Engine Ranking Report Splinternetmarketing.Com Internet Market...
 
Some Of Our Global Top 30 Organic Search Engine Rankings
Some Of Our Global Top 30 Organic Search Engine RankingsSome Of Our Global Top 30 Organic Search Engine Rankings
Some Of Our Global Top 30 Organic Search Engine Rankings
 
Splinternetmarketing Keyword Rankings 3 5 2011 Vs 3 28 2011
Splinternetmarketing Keyword Rankings 3 5 2011 Vs 3 28 2011Splinternetmarketing Keyword Rankings 3 5 2011 Vs 3 28 2011
Splinternetmarketing Keyword Rankings 3 5 2011 Vs 3 28 2011
 
王瑾 Listen 20
王瑾 Listen 20王瑾 Listen 20
王瑾 Listen 20
 
淘宝实验室(Taobao labs)产品介绍 d2
淘宝实验室(Taobao labs)产品介绍 d2淘宝实验室(Taobao labs)产品介绍 d2
淘宝实验室(Taobao labs)产品介绍 d2
 

Similaire à Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés

Atteindre la maturité de l'Application Readiness
Atteindre la maturité de l'Application ReadinessAtteindre la maturité de l'Application Readiness
Atteindre la maturité de l'Application ReadinessFlexera
 
Préparation continue des applications en six étapes
Préparation continue des  applications en six étapesPréparation continue des  applications en six étapes
Préparation continue des applications en six étapesFlexera
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8
OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8
OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8OCTO Technology
 
Sap Mobilité Fr Avril 2011
Sap Mobilité Fr Avril 2011Sap Mobilité Fr Avril 2011
Sap Mobilité Fr Avril 2011Martin_Dimet
 
Présentation atelier mobile frenchweb ad4 screen
Présentation atelier mobile frenchweb ad4 screenPrésentation atelier mobile frenchweb ad4 screen
Présentation atelier mobile frenchweb ad4 screenFrenchWeb.fr
 
Livre Blanc : l’importance de la maintenance d’une application mobile selon H...
Livre Blanc : l’importance de la maintenance d’une application mobile selon H...Livre Blanc : l’importance de la maintenance d’une application mobile selon H...
Livre Blanc : l’importance de la maintenance d’une application mobile selon H...Thierry Pires
 
Owasp top-10-2013-french
Owasp top-10-2013-frenchOwasp top-10-2013-french
Owasp top-10-2013-frenchvangogue
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Session #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitSession #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitDEFO KUATE Landry
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseservicesmobiles.fr
 
Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprisexpmigration
 
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIbm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIBM Switzerland
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...Softchoice Corporation
 
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...IBM France PME-ETI
 

Similaire à Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés (20)

Atteindre la maturité de l'Application Readiness
Atteindre la maturité de l'Application ReadinessAtteindre la maturité de l'Application Readiness
Atteindre la maturité de l'Application Readiness
 
Préparation continue des applications en six étapes
Préparation continue des  applications en six étapesPréparation continue des  applications en six étapes
Préparation continue des applications en six étapes
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8
OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8
OCTO 2013 : Déploiement d'applications entreprise pour WindowsPhone8
 
Sap Mobilité Fr Avril 2011
Sap Mobilité Fr Avril 2011Sap Mobilité Fr Avril 2011
Sap Mobilité Fr Avril 2011
 
Etude Stardust
Etude StardustEtude Stardust
Etude Stardust
 
Présentation stardust
Présentation stardustPrésentation stardust
Présentation stardust
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Présentation atelier mobile frenchweb ad4 screen
Présentation atelier mobile frenchweb ad4 screenPrésentation atelier mobile frenchweb ad4 screen
Présentation atelier mobile frenchweb ad4 screen
 
Livre Blanc : l’importance de la maintenance d’une application mobile selon H...
Livre Blanc : l’importance de la maintenance d’une application mobile selon H...Livre Blanc : l’importance de la maintenance d’une application mobile selon H...
Livre Blanc : l’importance de la maintenance d’une application mobile selon H...
 
