• Like

Cinq bonnes pratiques pour réussir à gérer plusieurs systèmes d’exploitation

  • 1,039 views
Uploaded on

La DSI doit faire face à un défi de taille : la gestion en parallèle de plusieurs systèmes d’exploitation tout en assurant efficacité, sécurité et évolutivité. Elle n’a en effet plus la main mise sur …

La DSI doit faire face à un défi de taille : la gestion en parallèle de plusieurs systèmes d’exploitation tout en assurant efficacité, sécurité et évolutivité. Elle n’a en effet plus la main mise sur le choix du ou des OS de l’entreprise, aux vues du contexte actuel de diversification des outils et des nouveaux usages des employés (BYOD). Dell vous apporte ici sa vision des tendances informatiques en entreprise, et sa solution de gestion étendue qui répond à ce besoin d’adaptation.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,039
On Slideshare
0
From Embeds
0
Number of Embeds
3

Actions

Shares
Downloads
11
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Cinq bonnes pratiques pour réussir à gérer plusieurs systèmes d’exploitation Par Tim Clark Th FactPoint Group e
  • 2. 2 Copyright © 2012 Dell KACE. Tous droits réservés. Table des matières 1.0 Introduction .........................................................................................................................................3 2.0 Défis des équipes informatiques......................................................................................................3 2.1 Windows 8........................................................................................................................................3 2.2 Tablettes ...........................................................................................................................................4 2.3 Croissance soutenue des systèmes Mac et Linux ....................................................................4 2.4 Phénomène de consumérisation.................................................................................................4 2.5 Complexité et manque d’homogénéité .....................................................................................5 2.6 Sécurité des points de terminaison .............................................................................................5 3.0 Bonnes pratiques ................................................................................................................................5 4.0 Comment réussir à gérer plusieurs systèmes d’exploitation grâce à Dell KACE....................7 5.0 Conclusion...........................................................................................................................................9 À propos de l’auteur................................................................................................................................10 À propos de Dell KACE ...........................................................................................................................10
  • 3. 3 Copyright © 2012 Dell KACE. Tous droits réservés. 1.0 Introduction Les services informatiques n’ont plus la main sur les systèmes d’exploitation utilisés au sein de l’entreprise. Il n’y a pas si longtemps encore, ils pouvaient choisir eux-mêmes les systèmes d’exploitation et les applications installés au niveau des postes clients. Mais le contexte actuel est différent : les systèmes d’exploitation se sont multipliés dans l’entreprise et sont présents sur une grande variété de terminaux aussi différents les uns que les autres. Le temps où le PC régnait en maître est bel et bien fini. L’heure est à la diversification des outils, des périphériques et des plateformes. Les ordinateurs de bureau, les portables, les tablettes, les smartphones et autres technologies grand public sont devenus le lot quotidien des équipes informatiques. Celles-ci font face à un nouveau défi : gérer plusieurs systèmes d’exploitation en misant sur l’efficacité, la sécurité et l’évolutivité. Ce document traite des tendances informatiques en entreprise qui obligent les services informatiques à envisager une solution de gestion étendue. Il présente également cinq bonnes pratiques qui vous permettront de répondre au problème et décrit les différents avantages de l’appliance de gestion Dell KACE K1000 dans ce domaine. 