Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gestion des périphériques mobiles – Le secret, pour réussir, c’est d’inverser votre approche de la gestion des biens informatiques

juin 2011 par Frédéric Pierresteguy, LANDesk Software France

Peut-on vraiment « parler de « Gestion de la mobilité » ou y-a-t-il une contradiction dans les termes mêmes ? Oui, on peut, si l’on anticipe et prend en compte cette mobilité croissante – désormais incontournable - dans le développement des solutions informatiques d’entreprise.

Croissante et incontournable en effet, si l’on considère que :

• D’ici 2015, il y aura pratiquement un périphérique mobile par être humain sur la planète. Les prévisions indiquent qu’il y aura alors plus de 7,1 milliards de périphériques mobiles connectés, soit environ la population mondiale de 2015 (soit 7,2 milliards de personnes). 1

• D’ici 2013, plus d’un tiers des personnes actives dans le monde seront itinérants, soit potentiellement 1,2 milliards de personnes.2

• Au quatrième trimestre 2010, 100 millions de Smartphones ont été vendus, pour seulement 92 millions de PC. Pour la première fois, le nombre de Smartphones a dépassé celui des PC.3

• Le modèle de gestion des biens de l’entreprise a réellement changé. Avec la multiplication des périphériques mobiles (principalement les Smartphones et tablettes), les sociétés adoptent une approche mixte, prenant en charge et exploitant les périphériques à la fois comme outils privés et professionnels.

Au vu de ces réalités, il convient désormais de prendre en compte les éléments suivants :

• Avec l’explosion de la mobilité, l’informatique mobile est maintenant incontournable pour l’avenir de l’informatique d’entreprise.

• Le volume de travail réalisé dans un environnement mobile va continuer à augmenter, et risque de dépasser la quantité de travail réalisée dans un cadre sédentaire, et ce, dans un avenir proche.

• L’interconnexion entre les données et les biens va créer des faiblesses significatives dans l’infrastructure IT de l’entreprise, représentant un vrai challenge pour le service informatique.

• Comme le périphérique mobile est en grande partie contrôlé par l’utilisateur final, le service informatique n’aura qu’un contrôle partiel de l’accès aux données. Le temps où la majorité des données stockées sur un périphérique provenait seulement de « la société » est bien fini.

• La distinction entre informations personnelles et informations d’entreprise est d’autant plus floue que le style de vie et de travail des professionnels mobiles change.

Le modèle d’informatique d’entreprise que nous avons connu pendant près de 50 ans n’est plus d’actualité. Pensez à ce qui s’est passé lorsqu’on a basculé de l’informatique centralisée à l’informatique distribuée : cela a bouleversé tout l’écosystème de la création et du partage de données. De nouvelles technologies et industries ont vu le jour, comme la mise en réseau. D’autres technologies ont convergé (réseaux données et voix). De nouveaux leaders sont apparus sur le marché (PC, systèmes d’exploitation et applications), et on a trouvé de nouvelles façons de concevoir les systèmes et les applications (client/serveur, par navigateur Web, etc.). Bref, tout a changé.

Dans les 5 années à venir, les technologies mobiles vont changer, de façon significative et permanente, les modes de fonctionnement des entreprises, tout comme les technologies innovantes des générations précédentes l’avaient fait.

Alors, comment réagir ?

Comment l’équipe informatique peut-elle envisager de gérer (puisqu’elle ne pourra pas le contrôler entièrement) ce basculement technologique ? Vous pouvez apporter à votre orientation de gestion informatique deux changements principaux, qui vous aideront à réagir rapidement face à la réalité du passage au mobile :

• Ayez une approche de gestion du mobile complète. De nombreuses stratégies de gestion des mobiles sont basées sur une approche orientée Data center (IBM, HP, etc.), c’est-à-dire une vision « de l’intérieur vers l’extérieur », dans laquelle le data center est le seul et principal point de distribution de l’information aux utilisateurs selon leur profil et pour un périphérique spécifique. Cette approche est largement dépassée. Les comportements d’accès aux données s’orientent vers une approche service centrée sur l’utilisateur qui depuis son périphérique mobile accède à un grand nombre de sources, incluant à la fois des applications d’entreprise et d’autres applications inconnues du département Informatique, via le fameux Cloud. Cette extension des accès va s’accentuer, au fur et à mesure que les entreprises continuent à adopter des modèles informatiques virtualisés.

