Le BYOD dans l'entreprise
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Le BYOD dans l'entreprise

on

  • 172 views

Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD). ...

Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD).

Statistics

Views

Total Views
172
Views on SlideShare
172
Embed Views
0

Actions

Likes
0
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Le BYOD dans l'entreprise Document Transcript

  • 1. Accompagner l'initiative BYOD dans le monde de l'entreprise grâce aux appliances de gestion de systèmes Dell KACE K Eric Liefeld Katavolt Media
  • 2. Table des matières 1.0 Introduction ............................................................................................................................................. 3 2.0 Responding to BYOD challenges ........................................................................................................... 3 2.1 Enabling BYOD in the face of rampant device proliferation ............................................................. 3 2.2 Providing mobile data security ........................................................................................................... 4 2.3 Managing the risk of growing complexity .......................................................................................... 4 3.0 Dell KACE: A holistic and effective approach to BYOD ...................................................................... 4 4.0 Embracing BYOD with Dell KACE Appliances .................................................................................... 5 4.1 Managing personal devices ................................................................................................................. 7 4.2 Managing personal laptops and tablets running Microsoft Windows, Mac OS X, and Linux ........... 8 4.3 Managing mobile Apple iOS and Google Android devices ............................................................... 8 5.0 Conclusion .............................................................................................................................................. 9 Dell KACE Corporate Background ............................................................................................................ 10 2 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 3. 1.0 Introduction Le travail n'est plus tributaire aujourd'hui d'un lieu ou d'une technologie. Cette indépendance s'accompagne d'une diversification toujours plus grande des types d'appareils dédiés aux communications et à la productivité, ce qui pose de nouveaux défis en termes de gestion des données et des applications personnelles et professionnelles. Les terminaux mobiles (ordinateurs portables, smartphones et tablettes) dessinent un nouveau modèle informatique exploitable par un grand nombre d'organisations. Libres d'accéder aux contenus professionnels depuis leurs appareils personnels, les employés peuvent désormais travailler à tout moment, quel que soit l'endroit où ils se trouvent. Cette plus grande souplesse devrait se traduire par une meilleure productivité. La plupart de ces appareils intègrent, à présent, des fonctionnalités propres aux entreprises (messagerie électronique, gestion d'agenda, etc.) qui en font des objets indispensables. Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD) et choisissent les périphériques qui leur conviennent le mieux en fonction des circonstances et du moment. Alors que ce mouvement a un effet bénéfique sur la productivité des employés, le personnel informatique ne dispose plus d'un contrôle total sur les terminaux et systèmes d'exploitation utilisés dans le cadre de l'entreprise, ce qui constitue un nouveau challenge. En fait, Gartner estime que 90 % des organisations prendront en charge des applications professionnelles sur des appareils personnels d'ici 2014, mais constate aussi que 100 % des services informatiques ont bien du mal à accompagner l'évolution des entreprises vers une plus grande mobilité1. Selon une enquête récente portant sur 750 professionnels de l'informatique, 80 % des personnes interrogées ont déclaré que leurs employés utilisaient des smartphones et 87 % ont précisé que leurs employés se servaient d'appareils personnels à des fins professionnelles2. Une majorité des sondés ont fait part de leurs inquiétudes au sujet de l'utilisation de terminaux personnels notamment en terme de sécurité du réseau ; ils ont avoué également qu'ils ne disposaient pas des outils nécessaires pour gérer ces terminaux. 2.0 Enjeux de l'initiative BYOD Les entreprises ont tout intérêt aujourd'hui à définir des stratégies BYOD efficaces pour renforcer les effets positifs des nouvelles technologies sans compromettre les besoins de l'organisation. Intégration du phénomène BYOD face à la prolifération des terminaux 2.1 Les appareils mobiles se caractérisent par un cycle de développement extrêmement court et par un renouvellement constant des modèles et des formats proposés. Ces appareils sont devenus le lot quotidien des employés et les entreprises considèrent les smartphones et tablettes comme des plateformes de déploiement d'application dignes d'intérêt. Les tablettes rencontrent notamment un vif succès dans le secteur éducatif, le secteur de la santé et nombre d'autres organismes séduits par leur portabilité et leurs puissantes fonctionnalités et qui les utilisent comme supports de diffusion d'information principaux. Les tablettes et les smartphones gagnent également du terrain dans différents autres secteurs (vente au détail, juridique, immobilier, médias et marketing). Les services informatiques doivent accompagner le déferlement des périphériques dans l'entreprise. On ne gère pas des tablettes et des smartphones comme on gère des ordinateurs de bureau, mais le niveau d'exigence en matière de sécurité et de stratégie est le même. Les services informatiques doivent dès maintenant prendre la mesure des 1 2 http://www.gartner.com/it/page.jsp?id=1480514 http://www.techjournal.org/tag/dimensional-research/ 