2.0 Défis des équipes informatiques 2.1 Windows 8 La nouvelle version du système d’exploitation de Microsoft, Windows 8 1 serait responsable de la baisse des ventes d’ordinateurs à l’été 2012, comme c’est bien souvent le cas avant chaque sortie imminente d’une nouvelle version de Windows. En effet, les entreprises et particuliers ont choisi délibérément de différer leurs achats pour disposer de la nouvelle version du système d’exploitation sur leurs nouveaux ordinateurs. Gartner Inc. estime que d’ici 2015, Windows 8 aura atteint un taux de pénétration de 60 % et sera installé sur 93 % des PC vendus. 2 Trouver des outils informatiques capables de prendre en charge les anciens systèmes d’exploitation et de s’adapter au dernier-né de la famille Windows est devenu une priorité pour les services informatiques. Alors que certains responsables d’achats envisagent d’installer Windows 8 dans les meilleurs délais, d’autres préfèrent acquérir des machines équipées de Windows 7 avec l’intention de procéder à leur mise à niveau par la suite. Les outils permettant de gérer ce type de mise à niveau seront donc très prisés à l’avenir. Nombre de spécialistes considèrent que Windows 8 va changer la donne. En effet, les administrateurs système auront désormais la possibilité de gérer des ordinateurs de bureau, des portables et des tablettes de façon cohérente au lieu d’utiliser des solutions indépendantes pour chacun de ces périphériques. Si Windows 8 offre une expérience utilisateur convaincante, les équipes informatiques pourront éventuellement favoriser l’adoption des tablettes Windows 8 au détriment des iPads d’Apple 1 Deux versions de Windows 8 sont proposées : Windows 8 pour x86/64 (ordinateurs de bureau, portables et tablettes équipés de processeurs x86) et Windows RT (PC et tablettes dotés de processeurs ARM). Ces deux versions (Windows 8 pour x86/64 et Windows RT) sont compatibles avec l’environnement de bureau Windows. 2 « Prévisions : Marché des PC par système d’exploitation au plan international, mise à jour 2011 » Gartner Inc., par Annette Jump, C.G. Lee, 1er juillet 2011, ID : G00214411.
  • 4. 4 Copyright © 2012 Dell KACE. Tous droits réservés. dans la mesure où l’écosystème Windows actuel destiné aux entreprises permettra une parfaite intégration et interopérabilité des produits Windows. 2.2 Tablettes Les tablettes rencontrent un vif succès auprès des particuliers et des entreprises séduits par leur portabilité et leurs nombreuses fonctionnalités. Même si les PC continuent de prospérer dans le monde de l’entreprise, ils ne sont plus les seuls outils informatiques proposant des services et applications aux utilisateurs. De plus en plus d’utilisateurs adoptent des tablettes comme périphérique principal. C’est le cas, par exemple, des étudiants dans les établissements d’enseignement ou des acteurs des secteurs verticaux (vente au détail, domaine de la santé, services juridiques, immobilier, édition et autres). L’iPad occupe une position dominante sur le marché des tablettes, mais avec la sortie de Windows 8, Microsoft compte bien mettre un terme à cette hégémonie. La tablette Surface de Microsoft sera la vitrine des deux versions de Windows 8 (Windows 8 Pro pour les processeurs x86) et Windows RT (pour les processeurs ARM). Étant donné la diversité des systèmes d’exploitation équipant les tablettes, les services informatiques doivent d'ores et déjà réfléchir à la manière dont elles vont gérer ces nouvelles technologies pour donner plus de souplesse aux entreprises et plus de choix aux utilisateurs, tout en optimisant la sécurité. 2.3 Croissance soutenue des systèmes Mac et Linux Les « autres » systèmes d’exploitation de l’entreprise, c’est-à-dire le système Macintosh et les différentes versions de Linux, ne sont pas encore hors course à en juger par leurs performances. En effet, Red Hat, Ubuntu et SuSE Linux séduisent de plus en plus d’utilisateurs professionnels, notamment dans le secteur des serveurs. Par ailleurs, Apple écoule toujours plus de Macintosh auprès des entreprises (et atteindra une part de marché de l’ordre de 5 % dans ce secteur d’ici 2015 selon Gartner). 