Des applications mobiles sécurisées pour une utilisation en entreprise

Les problématiques de sécurité informatique, au coeur des politiques IT de nombreuses entreprises, font désormais partie intégrante des développements mobiles, même les plus innovants .

Intégrer nativement les fondamentaux de la sécurité informatique

Les fondamentaux de la sécurité IT en entreprise n’ont pas changé

Les enjeux principaux de la sécurité en entreprise sont restés les mêmes : l’enjeu de l’intégrité, à savoir garantir que les données sont connues et maitrisée ; l’enjeu de la confidentialité, pour s’assurer que les données sensibles sont protégées ; l’enjeu de la disponibilité, pour que la sécurisation n’entrave pas le bon fonctionnement de l’ensemble du système et que les données soient toujours accessibles ; l’enjeu de la non répudiation, pour garantir qu’une transaction ne sera pas niée ; et enfin l’enjeu de l’authentification, pour gérer les droits d’accès par profil aux différentes ressources.

Le développement mobile et l’innovation à plus forte raison viennent d’environnement moins sensibles à ces problématiques

Alors que ces sujets sont les bases parfaitement maitrisées des départements IT de nombreuses entreprises, ces notions sont nettement moins connues et prises en compte par les développeurs d’application mobile. La prééminence du B2C dans ce domaine fait que ces problématiques ont moins d’importance, à tort ou à raison. Le rattrapage du B2B sur les sujets mobile, data ou  IoT (internet of things) impose désormais un nivellement par le haut en termes de sécurité.

Les outils et les méthodes pour lier ces deux mondes

La convergence se fait dans les deux sens. D’un coté, les acteurs traditionnel de l’informatique en entreprise mettent en place des solutions destinées à faciliter le développement mobile tout en conservant les standards de sécurisation qu’ils prônent. D’un autre côté, les acteurs du mobile se professionnalisent et intègrent les technologies et les bonnes pratiques de sécurités attendues par les entreprises. Au delà  des ajustements du code lui même, de nouveaux outils permettent d’intégrer les applications dans la gestion sécurisée qu’attend l’entreprise, au premier rang desquels l’EMM (Entreprise Mobile Management) qui vient encadrer la gestion d’applications mobiles en entreprise et enrichir en amont la sécurisation de ces devices bien spécifiques.

L’authentification et l’identification au coeur des enjeux de sécurité mobile

La mobilité implique de nouveaux usages auxquels la sécurité informatique a appris à s’adapter

Les besoins sont différents, et les façons de les adresser ne peuvent plus être les mêmes. Surtout que la diversité nouvelles des devices à gérer, qui explose depuis l’avènement du BYOD (Bring Your Own Device) impose une façon de penser complètement différente, et place l’authentification et l’identification au coeur de l’enjeu sécuritaire.

OAuth : l’avènement d’une solution universelle Open Source

Utilisé depuis des années maintenant par les géants du web (Facebook avec le Facebook Connect, Google avec le Google Login, notamment), OAuth est un protocole d’authentification hautement sécurisé qui sert de plus en plus en entreprise. Il illustre parfaitement le paradigme qui se met en place, à la croisée entre deux mondes qui n’avaient rien en commun et qui trouvent ici un moyen de communiquer. OAuth reste un moyen flexible et puissant de gérer l’identification et l’authentification dans une application, tout en imposant des règles strictes qui permettent de gérer des problématiques de sécurité de niveau entreprise.

L’ouverture des infrastructure IT impose de nouveaux réflexes de sécurité informatique

L’avènement des API et de l’Open Data

L’informatique de gestion vit une véritable mutation avec l’avènement des API, qui vont venir démultiplier les utilisations potentielles des données métiers de l’entreprise, mais également permettre d’intégrer dans les processus de décisions des données de tous azimuts. L’informatique de gestion migre dans le cloud, et les APIs s’imposent comme les briques constitutives de ce nouveau système qui se met en place

Dans ce contexte, la notion d’interopérabilité est clé. La aussi, dans son sens le plus large, la sécurité a son rôle à jouer, pour garantir l’intégrité des données tout au long de ses nombreux parcours. Et une fois les données en transit, la question de leur sécurisation réapparait plus forte que jamais.

Le Crédit Agricole Store : pionnier dans l’ouverture des données clients aux tierces parties

Le Crédit Agricole a lancé en 2013 le Crédit Agricole Store, une plateforme mettant à disposition de développeurs externes les données personnelles de leurs clients de façon 100% anonymisées et sécurisée. Quand on sait combien les données personnelles, et à plus forte raison les données bancaires, sont critiques, on peut saluer ici l’audace d’un grand groupe qui a su innover technologiquement et dans les usages. Ce genre d’initiative, diffusant l’open data aux données personnelles de groupes privés, est promis à un bel avenir.

Ce projet d’ouverture a évidemment posé des questions lourdes en termes de sécurité. Notre participation au store en tant que Digiculteur (dont Southside Interactive est membre du conseil d’administration) nous a permis d’intégrer les bonnes pratiques mises en place pour, une nouvelle fois, faire communiquer deux mondes qui ont vocation à s’entendre : les développeurs et les entreprises.

Ce projet ouvre la voie à un débat plus large sur la sécurité des données personnelles, véritable enjeu des années à venir, à la croisée entre les problématiques techniques et éthiques de la gestion de volumes massifs de données

Developper application iphona

Parlons en

Nicolas est un développeur passionné, full stack, web et mobile. Il peut ainsi prendre en charge la totalité des développements techniques, dans la quasi-totalité des projets de développement mobile qu’il gère, ce qui facilite les échanges. Il développe aussi bien pour iOS que pour Android.

06 34 64 77 98