Owasp top-10-2013-french
Owasp top-10-2013-frenchOwasp top-10-2013-french
Owasp top-10-2013-french
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Session #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitSession #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produit
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
 
Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprise
 
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIbm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
 
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 

Plus de Flexera

Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...
Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...
Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...Flexera
 
Make Smarter Cloud Decisions at Every Step of Your Journey
Make Smarter Cloud Decisions at Every Step of Your JourneyMake Smarter Cloud Decisions at Every Step of Your Journey
Make Smarter Cloud Decisions at Every Step of Your JourneyFlexera
 
10 Tips to Optimize, Automate, and Govern your Hybrid IT Environment
10 Tips to Optimize, Automate, and Govern your Hybrid IT Environment10 Tips to Optimize, Automate, and Govern your Hybrid IT Environment
10 Tips to Optimize, Automate, and Govern your Hybrid IT EnvironmentFlexera
 
Using Automated Policies for SaaS Governance and Compliance
Using Automated Policies for SaaS Governance and ComplianceUsing Automated Policies for SaaS Governance and Compliance
Using Automated Policies for SaaS Governance and ComplianceFlexera
 
The Practical Approach for End-to-End SaaS Management
The Practical Approach for End-to-End SaaS ManagementThe Practical Approach for End-to-End SaaS Management
The Practical Approach for End-to-End SaaS ManagementFlexera
 
7 Things You Need to Know for Your Cloud-First Strategy
7 Things You Need to Know for Your Cloud-First Strategy7 Things You Need to Know for Your Cloud-First Strategy
7 Things You Need to Know for Your Cloud-First StrategyFlexera
 
The Role of In-House & External Counsel in Managing Open Source Software
The Role of In-House & External Counsel in Managing Open Source SoftwareThe Role of In-House & External Counsel in Managing Open Source Software
The Role of In-House & External Counsel in Managing Open Source SoftwareFlexera
 
Addressing Open Source Risks During M&A: A Legal View
Addressing Open Source Risks During M&A: A Legal ViewAddressing Open Source Risks During M&A: A Legal View
Addressing Open Source Risks During M&A: A Legal ViewFlexera
 
Having Trouble Managing All Your Cloud Services? We Know!
Having Trouble Managing All Your Cloud Services? We Know!Having Trouble Managing All Your Cloud Services? We Know!
Having Trouble Managing All Your Cloud Services? We Know!Flexera
 
Webinar: Maximizing the ROI of IT by Simplifying Technology Complexity
Webinar: Maximizing the ROI of IT by Simplifying Technology ComplexityWebinar: Maximizing the ROI of IT by Simplifying Technology Complexity
Webinar: Maximizing the ROI of IT by Simplifying Technology ComplexityFlexera
 
Webinar: What's New In FlexNet Manager Suite 2018 R1
Webinar: What's New In FlexNet Manager Suite 2018 R1Webinar: What's New In FlexNet Manager Suite 2018 R1
Webinar: What's New In FlexNet Manager Suite 2018 R1Flexera
 
Open Source Security - It can be done easily.
Open Source Security - It can be done easily.Open Source Security - It can be done easily.
Open Source Security - It can be done easily.Flexera
 
Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...
Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...
Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...Flexera
 
Windows 10 webinar: What’s new for IT pros Windows 10 v 1709
Windows 10 webinar: What’s new for IT pros Windows 10 v 1709Windows 10 webinar: What’s new for IT pros Windows 10 v 1709
Windows 10 webinar: What’s new for IT pros Windows 10 v 1709Flexera
 
Don’t Let Hackers Breach Your Data: Shutting Your Risk Window on Apache Struts2
Don’t Let Hackers Breach Your Data:  Shutting Your Risk Window on Apache Struts2Don’t Let Hackers Breach Your Data:  Shutting Your Risk Window on Apache Struts2
Don’t Let Hackers Breach Your Data: Shutting Your Risk Window on Apache Struts2Flexera
 
BDNA joins Flexera
BDNA joins FlexeraBDNA joins Flexera
BDNA joins FlexeraFlexera
 
Flexera Event - The Game Has Changed - Are You Ready?
Flexera Event - The Game Has Changed - Are You Ready?Flexera Event - The Game Has Changed - Are You Ready?
Flexera Event - The Game Has Changed - Are You Ready?Flexera
 
Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...
Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...
Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...Flexera
 
Keeping a Lid on Costs for Cloud Infrastructure and SaaS Applications
Keeping a Lid on Costs for Cloud Infrastructure and SaaS ApplicationsKeeping a Lid on Costs for Cloud Infrastructure and SaaS Applications
Keeping a Lid on Costs for Cloud Infrastructure and SaaS ApplicationsFlexera
 
Do You Manage Software? Understanding Your Role in Cybersecurity Defense
Do You Manage Software? Understanding Your Role in Cybersecurity DefenseDo You Manage Software? Understanding Your Role in Cybersecurity Defense
Do You Manage Software? Understanding Your Role in Cybersecurity DefenseFlexera
 

Plus de Flexera (20)

Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...
Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...
Get a Complete View of Your Business Services and IT Estate in ServiceNow wit...
 