• Ayez une gestion « Utilisateur » plutôt que « Matériel ». Dans le passé, le département informatique s’inquiétait de gérer le PC ou l’ordinateur portable d’un utilisateur. Maintenant, il faut qu’il pense à gérer pratiquement tous les périphériques que cet employé possède. Le point d’extrémité est l’utilisateur, et non plus le périphérique. Les solutions doivent d’abord offrir une gestion de profils utilisateurs plus qu’une gestion de parc standard.

Comment faire ?

La plupart des résultats de recherche industrielle montrent que, bien qu’ils considèrent la gestion de la mobilité comme étant importante, beaucoup de départements Informatique ne prévoient pas d’embaucher du personnel pour traiter spécifiquement la stratégie de mobilité de leur entreprise. Lorsque vous examinez les diverses solutions et approches, n’oubliez pas ceci :

Recherchez des solutions qui gèrent le problème au niveau de la plate-forme

Pour gérer les plates-formes mobiles modernes, le département Informatique doit penser à Apple/iOS, Google Android, Microsoft Window 7 Mobile Series, Nokia/Symbian et Research in Motion (RIM)/Blackberry OS et QNX, entre autres. Une étude récente de Kelton Research montre que les responsables informatiques prévoient de prendre en charge environ 8 systèmes d’exploitation ou plates-formes mobiles différents d’ici fin 2011. Et cela ne se limite pas aux Smartphones. Au cours de l’année écoulée, les ventes de tablettes ont fait un bond, et représentent désormais un nouveau format que le département informatique doit gérer, avec un taux d’utilisation des données cinq fois supérieur à celui d’un Smartphone. Selon Apple, l’iPad a été testé ou déployé sur 80 % des sociétés du « Fortune 100 », et l’observateur iSuppli prévoit qu’Apple livrera 43,7 millions d’iPad en 2011 et 63,3 millions en 2012 (par rapport à l’estimation de 14 millions en 2010).

Pour réussir, le département informatique devra se concentrer sur le périphérique plutôt que sur la plate-forme. C’est une bonne stratégie pour le long terme, car les fournisseurs vont sans doute continuer à accélérer leurs ventes de ce type de périphérique, alors que le nombre de plates-formes augmentera bien plus lentement.

Choisissez des solutions de gestion mobile qui ne nécessitent pas d’alertes actives

Acceptez ce fait : certains utilisateurs vont introduire de nouveaux périphériques dans votre environnement d’entreprise de façon inappropriée et exposer les périphériques actuels à des réseaux non sécurisés. Par conséquent, il vous faut des solutions offrant des fonctions de découverte sans intervention d’un agent. Pour une bonne gestion en première ligne des Smartphones, vous devez pouvoir intercepter tous les périphériques proactivement, et appliquer des actions prédéfinies pour traiter l’accès et le contrôle entre ces périphériques et le reste de votre infrastructure.

La découverte sans agent est alors indispensable. En effet, il ne s’agit pas seulement de traiter les données auxquelles les employés peuvent accéder, mais également de tenir compte du fait qu’ils possèdent désormais des périphériques capables de recevoir et de propager des virus, et d’infecter tous les iPhone, périphériques Android et Web connectés à votre environnement. Choisissez des solutions de gestion dotées de plusieurs niveaux de fonctionnalités Premièrement, donnez-vous les moyens de verrouiller rapidement n’importe quel périphérique attribué à un utilisateur (ou même tous). Vous devez pouvoir bloquer immédiatement des périphériques spécifiques pour leur interdire l’accès aux données d’entreprise s’ils constituent une menace. Vous avez également besoin de fonctions de réinitialisation des périphériques lorsqu’ils sont en infraction avec vos stratégies internes, non conformes, porteurs d’une menace active, perdus ou volés, ou bien lorsqu’un employé quitte l’entreprise.

Allons même plus loin : vous avez besoin d’une solution qui automatise la gestion des points d’extrémité. Avant la multiplication des périphériques nomades, un département Informatique moyen comptait en moyenne un employé pour 27 personnes dans l’entreprise, selon Workforce Management. Le taux ne s’est pas amélioré avec la prolifération des périphériques mobiles qui oblige l’équipe informatique à gérer un nombre croissant de périphériques sans personnel supplémentaire. L’automatisation est la seule solution pour gérer l’explosion des Smartphones et autres périphériques mobiles.

