Garantir la sécurité de vos solutions de BI mobile

Documents pareils
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

iphone et ipad en entreprise Scénarios de déploiement

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

IBM Cognos Disclosure Management

IBM Social Media Analytics

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

WINDOWS Remote Desktop & Application publishing facile!

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

Etendre la Business Intelligence via les tableaux de bord

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Guide d utilisation. Version 1.1

Chapitre 1 Windows Server

Wonderware Mobile reporting

Déploiement d ios Référence technique pour

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Can we trust smartphones?

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide d administration de Microsoft Exchange ActiveSync

Pare-feu VPN sans fil N Cisco RV120W

Mettre en place un accès sécurisé à travers Internet

ACCEDER A SA MESSAGERIE A DISTANCE

Accès à distance sécurisé au Parlement (ADSP)

Systems Manager Gestion de périphériques mobiles par le Cloud

La gamme express UCOPIA.

ACCÉDER A SA MESSAGERIE A DISTANCE

UserLock Quoi de neuf dans UserLock? Version 8.5

Financial Insurance Management Corp.

ProCurve Access Control Server 745wl

MailStore Server 7 Caractéristiques techniques

Pourquoi choisir ESET Business Solutions?

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

AUTHENTIFICATION ADAPTATIVE

Guide d'administration

Information sur l accés sécurisé aux services Baer Online Monaco

Groupe Eyrolles, 2006, ISBN : X

UCOPIA EXPRESS SOLUTION

Créer et partager des fichiers

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

UCOPIA SOLUTION EXPRESS

Description du produit

Sécuriser un équipement numérique mobile TABLE DES MATIERES

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Guide de l'utilisateur

Environnement Zebra Link-OS version 2.0

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

AccessMaster PortalXpert

Présentation de Ocloud

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Meilleures pratiques de l authentification:

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Solutions Microsoft Identity and Access

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Fiche Technique. Cisco Security Agent

Comment protéger ses systèmes d'information légalement et à moindre coût?

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

FileMaker Server 14. Guide de démarrage

Sécurité de Dropbox Entreprises Un livre blanc Dropbox

Sécurisation du réseau

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Concept Compumatica Secure Mobile

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

PortWise Access Management Suite

Chiffrement des terminaux : comment ça marche?

Office 365/WIFI/Courrier. Guide pour les étudiants

RSA ADAPTIVE AUTHENTICATION

Fondamentaux de l intégration Mac Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Formation Utiliser son iphone ou son ipad

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Alcatel OmniPCX Office

FileMaker Server 14. Aide FileMaker Server

Cisco Certified Network Associate

1. Mise en œuvre du Cegid Web Access Server en https

CS REMOTE CARE - WEBDAV

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Service de certificat

Cybercriminalité. les tendances pour 2014

Formation owncloud Thierry DOSTES - Octobre

Utilisation des ressources informatiques de l N7 à distance

Famille IBM WebSphere Application Server

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Nokia Internet Modem Guide de l utilisateur

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Version 2.0 Avril P Administrateur Xerox Mobile Print Cloud Guide d utilisation et de dépannage pour l administrateur

Transcription:

IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile

2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation des applications de BI sur les périphériques mobiles 4 Sécurité de l application native Apple ipad et des périphériques 8 Application native et sécurité du périphérique BlackBerry 11 Sécurité de l application Web 12 Conclusion 12 À propos d IBM Business Analytics 12 Pour plus d informations Résumé Le nombre des ventes de périphériques mobiles a désormais dépassé celui des ordinateurs personnels. Les périphériques mobiles sont de plus en plus souvent utilisés à des fins professionnelles. Les utilisateurs souhaitent donc pouvoir accéder à toutes les applications dont ils ont besoin pour exécuter leurs tâches, y compris celle de business intelligence (BI) sur ces périphériques. Mais, du fait du caractère sensible et confidentiel des applications de BI, les utilisateurs veulent aussi avoir la certitude qu elles sont protégées contre les usagers non autorisés, tels que les pirates informatiques, et qu elles seront rendues inaccessibles en cas de perte ou de vol du périphérique. Le logiciel IBM Cognos Mobile fournit depuis longtemps des informations pertinentes aux smartphones tels que le BlackBerry. Toutefois, les améliorations apportées à IBM Cognos Mobile permettent désormais aux utilisateurs d interagir avec du contenu de BI fiable sur leur Apple ipad, BlackBerry PlayBook et les tablettes exécutant Android 3.0, et de bénéficier d un environnement visuel enrichi qui permet une productivité ininterrompue. Elargir l accès à IBM Cognos BI à un plus grand nombre de périphériques mobiles soulève invariablement des questions sur la sécurité des applications de BI qu ils consultent et utilisent. IBM, conscient de ces inquiétudes, a pris des mesures importantes pour garantir la sécurité d IBM Cognos Mobile en cas d utilisation sur les smartphones et les tablettes. La sécurité de IBM Cognos Mobile repose sur plusieurs éléments. IBM assure une sécurité qui est la même pour tous les environnements IBM Cognos BI 10.1.1 via la plateforme IBM Cognos, ainsi que diverses autres fonctions de sécurité spécifiques à Cognos Mobile. Les autres fonctions sont assurées par les fournisseurs de périphériques ou par votre équipe informatique. Le présent article décrit le mode de sécurisation appliqué à IBM Cognos Mobile.

IBM Software 3 Sécurisation des applications de BI sur les périphériques mobiles L une des préoccupations majeures des entreprises en passe d adopter la business intelligence (BI) mobile est la sécurité. Cela n est guère surprenant car le seul mot de mobile évoque différents enjeux sensibles : transmission de données importantes via des réseaux non sécurisés, crainte grandissante face aux accès non autorisés ou risque de la perte de données d entreprise sensibles. La sécurité mobile recouvre plusieurs enjeux : L accès aux données : les utilisateurs ne peuvent visualiser que certaines données La transmission des données : sécurisation des canaux de communication Le stockage de données : protection des données enregistrées sur le périphérique La sécurité du périphérique : protection de l appareil contre les utilisations non autorisées La sécurité du déploiement : configuration, provisionnement, implémentation ou surveillance sécurisés de la solution mobile. En outre, quel que soit votre mode d accès à Cognos Mobile, depuis une application native ou depuis le Web, le système de sécurité sous-jacent reste la plateforme Cognos. Elle assure l intégration à l authentification d entreprise et constitue un lieu central permettant de contrôler les accès et les autorisations liés à tous les objets, fonctions et données IBM Cognos BI. Cette intégration rend possible une connexion unique à des fins d authentification, simplifiant ainsi le processus de connexion et restreignant l accès aux données en fonction des besoins métier. En outre, la plateforme Cognos prend en charge Lightweight Directory Access Protocol (LDAP), NTLM, Microsoft Active Directory, Netegrity et SAP Business Information Warehouse, pour ne citer que quelques exemples. Elle permet en résumé de tirer le meilleur parti possible de vos déploiements de sécurité et de se connecter simultanément à un ou plusieurs systèmes de sécurité selon vos besoins. Pour garantir la sécurité de IBM Cognos Mobile, IBM répond à chacun de ces enjeux à l aide de solutions adaptées à la façon dont les utilisateurs accèdent aux applications de BI sur leurs périphériques : L application native Apple ipad (téléchargeable depuis le magasin d applications Apple itunes) L application native du smartphone BlackBerry L application Web, qui peut être utilisé sur un Apple iphone, un BlackBerry Playbook et sur les tablettes utilisant le système d exploitation Android 3.0.