Make Smarter Cloud Decisions at Every Step of Your Journey
Make Smarter Cloud Decisions at Every Step of Your JourneyMake Smarter Cloud Decisions at Every Step of Your Journey
Make Smarter Cloud Decisions at Every Step of Your Journey
 
10 Tips to Optimize, Automate, and Govern your Hybrid IT Environment
10 Tips to Optimize, Automate, and Govern your Hybrid IT Environment10 Tips to Optimize, Automate, and Govern your Hybrid IT Environment
10 Tips to Optimize, Automate, and Govern your Hybrid IT Environment
 
Using Automated Policies for SaaS Governance and Compliance
Using Automated Policies for SaaS Governance and ComplianceUsing Automated Policies for SaaS Governance and Compliance
Using Automated Policies for SaaS Governance and Compliance
 
The Practical Approach for End-to-End SaaS Management
The Practical Approach for End-to-End SaaS ManagementThe Practical Approach for End-to-End SaaS Management
The Practical Approach for End-to-End SaaS Management
 
7 Things You Need to Know for Your Cloud-First Strategy
7 Things You Need to Know for Your Cloud-First Strategy7 Things You Need to Know for Your Cloud-First Strategy
7 Things You Need to Know for Your Cloud-First Strategy
 
The Role of In-House & External Counsel in Managing Open Source Software
The Role of In-House & External Counsel in Managing Open Source SoftwareThe Role of In-House & External Counsel in Managing Open Source Software
The Role of In-House & External Counsel in Managing Open Source Software
 
Addressing Open Source Risks During M&A: A Legal View
Addressing Open Source Risks During M&A: A Legal ViewAddressing Open Source Risks During M&A: A Legal View
Addressing Open Source Risks During M&A: A Legal View
 
Having Trouble Managing All Your Cloud Services? We Know!
Having Trouble Managing All Your Cloud Services? We Know!Having Trouble Managing All Your Cloud Services? We Know!
Having Trouble Managing All Your Cloud Services? We Know!
 
Webinar: Maximizing the ROI of IT by Simplifying Technology Complexity
Webinar: Maximizing the ROI of IT by Simplifying Technology ComplexityWebinar: Maximizing the ROI of IT by Simplifying Technology Complexity
Webinar: Maximizing the ROI of IT by Simplifying Technology Complexity
 
Webinar: What's New In FlexNet Manager Suite 2018 R1
Webinar: What's New In FlexNet Manager Suite 2018 R1Webinar: What's New In FlexNet Manager Suite 2018 R1
Webinar: What's New In FlexNet Manager Suite 2018 R1
 
Open Source Security - It can be done easily.
Open Source Security - It can be done easily.Open Source Security - It can be done easily.
Open Source Security - It can be done easily.
 
Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...
Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...
Software Distribution, Customer Experience and the IoT: Get Ready for Fast, S...
 
Windows 10 webinar: What’s new for IT pros Windows 10 v 1709
Windows 10 webinar: What’s new for IT pros Windows 10 v 1709Windows 10 webinar: What’s new for IT pros Windows 10 v 1709
Windows 10 webinar: What’s new for IT pros Windows 10 v 1709
 
Don’t Let Hackers Breach Your Data: Shutting Your Risk Window on Apache Struts2
Don’t Let Hackers Breach Your Data:  Shutting Your Risk Window on Apache Struts2Don’t Let Hackers Breach Your Data:  Shutting Your Risk Window on Apache Struts2
Don’t Let Hackers Breach Your Data: Shutting Your Risk Window on Apache Struts2
 
BDNA joins Flexera
BDNA joins FlexeraBDNA joins Flexera
BDNA joins Flexera
 
Flexera Event - The Game Has Changed - Are You Ready?
Flexera Event - The Game Has Changed - Are You Ready?Flexera Event - The Game Has Changed - Are You Ready?
Flexera Event - The Game Has Changed - Are You Ready?
 
Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...
Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...
Webinar: Take Proactive Control of Your SAP Licensing, Indirect Usage and Ven...
 