3 Selon un rapport établi en juin 2012 par Forrester Research, 37 % des professionnels de l’information utilisaient, dans le cadre de leurs activités quotidiennes, des équipements ne fonctionnant pas sous Windows en 2011. 4 Cette hausse légère mais constante a pour effet d’accroître la diversité dans les environnements informatiques d’entreprise. 2.4 Phénomène de consumérisation Les employés sont de plus en plus nombreux à apporter leurs terminaux numériques personnels sur leur lieu de travail. Cette tendance traduite par la formule « Bring Your Own Device » (BYOD), littéralement « apporter son propre terminal », est de plus en plus tolérée, malgré les problèmes de 3 « Prévisions : Marché des PC par système d’exploitation au plan international, mise à jour 2011 » Gartner Inc., 1er juillet 2011, ID : G00214411. 4 « État des lieux du phénomène BYOT (apporter son propre terminal sur le lieu de travail) » Forrester Research, par Connie Moore, 12 juin 2012, http://www.forrester.com/Charting+The+Rising+Tide+Of+BringYourOwn+Technology/fulltext/-/E-RES72366
  • 5. 5 Copyright © 2012 Dell KACE. Tous droits réservés. sécurité, de conformité et de responsabilité que cela présente. Ce mouvement n’est pas simplement un effet de mode. Les responsables informatiques seraient donc bien avisés de prévoir des stratégies pour prendre en charge ces terminaux et protéger les droits de propriété intellectuelle qui s’y rapportent ou les données d’entreprise qu’ils contiennent. 2.5 Complexité et manque d’homogénéité Selon une enquête menée en 2011 auprès de professionnels de l’informatique 5 , 69 % des personnes interrogées ont déclaré que leurs employés apportaient des ordinateurs de bureau et des portables fonctionnant sous Windows, Macintosh et Linux sur leur lieu de travail. Cette enquête, menée par l’institut Dimensional Research pour le compte de Dell KACE, a révélé, en outre, que 62 % des professionnels de l’informatique ont fait part de leurs inquiétudes au sujet de l’utilisation de terminaux personnels notamment en terme de sécurité ; ils ont avoué également qu’ils ne disposaient pas des outils nécessaires pour gérer ces terminaux. Cette prolifération de terminaux et de plateformes dans l’entreprise est un véritable casse-tête pour les administrateurs informatiques, dans la mesure où ils doivent gérer, de façon efficace, une grande variété de périphériques et de systèmes d’exploitation sans compromettre les stratégies de sécurité fixées par l’entreprise. Si un employé du bureau C demande un iPad, le service informatique devra réfléchir aux moyens d’assurer sa prise en charge, même si ce terminal n’a pas été approuvé. Si jamais l’environnement informatique homogène a jamais existé, il n’est plus qu’un lointain mirage aujourd’hui, depuis que l’employé a réussi à imposer ses choix au nom de la productivité. Interdire l’iPhone au bureau conduirait à une levée de boucliers dans bon nombre d’entreprises, car les employés et les cadres considèrent qu’ils en ont besoin pour leur travail. 2.6 Sécurité des points de terminaison L’apparition des nouveaux terminaux et des logiciels qu’ils contiennent exposent les entreprises à de nouveaux risques informatiques. Les violations de données ont atteint le chiffre record de 174 millions en 2011, 98 % d’entre-elles provenant de sources externes et notamment des cybercriminels et des hacktivistes. 6 La multiplication des applications et des systèmes d’exploitation dans l’environnement d’entreprise donne du fil à retordre aux services informatiques, car il leur faut désormais mettre en œuvre des mesures de sécurité renforcées pour l’ensemble des types de système. De plus, un hacker souhaitant s’introduire sur un réseau d’entreprise a désormais l’embarras du choix : il lui suffit de pirater un seul des nombreux terminaux ayant accès aux données d’entreprise pour réussir son coup. 3.0 Bonnes pratiques 1. Automatiser les opérations/Contenir les effectifs. L’automatisation est un bon moyen d’enrayer les coûts de personnel liés à l’assistance des utilisateurs et des systèmes d’entreprise. Il est plus rentable d’investir dans une technologie destinée à automatiser les 5 https://www.kace.com/resource-center/resources/Consumerization-of-IT-Survey-2011 6 « Rapport sur la violation de données », Verizon, 2012, http://www.verizonbusiness.com/resources/reports/rp_data-breach- investigations-report-2012_en_xg.pdf