4 Garantir la sécurité de vos solutions de business intelligence mobile Sécurité de l application native Apple ipad et des périphériques L application native IBM Cognos Mobile de l Apple ipad met en place une sécurité associée à la plateforme Cognos, au service informatique responsable et au périphérique (ou à Apple ios) (Figure 1) pour apporter une réponse aux cinq enjeux de sécurité décrits dans la section précédente. Sécurisation de l accès des données sur l Apple ipad Pour garantir un accès sécurisé aux données sur l ipad, IBM Cognos Mobile utilise l authentification et la sécurité basée sur les rôles de la plateforme Cognos. Une clé temporaire du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Une bonne analogie de cette fonction est celle des clés à carte à puce des chambres d hôtel. La clé est activée pour toute la durée de votre séjour à l hôtel. Ensuite, dès que vous avez effectué les formalités de départ le dernier jour, votre clé est désactivée (votre droit d accès a expiré), et vous ne pourrez plus entrer de nouveau dans votre chambre. La chambre existe toujours, mais vous ne pouvez pas y accéder de nouveau sauf si vous prenez les mesures nécessaires. Figure 1: Sécurité de l application native IBM Cognos Mobile pour ipad

IBM Software 5 Dans le cas d IBM Cognos Mobile, lors de l expiration de la clé temporaire, le contenu n est pas accessible tant que l utilisateur ne s est pas authentifié et qu une nouvelle clé n a pas été octroyée. Cela garantit que le contenu hors ligne reste inaccessible tout en évitant de devoir effacer toutes les données du périphérique. Sécurisation de la transmission de données de l Apple ipad IBM Cognos Mobile a recours aux protocoles standard de réseau privé virtuel (VPN) ou à une connexion SSL pour mettre en oeuvre un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Cet accès sécurisé peut être activé avec le client VPN qui fait partie du système d exploitation de l Apple ipad ou d applications de tiers pour les réseaux Juniper, Cisco et F5. L ipad prend en charge les protocoles Cisco IPSec, Layer 2 Tunneling Protocol (L2TP) via IPSec et Point-to-Point Tunneling Protocol (PPTP). Si votre entreprise utilise l un de ces protocoles, aucune configuration supplémentaire n est nécessaire pour connecter votre ipad à votre réseau privé virtuel. Les applications de Juniper et Cisco sont également proposées pour permettre l activation de la connexion SSL au VPN. Vous pouvez configurer ces connexions manuellement ou utiliser le Profil configuration d Apple. L ipad prend également en charge IPv6, les serveurs proxy, le split tunneling et d autres normes de l industrie qui garantissent une bonne expérience du VPN lors de la connexion au réseau. Il est également compatible avec plusieurs méthodes d authentification, par exemple les mots de passe, les jetons à deux facteurs et les certificats numériques. Le VPN On Demand, qui lance une session VPN dynamiquement lors de la connexion à certains domaines, permet également de rationaliser les environnements utilisant les certificats numériques. Sécurisation du stockage des données sur l Apple ipad IBM Cognos Mobile prend entièrement en charge le chiffrement matériel Apple qui sécurise toutes les données enregistrées sur le périphérique. L Apple Sandbox empêche les autres applications d accéder aux données de IBM Cognos BI sur le périphérique. L Apple Sandbox protège votre système en limitant les opérations de l application, telles que l ouverture de documents ou l accès au réseau. Le placement dans la Sandbox est un obstacle supplémentaire qui évite qu une faille d une application puisse être exploitée et impacter le système dans son ensemble. Le système Apple Sandbox se compose d un ensemble de fonctions de bibliothèque d espace utilisateur, qui permettent d initialiser et de configurer la sandbox pour chaque processus, d un serveur Mach qui gère la journalisation depuis le noyau, d une extension de noyau utilisant l API TrustedBSD pour appliquer les politiques individuelles, et d une extension de support de noyau qui fournit une mise en concordance des expressions régulières pour l application des règles. En cas de perte ou de vol d un périphérique sur lequel des données IBM Cognos BI sont enregistrées, il est essentiel de le désactiver et d en effacer les données. Concernant l application Apple ipad, le contenu IBM Cognos BI stocké sur le périphérique est protégé par une fonction Apple appelée l effacement à distance. Avec cette fonction, votre administrateur ou le propriétaire du périphérique peuvent lancer une commande qui efface toutes les données et désactive le périphérique.

6 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation de votre Apple ipad IBM Cognos Mobile exploite pleinement la possibilité d appliquer des règles strictes à l accès au périphérique, qui est propre à la plateforme Apple ipad. Tous les périphériques ont des formats de mot de passe (qu Apple appelle un "passcode") qui peuvent être configurés et appliqués en connexion OTA (over-the-air). Un ensemble étendu d options de formatage de passcode peut être défini pour répondre aux exigences en termes de sécurité, notamment les délais d attente, le niveau de sécurisation du passcode et la fréquence de sa modification. Ces méthodes fournissent des options souples permettant d établir un niveau de protection standard pour tous les utilisateurs autorisés. Une fonction d effacement local est également intégrée à la sécurité de votre périphérique Apple ipad. Par défaut, l ipad efface automatiquement ses données après 10 échecs de tentatives de saisie passcode. Toutefois, un profil de configuration vous permet de modifier le nombre d échecs maximum autorisés avant l effacement des données. Sécurisation de l accès à votre application Apple ipad L application native IBM Cognos Mobile pour l ipad permet de limiter l accès à l application en demandant à l utilisateur d entrer un code de sécurité spécifique à l application. Une fois active, cette fonction de code de sécurité contraint l utilisateur à taper son code au démarrage. C est seulement lorsqu il a réussi à l entrer qu il peut accéder à l application. L administrateur de Cognos peut faire appliquer le recours à un code de sécurité pour tous les utilisateurs ou laisser à chacun la liberté de décider s il veut l employer ou non. Le nombre de tentatives infructueuses peut être configuré par l administrateur de Cognos. Lorsque le nombre d échecs de tentatives a été atteint, l application revient en mode de démonstration seule et supprime tout le contenu enregistré localement. Si l utilisateur oublie son code de sécurité, il a la possibilité de continuer sans la sécurité qui lui donne accès à l application, mais le contenu enregistré localement est alors effacé. Il est alors invité à entrer un nouveau code si l administrateur de Cognos a configuré cette précaution. L utilisateur peut modifier son code de sécurité à tout moment lorsqu il se trouve dans l application, mais il doit saisir son ancien code avant la modification. L administrateur de Cognos peut définir un délai de grâce afin de déterminer le nombre de fois où l application peut être exécutée en arrière-plan avant de demander à l utilisateur de ressaisir son code. Sécurisation du déploiement de l Apple ipad La configuration de l Apple ipad est gérée par l utilitaire de configuration Apple ipad, qui permet à un administrateur de définir les ressources d entreprise à la disposition des utilisateurs nomades. Cet utilitaire fournit une configuration centralisée des paramètres, tels que la connectivité du réseau Wi-Fi, les informations d authentification LDAP et l accès VPN sécurisé. Il permet aussi de charger les profils de provisionnement sur un périphérique. Cette administration centralisée garantit que les périphériques sont configurés correctement et en conformité avec les normes de sécurité définies par votre entreprise. Il existe aussi un utilitaire de configuration Apple iphone qui installe les profils de configuration sur les périphériques connectés via USB.