Keeping a Lid on Costs for Cloud Infrastructure and SaaS Applications
Keeping a Lid on Costs for Cloud Infrastructure and SaaS ApplicationsKeeping a Lid on Costs for Cloud Infrastructure and SaaS Applications
Keeping a Lid on Costs for Cloud Infrastructure and SaaS Applications
 
Do You Manage Software? Understanding Your Role in Cybersecurity Defense
Do You Manage Software? Understanding Your Role in Cybersecurity DefenseDo You Manage Software? Understanding Your Role in Cybersecurity Defense
Do You Manage Software? Understanding Your Role in Cybersecurity Defense
 

Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés

  • 1. LIVREBLANC Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés
  • 2. Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés 2 Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés Résumé Stimulé par les tendances du BYOD (Bring Your Own Device), du BYOA (Bring Your Own App) et de la consumérisation de l'informatique, le tsunami des appareils mobiles inonde les entreprises du monde entier. Dans de nombreuses entreprises, le service informatique y répond en fournissant aux employés un accès libre à ces applications. Pourtant, cette démarche peut exposer l'entreprise à des risques considérables. Une des principales sources de risque provient du fait que les services informatiques n'ont pas encore une connaissance complète liée au comportement de ces applications, dont certaines peuvent avoir des conséquences inattendues et nuire gravement à l'entreprise. En voici quelques exemples : • Un employé du Bureau des Eaux de l'Agence de protection de l'environnement (EPA) jouait à un jeu populaire sur un appareil mobile qu'il utilisait également dans le cadre professionnel. À l'insu de l'employé, le jeu a twitté automatiquement une invitation à se joindre à la partie. Ce tweet a été envoyé aux 52 000 abonnés au compte Twitter officiel de l'EPA. Comme l'illustre la figure 1, cet incident a plongé l'organisation dans une situation très embarrassante. • L'application gratuite Brightest Flashlight de Goldenshores Technologies, LLC, téléchargée par des millions d'utilisateurs d'appareils Android, illumine l'écran de l'appareil mobile afin de servir de lampe torche. Mais elle ne s'arrête pas là. Elle envoie automatiquement l'emplacement en temps réel de l'utilisateur à des tiers tels que des revendeurs. Figure 1. Extrait du Huffington Post « EPA Office of Water Tweets About Kim Kardashian App »
  • 3. Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés 3 Les services informatiques sont face à un défi de taille. Ils souhaitent autoriser les utilisateurs à télécharger des applications d'entreprise sur leurs appareils mobiles personnels. Parallèlement, ils doivent minimiser les risques correspondants. Or, ces équipes ne peuvent pas contrôler entièrement l'utilisation qui est faite des appareils mobiles personnels. Elles doivent donc comprendre, mesurer et atténuer les risques présentés par une application mobile avant de la proposer au téléchargement. Flexera Software s'est appuyé sur sa longue expérience en matière de gestion de l'utilisation des applications auprès de clients d'entreprises du monde entier pour élaborer un processus d'Application Readiness en six étapes. Ce processus permet aux informaticiens de tenir à jour un vaste portefeuille d'applications autorisées et approuvées, avec des révisions et des correctifs actualisés, afin de les distribuer sans perte de temps aux utilisateurs dans une multitude de formats. En soumettant toutes les applications à ce processus, les services informatiques peuvent garantir la fiabilité et la sécurité de leur fonctionnement après leur déploiement. Déjà largement utilisé pour les applications pour ordinateurs portables et de bureau, ce processus peut aisément être appliqué à la gestion des applications mobiles. Ce document décrit les défis spécifiques inhérents au maintien d'un processus d'Application Readiness mobile. Il indique comment le processus Flexera Software d'Application Readiness en six étapes peut aider les services informatiques à relever ce défi. Il indique également les critères requis pour qu'une solution prenne en charge ce processus. Grâce à ce processus et à la solution d'Application Readiness appropriée, les services informatiques peuvent fournir aux employés les applications mobiles dont ils ont besoin tout en atténuant les risques. Les applications mobiles accroissent les risques Dans un processus d'Application Readiness, le service informatique doit s'assurer que toutes les applications requises par l'entreprise sont préparées et prêtes à être immédiatement installées sur tous les appareils et les systèmes d'exploitation qui devront les utiliser. Les versions et les correctifs les plus de ces applications doivent être constamment mis à jour,, dans le respect des licences et de la sécurité. Chaque