En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de miel
    < 1 500 €
    > En savoir plus
  • Amélioration d'un outil de sauvegarde des mails
    A déterminer €
    > En savoir plus
  • Création de site Internet vitrine pour un commerce d'épicerie fine
    <2000 €
    > En savoir plus
Tessi_Cetia_leaderboard

Comment relever les défis liés à la gestion des terminaux ?

GlobalK_Lean_pave

Pour Solutions-numériques, Benjamin De Rose, Regional Director Sales France chez HEAT Software, spécialiste de l’ITSM, s’est penché sur les bonnes pratiques de gestion et de sécurisation des environnements d’entreprise devenus de plus en plus complexes notamment avec la mobilité, le BYOD, la virtualisation.

Mobilité, BYOD, Virtualisation, etc., l’environnement de l’entreprise est de plus en plus complexe à gérer et à sécuriser. Selon le dernier rapport de l’analyste Enterprise Management Associates (EMA), la complexité des environnements au sein des entreprises rend la gestion des ressources et services IT particulièrement difficile. Afin de répondre à ces nouvelles problématiques d’administration, les directions informatiques se tournent vers l’automatisation, seule alternative à la gestion manuelle désormais inconcevable.

Les procédures d’automatisation requièrent cependant une visibilité accrue sur l’ensemble de l’infrastructure (équipements classiques, mobiles, virtuels et de leur cycle de vie) afin d’y inclure les ressources dynamiques et de poursuivre l’implémentation de nouvelles technologies inhérentes à ces environnements. En outre, les garanties en matière de protection des données et d’anticipation des failles de sécurité font aujourd’hui partie des prérequis indiscutables.

Unifier la visibilité des terminaux et des procédures d’administration

Si l’automatisation répond en partie aux défis actuels de la gestion des terminaux dans l’entreprise, la mise en place de bonnes pratiques est indispensable pour assurer une qualité de service irréprochable aux utilisateurs finaux. En effet, certaines activités telles que la migration des terminaux ou encore la gestion de leurs différents systèmes d’exploitation, peuvent se révéler extrêmement complexes et traiter les écueils techniques au cas par cas ne fait qu’augmenter les difficultés et réduire l’efficacité des équipes IT sur l’administration de l’infrastructure. C’est la raison pour laquelle une stratégie de gestion globale qui inclut à la fois des processus intégrés et des outils d’automatisation, ainsi que la gestion unifiée des terminaux, doit être définie en amont.

Dans ce cadre, la première erreur est de considérer la mobilité ou la virtualisation comme des environnements dissociés de l’infrastructure « traditionnelle » de l’entreprise : aujourd’hui, les entreprises doivent pouvoir bénéficier d’une interface unique offrant une vue d’ensemble sur les terminaux, qu’ils soient physiques ou virtuels. Le support IT doit pouvoir agir de manière centralisée, à partir d’une plateforme de gestion unique, simplifiant ainsi les tâches administratives et réduisant les coûts.

En outre, grâce à une configuration de base commune, la standardisation des processus et de la configuration des terminaux demanderont moins d’efforts aux équipes IT, leur permettant un contrôle accru des normes de configurations et le repérage plus rapide des éléments non conformes.

Identifier les problèmes de manière proactive et les résoudre plus rapidement

Bien que les utilisateurs ne disposent pas tous du même niveau de connaissance en matière de technologies, les outils du quotidien influencent fortement leurs habitudes. Les collaborateurs savent comment télécharger un logiciel ou une application, définir les outils ou les fonctionnalités dont ils ont le plus besoin. Cette configuration « sur mesure », réalisée à partir d’un portail en libre-service, confère aux utilisateurs une certaine autonomie et une facilité d’utilisation. Cela permet également de les responsabiliser sur leurs besoins réels en matière de support technique et de limiter le nombre d’interventions de la part du support technique.

Si un accroissement de l’autonomie des utilisateurs s’avère parfois nécessaire, la sécurité des données doit être strictement encadrée. Pour cela, la gestion des systèmes distants doit pouvoir intégrer un mode de mise à jour offline, afin de prendre en considération la totalité des terminaux, y compris lorsqu’ils ne sont pas directement connectés au réseau de l’entreprise ou dans le cas où ils n’appartiennent pas à l’entreprise – dans le cadre de politique de BYOD par exemple. Ainsi, toute anomalie repérée sur un système distant, qu’il s’agisse d’une défaillance ou d’un problème de conformité, est automatiquement signalée pour être contrôlée et réparée le cas échéant.

Afin de renforcer la protection des données critiques, le chiffrement des données doit être appliqué lors des transferts, que ce soit sur les systèmes distants ou dans le cadre d’utilisation de terminaux mobiles. Enfin, l’accès au réseau et à l’ensemble des données de l’entreprise nécessite une authentification d’au moins deux niveaux afin de s’assurer de l’identité de l’utilisateur.

Surveiller le cycle de vie de chaque ressource IT

Les environnements virtuels doivent aussi bénéficier des avantages offerts par l’automatisation en gardant toutefois une attention particulière sur leurs spécificités, et notamment l’importance des liens de subordination entre les différentes machines virtuelles (VM) pour la configuration ou encore la gestion des demandes en matière de licence virtuelle. Le contrôle de l’activité de chaque VM doit également être effectué afin d’éliminer celles qui sont inutiles et éviter ainsi d’éventuelles dégradations de la performance. La cartographie complète de l’infrastructure, à la fois au niveau des terminaux ou virtuels, des VM et des logiciels, est indispensable pour procéder correctement à une gestion centralisée des ressources et services IT.

La mise en place des processus dans le cadre d’une gestion automatisée centralisée est aujourd’hui la meilleure solution pour assurer la maintenance et la sécurité au sein d’une infrastructure complexe. La cohérence entre la gestion des différents environnements est essentielle pour bénéficier des avantages de l’automatisation et cette nouvelle façon de procéder permet une gestion proactive des problèmes IT. Par conséquent, leur résolution s’opère de manière plus efficace et plus rapide.

Comment relever les défis liés à la gestion des terminaux ?
Notez cet article

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Sécurité des données clients : la CNIL inflige une sanction de 100 000 € à Darty

    La CNIL prononce une sanction de 100 000 euros à l’encontre de Darty pour ne pas…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Intelligence artificielle : à quoi s’attendre en 2018 ?

    Cette tribune rédigée par Benjamin Thomas, consultant Innovation chez SQLI, fait un état des lieux…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
Ixia_RGPD_skycraper