Issue link: http://hub-fr.insight.com/i/532008
Livre blanc citrix.fr Protégez les propriétés cachées du Web mobile 3 Commençons par l'application affichée sur le périphérique. Les utilisateurs veulent être sûrs que l'information fournie sera actualisée et précise et que le temps de réponse sera acceptable. Grâce à sa présentation spécialement pensée pour les mobiles, une micro-application mobile génère chez l'utilisateur l'espoir d'un comportement identique à celui de toute autre application mobile native. En clair, une satisfaction quasi immédiate. Et si cette satisfaction n'est pas instantanée, l'utilisateur, vous le savez bien, passera immédiatement à une autre application. La confidentialité doit également être respectée, avec des services de localisation uniquement disponibles pour des applications approuvées par l'entreprise et ses fournisseurs de propriétés Web. Si vous recevez une publicité pour une crème solaire, cela signifie généralement que le fournisseur Internet sait que vous vous trouvez dans un endroit ensoleillé ! L'entreprise de l'utilisateur, qui souhaite rendre disponible cette applica- tion dans le but d'améliorer la productivité et la convivialité, est soucieuse de prévenir la compromission du périphérique mobile via des vecteurs tels que les publicités malveillantes véhiculées par les services externes qui fournissent du contenu à l'application. Le fournisseur d'application Web mobile est dans une situation similaire, devant satisfaire l'utilisateur de l'application, mais aussi contrôler la mise à disposition de contenus et services tout au long d'une chaîne d'approvisionnement de plus en plus complexe et intégrant de multiples sources. L'application mobile de prévisions météo tient compte de la localisation géographique de l'utilisateur, de ses préférences et de son acceptation des conditions de services, et fournit des connecteurs pour publicités, médias sociaux et SMS. En arrière-plan, des capteurs et des flux de données doivent être vérifiés afin d'assurer la disponibilité, les mises à jour et l'intégrité contre toute compromission. Et si les données météorologiques ne sont généralement pas considérées comme stratégiques, il y a des moments où leur précision et leur disponibilité immédiate devient essentielle (Figure 3). Maintenant que nous avons abordé l'exemple d'une application météo, passons aux exigences supplémentaires associées à des micro-applications traitant des données plus sensibles. Les micro-applications mobiles financières avec accès d'un simple clic à une quantité significative d'informations personnelles sur les revenus et les micro-applications médicales affichant les résultats d'analyses en laboratoire ou de consultations cliniques sont typiquement des applications exigeant une protection poussée des transactions. De même, les applications d'entreprise pour la facturation, les approbations d'achat ou les fonctions sectorielles, qui sont de plus en plus transformées pour fonctionner sous la forme de micro-applications mobiles, présentent les mêmes exigences de sécurité et de confidentialité. Résumons donc les besoins de protection et d'optimisation des propriétés Web mobiles : • Un contrôle de stratégies d'entreprise est indispensable à la gestion par l'entreprise des applications mobiles, tout particulièrement pour les utilisateurs BYOD. • L'expérience offerte aux utilisateurs doit être de qualité supérieure et le temps de réponse applicatif quasi instantané afin d'attirer et de fidéliser les utilisateurs. • La sécurité et la confidentialité doivent être effectivement garanties. • Les propriétaires de l'application Web ont besoin de visibilité, d'orchestration et d'une mise à disposition optimisée sur l'intégralité de la chaîne d'approvisionnement virtuelle. Charlotte Wednesday Thursday Friday Saturday Sunday 75˚ 77 66 72 75 75 61 55 57 57 63 Hurricane Warning Figure 3 : Etat d'alerte : avis d'ouragan