Pour choisir votre solution de gestion mobile, veillez à mettre les points suivants sur votre liste de critères :

• Accès : il faut limiter l’accès des périphériques aux biens de l’entreprise pour lesquels ils ont une autorisation. De même qu’il est préférable d’interdire à un iPad inconnu d’accéder à votre base de données CRM, vous voudrez sûrement empêcher un employé d’y accéder avec son iPad personnel. Sans l’automatisation basée sur les rôles, ce niveau de contrôle représenterait une importante surcharge de travail à votre personnel informatique, avec des risques potentiels pour la sécurité.

• Données sur les périphériques : dès que vous autorisez l’accès des périphériques mobiles aux données d’entreprise, ces données vont rester sur le périphérique, même lorsqu’il est non-connecté. Ainsi, les rapports, extraits de bases de données enregistrées peuvent mettre en jeu votre responsabilité légale, si le périphérique est ultérieurement volé ou perdu, ou si les données sont utilisées frauduleusement par une personne extérieure à l’entreprise ou (pire encore) un ancien employé. Les données d’entreprise mobiles doivent donc être pouvoir être effacées à distance.

• Maintenance : vous devrez assurer la maintenance des périphériques mobiles, qu’ils soient personnels ou professionnels Pour appliquer les correctifs obligatoires, les mises à jour logicielles ou même certains biens logiciels d’entreprise sur des périphériques privés (comme des logiciels de VPN), vous avez besoin d’une maintenance automatisée. Comme les PC utilisés comme points d’extrémité, les périphériques mobiles doivent être soumis à une maintenance automatisée pour garantir la sécurité des données de l’entreprise.

• Gestion centralisée : il est essentiel de disposer d’un contrôle centralisé depuis une seule base de données lorsque vous gérez les points d’extrémité, car il est impossible à un personnel limité de garder le rythme face au nombre croissant de périphériques, et à la diversité des systèmes d’exploitation et d’applications de ces périphériques. Avec un système centralisé qui gère tous les points d’extrémité de la même manière, vous évitez non seulement de surcharger de travail des techniciens informatiques, mais cela réduit aussi les erreurs, les exceptions et les litiges.

• Administration basée sur les rôles : un système qui nécessite un ajustement individuel des permissions et fonctions de contrôle pour chaque périphérique devient vite lourd à gérer, même avec un certain niveau d’automatisation. Si vous autorisez le département financier de votre entreprise à accéder à vos données financières depuis leur ordinateur de bureau, vous ne devriez pas avoir besoin de configurer de nouveau les mêmes permissions pour leur ordinateur portable, leur BlackBerry et leur iPad. Les contrôles de sécurité basés sur les rôles simplifient l’accès des nouveaux périphériques, et empêchent les erreurs de saisie des données informatiques, susceptibles de générer des délais et accès inappropriés. Nous sommes au seuil d’un changement profond de nos activités. La mobilité et tous les changements qui l’accompagnent peuvent transformer les modèles métier, les processus, les comportements des clients et les leaders du marché. Les débuts seront difficiles mais, à terme, les avantages donneront à nos activités un aspect que nous n’aurions jamais imaginé. Les sociétés qui découvrent comment intégrer efficacement des solutions mobiles à leur écosystème actuel sortiront vainqueurs de cette bataille.


www.landesk.fr

Tél. : 01 49 03 77 80
E-mail : contact@landesk.fr


Références :

1 « Cisco Visual Networking Index : Global Mobile Data Traffic Forecast Update 2010-2015 » (Index réseau visuel de Cisco : mise à jour des prévisions de trafic de données mobile pour 2010-2015), Cisco.com, 1er février 2011, http://www.cisco.com/en/US/solution... (consulté le 11 février 2011).

2 « More than One Billion Mobile Workers by Year’s End, According to IDC » (Plus d’un milliard d’utilisateurs mobiles d’ici la fin de l’année, d’après IDC), IDC.com, 18 février 2010, http://www.idc.com/about/viewpressr... (consulté le 14 février 2011).

3 Seth Weintraub, « Industry first : Smartphones pass PCs in sales » (Une première dans ce domaine : les ventes de Smartphones dépassent les ventes de PC), Fortune, 7 février 2011, http://tech.fortune.cnn.com/2011/02... (consulté le 10 février 2011).


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants