ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs.
Standardiser les procédures de configuration, de sécurité et de déploiements des applications mobiles. C’est le défi qu’entendent relever AirWatch (propriété de VMware), Box, Cisco, Tamarin et Workday autour du projet ACE (pour "App Configuration for Enterprise").
L’idée : proposer une série de bibliothèques et d’APIs sur lesquelles les développeurs et les éditeurs d’outils d’EMM (Enterprise Mobile Management) pourront s’appuyer pour automatiser le déploiement d’applications tout en y greffant les politiques de sécurité adéquates.
Avec ACE, les développeurs sont censés avoir la possibilité de définir, dans leur code, les configurations à pousser auprès des utilisateurs, et ce - et c’est un point clé - avec n’importe quel outil EMM (à condition qu’il supporte ACE). Les éditeurs d’EMM assureront de leur côté les phases de configuration et de sécurisation de ces désormais très précieuses applications mobiles. ACE se repose pour cela sur les dernières APIs d’iOS et d’Android.
Pour Dor Zakai, Sales engineering chez Airwatch, interrogé par la rédaction, ACE constitue une réponse à un problème majeur des entreprises. « Les développeurs peuvent aujourd’hui utiliser les SDK fournis par les éditeurs, encapsuler des applications (App Wrapping), mais si une modifications intervient au niveau de l’OS, vous devez modifier l’app, ou encore modifier le SDK. Avec ACE, vous disposez d’un framework ouvert d’APIs. Les développeurs ne seront pas verrouillés sur un unique OS, sur une plateforme ou sur un unique éditeur d’EMM. ».
Aujourd'hui, si une modifications intervient au niveau de l’OS, vous devez modifier l’app. Pas avec ACE
« Si vous utilisez ces bibliothèques ACE, vous pourrez à terme utiliser n’importe quel outil d’EMM pour définir les procédures de configuration, comme les mots de passe ou encore le chiffrement », ajoute-t-il encore.
Avec des outils comme ceux de Xamarin, (un des membres fondateurs d’ACE qui, rappelons-le constitue un pilier de la stratégie mobile de Microsoft) ou encore PhoneGap, les développeurs ont la capacité de développer des applications multi plateforme, avec une base unique de code, pour iOS, Android, ou encore Microsoft.
ACE entend ainsi s’attaquer à l’étape suivante dans le cycle de vie de l’application : la rendre consommable par les environnements d’entreprise en facilitant la configuration, mais aussi - surtout - l’application des politiques de sécurité. Un élément souvent présenté par les DSI comme la bête noire du BOYD.
Automatiser les configurations et sécuriser les applications
Les bibliothèques ACE cible plusieurs points précis. D’abord la gestion de la configuration. A travers quelques lignes de code, ACE permet de définir les connexions nécessaires au backend (URL, port, l’usage de SSLL), de paramétrer les caractéristiques de l’utilisateur (nom d’utilisateur, e-mail ou encore domaine) et ceux de l’entreprise (son nom, sa charte graphique), et enfin les paramètres liés à l’outil (comme les informations liée à la licence et la langue utilisée). Ce qui permet d’automatiser la configuration des applications mobiles et représente un avantage pour les utilisateurs finaux. Et qui garantie, en somme, un taux d’adoption élevé de l’app certifiée par l’entreprise, assure en substance Dor Zakai.
Sur le même sujet
Autre étape définie par ACE, la sécurité de l’app en permettant de définir les accès à des services derrière le pare-feu de l’entreprise via un tunnel au niveau de l’application. Evitant alors les configurations manuelles d’un VPN.
ACE permet aussi la mise en place d’un SSO (Single Sign On, via Kerberos) pour unifier les procédures d’identification des utilisateurs à des services et à des apps qui auront été certifiés par l’entreprise. Des possibilités de contrôle d’accès aux applications peuvent également être définies pour autoriser l’accès uniquement sur des terminaux conformes.
Enfin, des politiques de sécurité peuvent être définies avec ACE, comme le chiffrement, ou la désactivation des fonctions de copier-coller vers certains services, pour éviter la fuite ou le vol de données.
La prochaine étape ? Convaincre les éditeurs d’EMM et les ISV et les inviter à rejoindre le projet. Un site Internet (AppConfigforEnterprise.org) a été mis en place pour documenter le projet et en détailler les modalités d’intégration aux différents OS.