  • 6. 6 Copyright © 2012 Dell KACE. Tous droits réservés. tâches informatiques dans un environnement hétérogène que de recruter de nouveaux employés pour chaque système d’exploitation. L’automatisation de la gestion des systèmes a un autre avantage : en allégeant la charge de travail des employés informatiques, vous leur libérez du temps pour qu'ils puissent se consacrer aux objectifs stratégiques de l’entreprise. Les besoins en matière de gestion des systèmes varient d’une entreprise à l’autre, mais les priorités sont les mêmes : création et réinstallation des images disque des ordinateurs, application des correctifs, réalisation de sauvegardes, gestion des actifs, gestion de la configuration et des stratégies, audits de sécurité et application des stratégies de sécurité, centre de services, distribution et installation à distance des applications, gestion des utilisateurs et des sites distants et inventaire de tous les périphériques du réseau. En matière de gestion de système, les responsables informatiques les plus perspicaces souhaitent se doter d’une solution pérenne capable de prendre en charge les nouveaux systèmes d’exploitation. La fonction d’inventaire ne doit pas simplement servir à détecter les terminaux équipés de systèmes d’exploitation pris en charge. Elle doit aussi être capable d’identifier les terminaux avec des systèmes d’exploitation non compatibles et de produire des rapports à ce sujet. La sécurité et l’évolutivité, maîtres mots d’une gestion réussie, exigent une parfaite connaissance des ressources du réseau. 2. Investir dans des outils multi-plateformes – Le choix de la raison. Optez pour des outils d’infrastructure informatique standards, capables de prendre en charge une multitude de plateformes et de répondre aux objectifs de cohérence et d’évolutivité. Les outils prévus pour une seule plateforme s’acquittent parfaitement de leur tâche dans un environnement homogène, mais ils vous feront regretter votre choix si jamais vous devez les remplacer ou les intégrer à un environnement informatique hétérogène. Un outil de type Web, à l’inverse d’une application mobile spécifique à une plateforme ou une interface graphique Windows, peut s’appliquer à une grande variété de plateformes et de périphériques. Mais comme l’exécution de certaines tâches n’est possible qu’avec les outils propriétaires ou conçus spécifiquement pour une plateforme, les responsables des achats informatiques n’ont d’autre choix que d’adopter ce type d’outil. 3. Disposer d’outils informatiques à jour. Pour demeurer à l’avant-garde de la technologie en matière de périphériques et de systèmes d’exploitation, il est indispensable de maintenir vos outils informatiques à jour. Cela signifie que toute solution adoptée par le service informatique doit proposer des mises à jour régulières permettant de bénéficier des dernières évolutions technologiques. Plus important encore, le processus de mise à niveau ne doit entraîner aucune difficulté particulière ou perturbation. Au rythme actuel d’évolution de la technologie, il serait insensé d’investir dans des mises à niveau globales pour profiter des toutes dernières fonctionnalités. Veillez toujours à ce que la mise à niveau vers les nouvelles versions des logiciels soit la plus simple possible. Étudiez avec attention la feuille de route des fournisseurs et n’hésitez pas à leur signaler les lacunes et points négatifs de leurs produits. Ils pourront éventuellement répondre favorablement à vos requêtes ou avoir déjà envisagé la prise en charge de technologies, périphériques ou logiciels spécifiques. Si un élément vous fait réellement défaut, demandez-le ; vous aurez peut-être la chance de voir votre demande aboutir dans les meilleurs délais. Choisissez des outils d’administration pensés pour accepter les prochains systèmes d’exploitation annoncés.