application doit être préparée dans tous les formats requis pour être exécutée sur les appareils et les systèmes d'exploitation cibles. Enfin, les applications doivent être fiables une fois déployées et ne pas présenter d'incompatibilité avec les appareils et les systèmes d'exploitation. L'inclusion dans le processus d'Application Readiness des applications mobiles implique d'ajouter les formats, les appareils et les systèmes d'exploitation nécessaires à leur prise en charge. Et ce n'est pas tout. Il convient également de comprendre et d'atténuer les risques associés aux applications mobiles. Manque de connaissance du comportement des applications mobiles Au fil des ans, les services informatiques ont acquis une connaissance considérable du comportement des applications pour ordinateurs portables et de bureau. Le personnel informatique sait à quoi s'attendre quand ces applications sont déployées ou mises à jour. Mais du fait de l'énorme quantité d'applications mobiles, de leur expansion rapide et de la relative nouveauté de l'environnement mobile, les services informatiques ne disposent pas encore d'une connaissance complète en la matière. Les applications mobiles ont accès à de nombreuses informations utilisateur telles que les listes de contact et les calendriers. Elles ont également accès aux réseaux sociaux et aux réseaux d'entreprise. De plus, les appareils mobiles contiennent des fonctions matérielles intégrées telles qu'un GPS, un appareil-photo, un enregistrement vidéo et audio, qui peuvent toutes être utilisées par les applications mobiles. Bien que la plupart des applications mobiles ne soient pas conçues comme des outils malveillants, elles sont nombreuses à avoir été développées sans souci de la sécurité professionnelle. En conséquence, de nombreuses applications induisent des comportements risqués pour l'entreprise. Ainsi, une application peut déclencher un comportement automatiquement à l'insu de son utilisateur, comme dans l'exemple du tweet sur Kim Kardashian cité plus haut. Ou bien un logiciel intégré de collecte de données peut recueillir des informations sur l'utilisateur, telles que son emplacement, avant de les envoyer à des tiers. En offrant aux utilisateurs un accès libre aux applications sans en comprendre pleinement le comportement et les fonctions des appareils qu'elles utilisent, les services informatiques accroissent les risques pour l'entreprise. En conséquence, ces derniers doivent impérativement comprendre le comportement des applications et les fonctions des appareils mobiles qu'elles utilisent. Avec ces données en mains, le service informatique peut alors déterminer si l'utilisation de certaines fonctions par l'application peut entraîner des comportements à risque pour l'entreprise. Cette étude doit s'appuyer sur des critères d'évaluation des risques établis par l'entreprise. Ces critères varient selon les entreprises et les secteurs d'industrie. De fait, les sous-traitants du secteur de la défense et les institutions financières n'ont pas les mêmes critères que les marchands de jouets en matière de risque. Plus le service informatique enrichira sa connaissance du comportement des applications mobiles, plus il sera en mesure d'établir des processus de gestion des comportements de ces applications. Il pourra notamment : • déterminer les comportements à risque ; • identifier les applications qui exposent à ces risques ; • établir des politiques de gestion des applications qui induisent des comportements à risque ; et • utiliser les politiques de gestion des applications et d'atténuation des risques. Mises à jour logicielles de Rapid Fire Les fournisseurs de systèmes d'exploitation mobiles publient des mises à jour bien plus fréquemment que les fournisseurs de SE pour ordinateurs portables ou de bureau. De plus, le service informatique ne contrôle pas les mises à jour des systèmes d'exploitation mobiles comme il peut le faire avec Microsoft Windows. Ces opérations sont contrôlées par le fournisseur de l'appareil mobile. Le fournisseur informe l'utilisateur d'une mise à jour et ce dernier peut alors la télécharger à sa convenance. Il est intéressant de noter qu'environ 80 % des utilisateurs d'appareils