IBM Software 7 Le profil de configuration un fichier XML distribué aux utilisateurs et chargé sur un périphérique mobile est protégé par un mot de passe connu uniquement de l administrateur. Une fois le profil chargé sur l ipad, les paramètres ne peuvent pas être modifiés à partir de ce profil sauf si une personne utilise le mot de passe du profil. Le profil peut aussi être exclusif au périphérique et ne peut pas être supprimé sans entraîner l effacement de tout le contenu du périphérique. Les profils de configuration peuvent être à la fois signés et chiffrés. La signature d un profil de configuration garantit que les paramètres appliqués ne peuvent pas être modifiés d aucune façon que ce soit. Le chiffrement d un profil de configuration protège le contenu de ce profil et garantit qu il est installé uniquement sur les périphériques pour lesquels il a été créé. Les profils de configuration sont chiffrés avec CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. Il existe plusieurs façons de charger un profil de configuration sur le périphérique : Le périphérique peut être connecté directement sur l ordinateur ou le serveur sur lequel l utilitaire de configuration Apple est installé. Vous pouvez indiquer un lien sur une page Web. Le profil est alors chargé sur le périphérique lorsque l utilisateur a accédé au profil depuis un navigateur Web sur le périphérique. Un lien permettant de charger le profil de configuration peut être envoyé par email. En outre, l inscription et la configuration OTA (over-the-air) dans Apple ios permettent de configurer les périphériques de façon sécurisée. Ce processus assure à l équipe informatique que seuls les utilisateurs de confiance accèdent aux services de l entreprise et que leurs périphériques sont correctement configurés et conformes aux règles établies. Les profils de configuration pouvant être à la fois chiffrés et verrouillés, les paramètres ne peuvent pas être supprimés, modifiés ou partagés avec d autres personnes. Pour les entreprises ayant des sites dispersés géographiquement, un service de profil OTA vous permet d inscrire des services ios sans les connecter physiquement à un hôte de l utilitaire de configuration Apple. Sécurisation de la gestion des périphériques mobiles Grâce aux fonctions de gestion des périphériques mobiles fournies par Apple, votre équipe informatique peut facilement faire évoluer le déploiement de l application ipad à l échelle de toute l entreprise. Il fournit un point central de gestion de tous les périphériques mobiles. Ce point permet de tirer parti des profils de configuration, de l inscription OTA et la notification push Apple pour inscrire, configurer, mettre à jour les paramètres, surveiller la conformité, et effacer ou verrouiller à distance les ipads. Les mises à jour peuvent être installées automatiquement sur les périphériques sans intervention de l utilisateur. En outre, les fonctions de surveillance permettent de demander des informations aux périphériques pour garantir la conformité.

8 Garantir la sécurité de vos solutions de business intelligence mobile Figure 2 : Sécurité de l application native IBM Cognos Mobile pour le smartphone Blackberry Application native et sécurité du périphérique BlackBerry L application native Cognos Mobile des smartphones BlackBerry met en place une sécurité associée à la plateforme IBM Cognos ainsi qu à Research in Motion (RIM) (Figure 2) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Sécurisation de l accès des données sur le smartphone BlackBerry Pour garantir un accès sécurisé aux smartphones Blackberry, IBM Cognos Mobile utilise une sécurité basée sur la plateforme Cognos et sur les rôles. Cela comprend une option d administration qui autorise les données d identification sauvegardées assorties d un délai d attente pour l authentification de serveur IBM Cognos BI.