  • 7. 7 Copyright © 2012 Dell KACE. Tous droits réservés. 4. Garder la maîtrise du réseau.Un système d’inventaire à toute épreuve est un système qui permet de maîtriser les ressources du réseau et de garantir, par conséquent, la sécurisation du réseau, des applications et des données. La sécurité de l’entreprise repose sur une détection, un inventaire et une gestion efficaces des périphériques présents sur le réseau. Toute application non approuvée par l’entreprise risque d’introduire une faille de sécurité sur le réseau d’entreprise. Ne vous contentez pas d’un outil d’inventaire incapable de faire un bilan complet des ressources du réseau. 5. Sécuriser les points de terminaison. Avec l’avalanche de nouveaux périphériques et logiciels qui sortent chaque année, les services informatiques ont bien du mal à assurer la protection despostes clients. L’exécution de plusieurs systèmes d’exploitation sur le réseau ouvre de nombreuses brèches en matière de sécurité informatique. La sécurisation des terminauxdans un environnement aussi diversifié requiert tout un arsenal de mesures de protection pour chaque plateforme du réseau d’entreprise. Mieux vaut se tourner dès lors vers une solution permettant d’appliquer des stratégies de sécurité cohérentes valables pour l’ensemble des systèmes d’exploitation. Une stratégie de « sécurité multicouche » reposant sur l’utilisation de plusieurs barrières de sécurité, l’application automatisée des correctifs et l’incorporation de technologies de sécurité de pointe (chiffrement de données, pare-feu, antivirus, réseaux privés virtuels (VPN), etc.) semble incontestablement la meilleure réponse aujourd’hui. La fonction d’authentification unique ou tout autre mécanisme permettant de simplifier (et par conséquent de sécuriser) le mode d’accès des utilisateurs aux applications sur l’ensemble de leurs terminaux est également une voie à explorer. Pour les entreprises soumises à des exigences réglementaires, les problèmes de sécurité et de conformité sont étroitement liés. C’est la raison pour laquelle il est primordial pour elles de maîtriser l’intégralité des ressources du réseau. 4.0 Comment réussir à gérer plusieurs systèmes d’exploitation grâce à Dell KACE e L’appliance de gestion des systèmes Dell KACE K1000 permet aux services informatiques de gérer à la fois les terminaux professionnels et personnels fonctionnant avec différents systèmes d’exploitation (et notamment Windows, Mac OS X et Linux). Grâce à ses fonctions d’automatisation applicables à un plus grand nombre de périphériques, la gestion informatique peut désormais être effectuée par des effectifs équivalents ou réduits avec une plus grande simplicité. Voici un aperçu des principaux avantages :  Administration informatique automatisée : Outre l’automatisation des opérations de contrôle routinières des points de terminaison, l’appliance K1000 contribue à renforcer la sécurité et la conformité à l’échelle de l’entreprise. Les tâches informatiques peuvent être planifiées avec un minimum d’effort et appliquées à des systèmes bien précis grâce à la fonction d’étiquette. Alors que la multiplication des systèmes d’exploitation complique singulièrement le travail de « Alors qu’il fallait auparavant consacrer deux jours par mois à la gestion des mises à jour logicielles uniquement pour Windows, une demi-journée par mois suffit aujourd’hui avec Dell KACE K1000 pour gérer des systèmes Windows et Mac. » -MikkoKauttu, DSI, Optinet