  • 4. Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés 4 mobiles Apple mettent à niveau leur système d'exploitation dans les premiers mois après sa mise à disposition. Malheureusement, il arrive parfois qu'un nouveau système d'exploitation corrompe certaines applications et l'utilisateur découvre le problème uniquement quand il essaie de s'en servir. Cet inconvénient affecte la productivité de l'utilisateur et alourdit la charge de travail du service informatique, sollicité pour trouver une solution en toute urgence. Le service informatique doit donc évaluer rapidement la compatibilité des applications avec les nouvelles versions du système d'exploitation, informer les utilisateurs des incompatibilités identifiées et, dans la mesure du possible, collaborer avec les développeurs d'applications pour les corriger avant la publication des mises à jour des systèmes d'exploitation. Un processus d'Application Readiness mobile continu en six étapes Fort de sa longue expérience d'accompagnement des clients au fil des ans, Flexera Software a développé un processus de gestion continue de la disponibilité des applications pour ordinateurs portables et de bureau, physiques et virtuelles, ou Application Readiness, en six étapes ayant fait ses preuves sur le terrain. Ce processus, illustré à la figure 2, fournit une méthode standardisée fondée sur les meilleures pratiques pour tester, préparer et déployer les applications dans l'entreprise de manière fiable et prévisible. Les services informatiques utilisent ce processus sur leurs applications Windows depuis des années. En l'utilisant pour les applications mobiles, ils pourraient améliorer l'efficacité des opérations et garantir un processus standardisé de déploiement des applications, quel que soit le format choisi. Flexera Software a élargi ce processus qui inclut désormais les applications mobiles. La principale amélioration du logiciel porte sur les comportements à risque des applications mobiles. Les services informatiques peuvent maintenant : • comprendre le comportement de chaque application en identifiant toutes les fonctions de l'appareil mobile qu'elles utilisent ; • identifier les comportements susceptibles de présenter un risque et évaluer les risques associés à ces comportements ; et • établir des politiques d'entreprise visant à atténuer les risques identifiés. Voici comment le processus d'Application Readiness s'applique aux applications mobiles grâce aux améliorations présentées ci-dessus : 1. Identifier. Établir des processus de workflow afin de collecter et gérer les demandes émanant des applications mobiles. 2. Rationaliser. Évaluer les fonctions et les comportements des applications internes et publiques. 3. Évaluer la compatibilité. Déterminer la compatibilité des applications avec les appareils mobiles et les systèmes d'exploitation cibles. 4. Planifier. Étudier la Réputation de l'application, identifier les comportements à risque et prévoir des politiques d'entreprise afin de gérer ces comportements. 5. Corriger et packager. S'assurer que les applications utilisent les meilleures pratiques afin d'atténuer les risques. 6. Déployer. Publier des applications mobiles sur des solutions de gestion des appareils mobiles (MDM) afin de les déployer sur des appareils gérés. Le plus souvent, l'entreprise possède déjà une équipe d'Application Readiness qui maîtrise le processus de préparation des applications pour diverses formats et systèmes d'exploitation et le déploiement des applications à l'aide de solutions variées. L'ajout d'applications mobiles implique simplement d'étendre le processus habituel à des formats, des systèmes d'exploitation et des solutions de déploiement supplémentaires tels que des systèmes de gestion des appareils mobiles. Les équipes d'Application Readiness ont déjà prouvé leur capacité à gérer de nouveaux formats (virtualisation d'application) et de nouveaux systèmes d'exploitation (Windows 8). Ces équipes peuvent également être impliquées dans la préparation des applications de bureau pour que les appareils mobiles y accèdent via Citrix/RDS. Ainsi, l'ajout des applications mobiles au processus constituera une évolution naturelle pour ces équipes. Les équipes chargées des applications peuvent maintenant utiliser un processus d'Application Readiness unique, standardisé et cohérent pour toutes les applications de l'entreprise, y compris les applications mobiles. C'est une solution bien plus efficace que l'utilisation de processus (et d'outils) séparés pour les applications mobiles. Ce gain d'efficacité se traduit par une plus grande souplesse informatique et une réduction des coûts de maintien du processus d'Application Readiness. Appui d'une technologie adaptée Afin d'accroître l'efficacité et de réduire les risques d'erreur Figure 2. Processus d'Application Readiness en six étapes Déployer Corriger et packager Planifier Évaluer la compatibilité Rationaliser Gestiondeprocessusetreporting Identifier Identify deployed and used applications Eliminate duplicate applications Determine suitability for migration/upgrade Plan migration in line with business objective Convert applications to required format Deploy packaged applications