IBM Software 9 Les utilisateurs doivent s authentifier auprès de la plateforme Cognos pour accéder au contenu local. Une clé de location du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Si un utilisateur exécute IBM Cognos Mobile sur son smartphone Blackberry personnel puis quitte l entreprise, vous pouvez garantir l inaccessibilité du contenu hors ligne sans effacer la totalité des données du périphérique. Sécurisation de la transmission de données du smartphone Blackberry Toutes les données IBM Cognos BI transmises au smartphone BlackBerry sont chiffrées en vue d un transfert OTA sécurisé, puis chiffrées lors de leur enregistrement sur le périphérique. L objectif est d empêcher les utilisateurs non autorisés d intercepter et de lire les données sensibles pendant la transmission ou d accéder aux données depuis le périphérique à l aide d une autre application. IBM Cognos Mobile tire parti des deux options de chiffrement de transport de RIM : Advanced Encryption Standard (AES) et Triple Data Encryption Standard (Triple DES), qui s appliquent à toutes les données transmises entre les smartphones BlackBerry Enterprise Server et BlackBerry. Les clés de chiffrement privées sont générées dans un environnement authentifié et sécurisé bidirectionnel, et sont affectées à chaque utilisateur d un smartphone BlackBerry. Chaque clé secrète est enregistrée uniquement dans le compte d entreprise sécurisé de l utilisateur et sur son smartphone BlackBerry, et peut être régénérée en wi-fi par l utilisateur. Les données envoyées au smartphone BlackBerry sont chiffrées par le BlackBerry Enterprise Server à l aide de la clé privée récupérée dans la boîte aux lettres de l utilisateur. L information chiffrée transite de façon sécurisée via le réseau jusqu au smartphone où elle est déchiffrée à l aide de la clé enregistrée sur ce dernier. Les données demeurent chiffrées en transit et ne sont pas déchiffrées en dehors du pare-feu de l entreprise. Sécurisation du stockage des données sur les smartphones BlackBerry IBM Cognos Mobile fait appel à BlackBerry Enterprise Server pour étendre la sécurité de l entreprise aux smartphones BlackBerry et pour fournir aux administrateurs des outils permettant de gérer cette sécurité. Pour sécuriser l information stockée sur les smartphones BlackBerry, vous pouvez rendre obligatoire l authentification par mot de passe à l aide des règles informatiques personnalisables de BlackBerry Enterprise Server. Par défaut, l authentification par mot de passe est limitée à 10 tentatives, au terme desquelles la mémoire du smartphone est effacée. Le chiffrement local de toutes les données (messages, entrées du carnet d adresse, entrées d agenda, mémos et tâches) peut aussi être appliqué via la règle informatique s appliquant au Blackberry. Avec Password Keeper, la technologie de chiffrement AES permet d enregistrer des entrées de mot de passe de façon sécurisée sur les smartphones BlackBerry. En outre, les administrateurs système peuvent créer et envoyer des commandes wi-fi pour modifier à distance les mots de passe des périphériques BlackBerry ou pour verrouiller ou supprimer les informations en cas de perte ou de vol du smartphone.

10 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation des périphériques BlackBerry Les mots de passe garantissent que seuls les utilisateurs autorisés peuvent utiliser leurs smartphones BlackBerry. Les administrateurs peuvent faire appliquer ce mot de passe en faisant intervenir des propriétés configurables afin d interdire les accès non autorisés. En outre, une fonction de délai d attente de sécurité verrouille automatiquement le smartphone BlackBerry au terme d une durée d inactivité prédéfinie. Figure 3: Sécurité de l application Web IBM Cognos Mobile

IBM Software 11 Sécurisation du déploiement et de la gestion du client natif BlackBerry Vous pouvez déployer le client BlackBerry de plusieurs façons : La distribution d application OTA utilise la technique push pour envoyer l application native via BlackBerry Enterprise Server vers un périphérique. Vous pouvez extraire l application depuis un serveur Web en cliquant sur un lien qui télécharge l application. Vous pouvez installer l application à l aide du gestionnaire de bureau BlackBerry. Les fonctions de gestion des périphériques sont fournies par BlackBerry Enterprise Server, qui propose des mises à jour du périphérique, de la politique informatique et de sécurité. BlackBerry Enterprise Server gère également les autres paramètres de l utilisateur et contrôle les groupes via plus de 450 règles informatiques. Sécurité de l application Web L application Web IBM Cognos Mobile pour BlackBerry PlayBook, Apple iphone et Android met en place une sécurité associée à la plateforme Cognos et à l application Web (Figure 3) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Comme l application Web n enregistre rien sur votre périphérique mobile, il n existe pas de risque d accès non autorisé au contenu de BI en cas de perte ou de vol du périphérique. En outre, l utilisation du protocole HTTPS empêche la mise en cache sur le navigateur Web du périphérique. La sécurité du périphérique n est pas aussi vitale car il ne comporte aucune donnée de BI enregistrée susceptible d être exploitée. Sécurisation de l accès des données sur les périphériques avec l application Web IBM Cognos Mobile Pour garantir un accès sécurisé aux données sur le BlackBerry Playbook et les périphériques s exécutant sous Android, Cognos Mobile utilise une sécurité basée sur la plateforme IBM Cognos et sur les rôles. En outre, l authentification de serveur IBM Cognos BI est exigée à chaque fois qu un utilisateur accède à l application. Sécurisation de la transmission des données à l application Web IBM Cognos Mobile La sécurisation des données de l application Web est semblable à la façon dont l application native Apple ipad est sécurisée. Les protocoles standard de réseau privé virtuel (VPN) ou une connexion SSL garantissent un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Sécurisation du déploiement de l application Web Lorsque vous installez le service IBM Cognos Mobile, l application Web mobile est automatiquement configurée sur /m à la fin de l adresse URL de votre passerelle. Votre équipe informatique peut fournir le lien et vous pouvez alors créer un signet sur les périphériques afin d accéder facilement à l application. Les mises à niveau de l application se produisent côté serveur. Il n y a donc pas d impact pour ceux qui l utilisent sur leurs périphériques et il n est pas nécessaire de déployer de nouveaux logiciels ou une nouvelle configuration sur les périphériques.