  • 8. 8 Copyright © 2012 Dell KACE. Tous droits réservés. l’équipe informatique, les qualités de l’appliance K1000 (automatisation, ergonomie et convivialité) font la différence en termes d’efficacité et de confort d’utilisation.  Compatibilité multi-système :L’appliance K1000 prend en charge les plateformes Windows, Mac et Linux 7 dans les deux environnements (client et serveur) et constitue une solution de gestion cohérente 8 pour tous les ordinateurs de bureau, portables, tablettes et serveurs de votre parc informatique.  Gestion de l’inventaire et découverte des périphériques : Pour mettre en place une solution de gestion des systèmes réellement efficace, il est indispensable, dans un premier temps, d’avoir une parfaite connaissance des ressources du réseau. L’appliance K1000 prend en charge les principaux systèmes d’exploitation et dispose d’une interface API prévue spécialement pour étendre les fonctions d’inventaire aux systèmes d’exploitation non gérés par l’agent K1000. Les équipes informatiques ont désormais tous les atouts en main (visibilité, suivi, création de rapports et gestion des actifs) pour contrôler l’ensemble des ordinateurs de bureau, portables et serveurs à partir d’une seule et même console Web.  Interface Web et création de ticket par e-mail : La console de gestion de l’appliance K1000 tire parti des normes en vigueur pour faciliter la prise en charge d’un environnement hétérogène multi-plateformes. Comme elle est basée sur une interface de navigation familière commune aux périphériques Web, les administrateurs système n’ont plus besoin de se former à une console de gestion entièrement nouvelle sur une plateforme propriétaire. Les utilisateurs peuvent de leur côté créer des tickets en toute simplicité, via le portail utilisateur ou en envoyant un e-mail aux Service Desks K1000. Vous avez ainsi la garantie qu’aucun utilisateur ne sera oublié, quel que soit la plateforme ou le périphérique utilisé.  Simplicité des mises à niveau : À la différence des solutions de gestion de systèmes concurrentes, un simple clic sur un bouton suffit pour effectuer une mise à niveau avec l’appliance K1000. Nul besoin, en effet, de réinstaller les nouveaux logiciels ou équipements ou d’accaparer inutilement des ressources pour réaliser manuellement des procédures de mise à niveau complexes. Par ailleurs, l’appliance K1000 offre l’avantage d’automatiser les mises à jour de l’agent vers le serveur K1000, ce qui simplifie considérablement le processus de mise à jour des points de terminaison.  Sécurité des points de terminaison : L’appliance K1000 offre de robustes fonctions de protection des points de terminaison (et d’application de la sécurité). Complément idéal des logiciels de sécurité traditionnels tels que les pare-feu, cette solution repose sur une approche multicouche en matière de sécurité et de gestion des systèmes. L’appliance K1000 a pour mission d’inventorier les périphériques du réseau, d’automatiser la gestion des configurations et des correctifs, d’assurer la distribution des logiciels, d’identifier les vulnérabilités au niveau des nœuds et d’y remédier, de gérer et d’appliquer les règles et stratégies d’entreprise aux ordinateurs de bureau, portables et serveurs et de mettre en quarantaine les systèmes altérés pour éviter qu’ils n’infectent le reste du réseau. Ses fonctions d’audit et d’application de stratégies de sécurité intègrent des paramètres de stratégie de sécurité prédéfinis et des options de création de rapports à des fins de mise en conformité ou autres. Comme l’appliance K1000 s’intègre, en toute transparence, aux autres technologies (chiffrement de données, pare-feu, antivirus, VPN, etc.), il permet de renforcer la protection du réseau en ajoutant un niveau de sécurité supplémentaire. 7 L’appliance K1000 reconnaît l’ensemble des systèmes d’exploitation suivants : Windows 8 x86 (Professionnel, Entreprise), Windows 7 (Professionnel, Entreprise, Édition Intégrale), Windows Vista (Professionnel, Entreprise, Édition Intégrale), Windows XP (Professionnel), Windows Server 2012 (Foundation, Essentials, Standard, Data Center), Windows Server 2008 R2 (Enterprise, Standard, Web), Windows Server 2008 (Enterprise, Standard, Web), Windows Server 2003 (Enterprise, Standard, Web), Mac OS X 10.4 - 10.8 - architectures PowerPC et x86, Linux Red Hat Linux AS et ES Versions 3, 4, 5 et 6, architecture 64 bits, Ubuntu Linux Versions 10.x, 12.x, SuSE Linux Enterprise Server Versions 11.x 8 Application de correctifs non disponible pour Linux.