  • 5. Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés 5 humaine, le processus d'Application Readiness doit s'accompagner d'une technologie capable d'en automatiser les étapes dans la mesure du possible. L'automatisation accélère le processus d'Application Readiness et accroît la productivité du personnel informatique, qui peut alors répondre plus promptement aux demandes de l'entreprise. L'automatisation réduit également les risques puisqu'elle garantit le respect des politiques internes et des réglementations externes. Plutôt que d'avoir à gérer divers outils adaptés à des étapes spécifiques du processus d'Application Readiness, il est bien plus efficace de mettre en œuvre une seule solution capable de gérer les six étapes du processus sur l'ensemble des applications : pour ordinateurs portables et de bureau, et mobiles. Une telle solution fournit un point de contrôle centralisé pour l'ensemble du portefeuille d'applications. Pour être efficace, la solution Application Readiness doit répondre à certains critères. Cette section présente les critères que les applications mobiles doivent remplir. Identification des comportements à risque au moyen d'une analyse des applications Comme indiqué précédemment, l'une des principales différences entre les applications pour ordinateurs portables et de bureau traditionnelles et les applications mobiles plus récentes tient au fait que les services informatiques n'ont pas encore une connaissance suffisante du comportement de ces dernières. La solution d'Application Readiness peut aider le service informatique à comprendre le comportement des applications en analysant leur Réputation, afin de déterminer les fonctions de l'appareil mobile qu'elles utilisent, comme indiqué à la figure 3. Pour ce faire, la solution peut examiner les propriétés et la configuration de l'application. Le service informatique peut alors s'appuyer sur le rapport pour établir des politiques définissant les comportements à risque. La solution peut ensuite utiliser ces politiques pour identifier automatiquement les applications à risque, de manière que le service informatique puisse les gérer comme il se doit. L'identification et la gestion efficace des applications mobiles à risque atténuent les risques et améliorent l'expérience des utilisateurs. Les employés peuvent utiliser les applications figurant dans le portefeuille autorisé en toute confiance, avec la certitude qu'elles ont été pleinement vérifiées par le service informatique. Ils savent que leur utilisation des applications n'entraînera aucun incident. Détermination de la compatibilité avec les appareils et les systèmes d'exploitation pris en charge Pour garantir la fiabilité des applications une fois déployées, le service informatique doit déterminer leur compatibilité avec les appareils mobiles et les systèmes d'exploitation utilisés dans l'entreprise, tels que les iPhones et iPads Apple exécutant iOS, et les téléphones Android exécutant Android OS. Il est particulièrement important de tester la compatibilité des applications mobiles du fait des fréquentes mises à jour publiées par les fournisseurs d'appareils mobiles. Pour que le service informatique puisse gérer efficacement les mises à jour, la solution doit automatiser le test de compatibilité des applications mobiles avec les nouvelles versions des systèmes d'exploitation et rendre compte des résultats, comme indiqué à la figure 4. Dans l'idéal, la solution doit également corriger les incompatibilités automatiquement quand c'est possible. Ajout facilité d'applications au portefeuille Le processus d'Application Readiness est une tâche complexe. C'est pourquoi l'ajout d'applications mobiles au portefeuille de l'entreprise ne doit pas compliquer inutilement les opérations. Figure 3. Un rapport des fonctions utilisées par les applications iOS aide à identifier les comportements à risque. iOS Feature Use This report lists the iOS features that are being used by iOS apps in the Application Catalog, and indicates the percentage of those apps that consider each feature to be either optional or required. Figure 4. Testez la compatibilité des applications mobiles avec les appareils afin de garantir une expérience utilisateur satisfaisante.
  • 6. Atténuation des risques liés aux applications mobiles afin de garantir des déploiements fiables et sécurisés 6 Une solution d'Application Readiness efficace doit faciliter l'importation d'applications depuis les trois principales sources d'applications mobiles : celle développée en interne, Apple App Store et Google Play. Déploiement rapide, fiable et contrôlé des applications Pour garantir un déploiement rapide, contrôlé et fiable des applications, la solution doit pouvoir délivrer les applications autorisées et approuvées sur les systèmes de déploiement logiciel de l'entreprise les plus utilisés, afin de les déployer automatiquement sur les appareils mobiles voulus. Ces systèmes incluent notamment AirWatch® Mobile Device Management, Microsoft® System Center Configuration Manager (SCCM) avec Windows Intune® , et MobileIron® . Conclusion Les applications mobiles et les appareils qui les utilisent ont révolutionné la manière de