Conclusion IBM Cognos Mobile est conçu pour les utilisateurs souhaitant afficher, analyser et partager le contenu IBM Cognos BI partout où ils se trouvent. Que vous soyez en déplacement ou au bureau, vous avez accès aux mêmes connaissances. Cette fonctionnalité mobile soulève toutefois l inévitable question : IBM Cognos Mobile est-il sécurisé? La réponse est oui. IBM Cognos Mobile associe la sécurité de la plateforme Cognos, la technologie de clé de location, et les mesures de sécurisation prises par les développeurs du périphérique et de son système d exploitation et par votre propre équipe informatique pour protéger votre contenu de BI contre les pirates et les pertes ou les vols de périphériques. À propos de IBM Business Analytics Les logiciels IBM Business Analytics aident les entreprises à mesurer, comprendre et anticiper leur performance financière et opérationnelle en transformant les données en décisions et les décisions en action. IBM propose à cet effet une gamme complète et unifiée d applications de BI (business intelligence), d analyse prédictive avancée, de pilotage de la stratégie et des performances financières, de gouvernance, de gestion du risque et de la conformité. Avec les logiciels IBM, les entreprises peuvent détecter les tendances, les schémas récurrents et les anomalies, comparer des scénarios de simulation, prédire les menaces et opportunités potentielles, identifier et gérer les risques principaux, et planifier, budgétiser et prévoir les ressources. Grâce aux puissantes fonctions analytiques dont ils disposent, nos clients à travers le monde sont à même de mieux comprendre, anticiper et maîtriser leurs résultats métier. Compagnie IBM France 17 Avenue de l Europe 92275 Bois-Colombes Cedex France IBM, le logo IBM, ibm.com et Cognos sont des marques d International Business Machines Corp. déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produits et de services peuvent être des marques d IBM ou d autres sociétés. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information» à l adresse suivante : Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication et qui peuvent être modifiées par IBM à tout moment. Toutes les offres mentionnées ne sont pas distribuées dans tous les pays où IBM exerce son activité. Il est de la responsabilité de l utilisateur d évaluer et de vérifier lui-même le fonctionnement des produits ou logiciels non IBM avec les produits ou logiciels IBM. LES INFORMATIONS DU PRÉSENT DOCUMENT SONT FOURNIES "EN L ÉTAT" ET SANS GARANTIE EXPLICITE OU IMPLICITE D AUCUNE SORTE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU EN CAS DE DÉFAUT D APTITUDE À L EXÉCUTION D UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats avec lesquels ils sont fournis. Copyright IBM Corporation 2012 Veuillez recycler ce document Pour plus d informations Pour plus d informations ou pour contacter un interlocuteur IBM : ibm.com/analytics/fr Nous contacter Pour demander à être appelé ou pour poser une question : ibm.com/business-analytics/fr Un représentant IBM vous répondra sous deux jours ouvrés. YTW03199-FRFR-02