  • 9. 9 Copyright © 2012 Dell KACE. Tous droits réservés.  Portail utilisateur : Le portail utilisateur K1000 est un portail en libre-service permettant aux utilisateurs d’accomplir de nombreuses tâches de support routinières telles que le téléchargement des logiciels approuvés, la création de tickets du Service Desk ou la vérification de l’état des tickets. Il leur offre également la possibilité de partager des bonnes pratiques et de contribuer au classement des diverses ressources de formation et d’assistance en fonction de leur utilité. Dans un environnement hétérogène composé de différents systèmes d’exploitation, périphériques et programmes, le portail utilisateur améliore l’efficacité du service informatique en limitant sensiblement les demandes d’assistance. Le personnel informatique peut dès lors se consacrer, de façon plus assidue, aux projets stratégiques. 5.0 Conclusion La prolifération des systèmes d’exploitation et des terminaux risque d’augmenter considérablement la charge du service informatique, d’accaparer la majeure partie des budgets informatiques et de monopoliser inutilement des ressources humaines. Confrontés à la diversité croissante des ordinateurs de bureau, portables, tablettes et périphériques mobiles, les services informatiques des entreprises se rendent compte que les systèmes de gestion manuelle sont devenus trop complexes et trop onéreux. Les responsables informatiques ont donc tout intérêt à rechercher des solutions conviviales et automatisées pour simplifier la gestion du parc informatique et à mettre en œuvre de bonnes pratiques pour contrôler les points de terminaison hétérogènes sur leurs réseaux.
  • 10. 10 Copyright © 2012 Dell KACE. Tous droits réservés. À propos de l’auteur Tim Clark est un analyste senior et partenaire du cabinet de conseil et d’études de marché The FactPoint Group basé dans la Silicon Valley. La sécurité des réseaux, les appliances, les services à la demande (Software as a Service), les logiciels de gestion des centres de données, l’Open Source et la virtualisation sont ses principales spécialités. Il occupait auparavant le poste d’analyste senior à Jupiter Research et le poste de vice-président/analyste senior à Net Market Makers. Avant cela, Tim a exercé le métier de journaliste pendant 24 ans, et a travaillé comme rédacteur en chef et chroniqueur pour CNET News.com où il couvrait les sujets traitant de la sécurité sur Internet. Il a rédigé de nombreux livres blancs pour Dell KACE. www.factpoint.com À propos de Dell KACE Dell (NASDAQ : DELL) crée, améliore et intègre des technologies et des services qui apportent une véritable valeur ajoutée à ses clients sur le long terme. Dell propose des solutions de gestion des systèmes destinées à toutes les entreprises, quelles que soient la taille et la complexité de leur infrastructure. La gamme d’appliances Dell KACE, maintes fois primée, offre des fonctions de gestion de systèmes complètes, conviviales et économiques. Le siège de Dell KACE se trouve à Mountain View, en Californie. Pour en savoir plus sur Dell KACE et ses offres de produits, visitez le site www.kace.fr. Liens utiles :  Appliances de gestion des systèmes KACE  Appliances de déploiement des systèmes KACE Siège social de Dell KACE 2001 Landings Drive Mountain View, Californie 94043, États-Unis International : (+1) (650) 316-1050 Télécopie : (650) 649-1806 kaceinfo@dell.com Service commercial Europe : kaceemea@dell.com Service commercial Asie-Pacifique : kaceapac@dell.com Service commercial Australie et Nouvelle-Zélande : kaceanz@dell.com Service commercial Grande Chine : kacegc@dell.com WPMultiOS08.31.2012 Malgré tous nos efforts pour assurer l’exactitude des informations, Dell ne saurait être tenu responsable des erreurs éventuellement présentes dans ce document. Les spécifications et autres informations contenues dans ce document peuvent faire l’objet de modifications sans préavis.