travailler. Aujourd'hui, les employés, en particulier les natifs de l’ère numérique qui intègrent le monde du travail, exigent de pouvoir utiliser la puissance et la commodité des applications mobiles dans leurs activités professionnelles. Or, ce service présente un défi pour les équipes informatiques. Contrairement aux applications Windows pour ordinateurs portables ou de bureau, les applications mobiles peuvent induire des comportements à risque à l'insu des utilisateurs. De plus, les mises à jour des systèmes d'exploitation mobiles sont bien plus fréquentes que celles des ordinateurs portables ou de bureau, et elles sont contrôlées par leurs fournisseurs. Ces mises à jour peuvent corrompre les applications, surprendre leurs utilisateurs et affecter leur productivité. Les services informatiques peuvent relever le défi avec un processus unifié en six étapes conçu pour maintenir un portefeuille de toutes les applications utilisées dans l'entreprise, qu'elles soient mobiles, pour ordinateurs portables ou de bureau, afin de les déployer immédiatement sur les appareils choisis par les utilisateurs. En utilisant ce processus éprouvé appuyé par une solution d'Application Readiness professionnelle, les services informatiques peuvent fournir un accès sécurisé à une multitude d'applications mobiles. En retour, cela permet d'accroître la productivité des employés et la satisfaction des utilisateurs, tout en renforçant la valeur de l'informatique aux yeux de l'entreprise. À propos d'AdminStudio® Suite AdminStudio Suite pilote le processus d'Application Readiness d'une entreprise pour la planification, le packaging et la livraison des applications physiques, virtuelles et mobiles, assurant une prestation plus rapide des services, ainsi que la garantie d’un déploiement continu et prévisible dans des environnements informatiques de plus en plus complexes. L'automatisation, l'intégration avec les principaux outils de distribution de logiciels et les fonctionnalités de workflow permettent aux sociétés de rationaliser leurs opérations quotidiennes de packaging d'applications et de réduire le temps et le coût de la virtualisation d'applications, des migrations Windows et de la gestion d'applications mobiles.AdminStudio Mobile Pack, un composant d'AdminStudio Suite, enrichit les fonctionnalités d'AdminStudio et permet aux services informatiques de relever le défi posé par le processus d'Application Readiness mobile. AdminStudio Mobile Pack teste la compatibilité des applications mobiles avec les appareils et les systèmes d'exploitation. La solution analyse également la Réputation des applications et rend compte de leur comportement, leur configuration et leurs paramètres de propriété afin de permettre l'identification des applications qui nécessitent une évaluation approfondie de la sécurité. Les services informatiques peuvent alors fournir aux employés un accès aux applications d'entreprise sur les appareils mobiles de manière sécurisée et contrôlée. L'utilisation combinée d'AdminStudio Suite et d'AdminStudio Mobile Pack permet de centraliser la gestion des applications et d'utiliser les mêmes outils et processus pour l'ensemble des applications, qu'elles soient mobiles, pour ordinateurs portables ou de bureau. Cela permet indirectement d'optimiser l'agilité et l'efficacité du service informatique, de réduire les coûts et d'atténuer les risques. À propos de Flexera Software Flexera Software aide les éditeurs de logiciels et les entreprises à optimiser l'utilisation des applications et la valeur qu'elles produisent. Nos solutions de nouvelle génération sont essentielles pour garantir la conformité continue aux licences, l'optimisation des investissements logiciels et le développement stratégique des activités, ainsi que pour vous protéger des risques et des frais liés à l'évolution constante des technologies. Plus de 80 000 clients accordent leur confiance à Flexera Software pour son savoir- faire et son expertise, fruits de plus de 20 ans d'expérience en tant que leader du marché en gestion des licences, installation et conformité, ainsi que pour les fonctions d'automatisation et l'intelligence que renferment ses produits. Pour plus d'informations, consultez notre site Web à l'adresse suivante : www.flexerasoftware.fr/enterprise
  • 7. Flexera Software LLC (Siège social mondial) : +1 800-809-5659 Royaume-Uni (Siège pour l'Europe et le Moyen-Orient) : +44 870-871-1111 +44 870-873-6300 Australie (Siège pour l'Asie et le Pacifique) : +61 3-9895-2000 Pékin, Chine : +86 10-6510-1566 Pour obtenir les coordonnées d'autres bureaux, rendez-vous sur : www.flexerasoftware.fr Copyright © 2014 Flexera Software LLC. Tous les autres noms de marques et de produits mentionnés dans le présent document peuvent être les marques de commerce et des marques déposées de leurs propriétaires respectifs. AS_WP_Mobile_Sep14