3 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 4. nouvelles méthodes de travail (BYOD) et des nouvelles technologies dans l'entreprise. Ignorer ces tendances et les pratiques d'excellence du secteur pourrait non seulement porter préjudice aux services informatiques, mais aussi compromettre l'efficacité et l'avenir de toute l'entreprise. Sécurisation des données sur les appareils mobiles 2.2 La sécurité des données d'entreprise est la principale préoccupation des services informatiques. Pour gérer les appareils itinérants dans l'entreprise, la solution retenue jusqu'à maintenant consistait à instaurer plusieurs niveaux de contrôle. Malheureusement, les appareils mobiles ont plus de risques de tomber entre de mauvaises mains. Il est donc essentiel de garantir une parfaite protection des données sensibles. En cas de vol ou de perte du téléphone mobile d'un employé, le service informatique doit être en mesure de verrouiller l'accès au contenu d'entreprise à partir de cet appareil. De la même manière, si un employé décide de quitter l'entreprise, le service informatique doit veiller à supprimer toutes les données professionnelles des appareils mobiles en sa possession. Cette précaution permet non seulement de protéger le contenu professionnel, mais aussi de préserver la confidentialité des données privées. Gestion des risques dans un environnement de plus en plus complexe 2.3 L'époque où les équipes informatiques pouvaient choisir les terminaux et systèmes d'exploitation utilisés au sein de l'entreprise et gérer un environnement relativement homogène est révolue. L'augmentation de la complexité n'est pas sans risque pour les administrateurs informatiques. La protection des données d'entreprise sur les appareils personnels est devenue une priorité. Un hacker souhaitant s'introduire sur un réseau d'entreprise a désormais l'embarras du choix : il lui suffit de pirater un seul des nombreux appareils mobiles ayant accès aux données d'entreprise pour réussir son coup. Malheureusement, la prolifération des périphériques et des systèmes d'exploitation augmente considérablement la complexité de l'environnement informatique et le risque de failles de sécurité. Le premier défi de taille pour les services informatiques est de suivre l'évolution technologique pour s'assurer que les points de terminaison mobiles restent sécurisés. Or, comme les employés utilisent aujourd'hui en moyenne trois à quatre terminaux3, la prise en charge de l'ensemble des terminaux constitue un véritable casse-tête pour les organisations. Pour mettre en place un programme BYOD réellement efficace, il est donc crucial de prévoir un programme d'auto-assistance pour faciliter la gestion des terminaux à usage personnel. Dell KACE™ : une approche holistique et efficace pour relever le défi BYOD 3.0 Outre la nécessité de gérer des myriades de nouveaux appareils et produits grand public (téléphones mobiles, ordinateurs portables et tablettes), les équipes informatiques doivent veiller à protéger l'accès aux données d'entreprise stratégiques dans un environnement en perpétuelle évolution. Il est indispensable de prévoir des gardefous efficaces pour sécuriser les données et applications d'entreprise de valeur, car la conformité à la réglementation en vigueur dépend, avant tout, d'un contrôle rigoureux de tous les périphériques reliés aux réseaux d'entreprise. Mais la protection de la vie privée des utilisateurs est toute aussi importante. Seule une approche holistique dans le domaine BYOD permettra de trouver un parfait équilibre entre sphère professionnelle et sphère privée. À la différence des plateformes d'administration autonomes, l'approche suivie par Dell KACE est de considérer la gestion des appareils mobiles comme une simple extension de la gestion des autres terminaux (ordinateurs de bureau, ordinateurs portables et serveurs). Au lieu de traiter les périphériques comme des éléments disparates, les 3 Travaux de recherche sur la consumérisation, Dell, septembre 2011 4 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 5. appliances Dell KACE de la série K visent à mettre en place des activités BYOD sûres et complètes par les moyens suivants : • • • • Solution unique pour tous les périphériques. Le fait de disposer d'une solution d'administration unique pour l'ensemble des périphériques est le signe d'une expérience centrée sur l'utilisateur. Gestion unifiée des tickets d'incident. Le Service Desk de KACE est en mesure de gérer les tickets d'incident pour l'ensemble des terminaux d'un utilisateur, quel que soit leur type. Création de rapports sur les actifs. La consolidation des inventaires et des rapports de gestion d'actifs pour tous les périphériques facilite considérablement le travail du service informatique. Application cohérente de stratégies informatiques. Les appliances KACE de la série K permettent d'appliquer des stratégies informatiques, de façon cohérente, à l'ensemble des périphériques. Prise en compte du facteur BYOD grâce aux appliances Dell KACE 4.0 Les appliances Dell KACE de la série K permettent aux équipes informatiques de faire face à la nouvelle tendance qu'ont les utilisateurs à apporter leurs propres terminaux sur le lieu de travail (tendance traduite par la formule « Bring Your Own Device » ou l'acronyme BYOD). Cette gamme d'appliances donne effectivement aux professionnels de l'informatique les moyens d'assurer le provisioning, le déploiement, le contrôle et le suivi de tous les appareils personnels pris en charge. Cette solution intégrée, complète et conviviale permet de gérer les ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles à l'échelle de toute l'organisation. Les appareils personnels ont désormais la possibilité d'accéder en toute sécurité aux données de l'entreprise, indépendamment de la plateforme utilisée, du propriétaire, du modèle ou du format du périphérique. Les appliances Dell KACE de la série K répondent aux multiples défis liés à la prolifération des terminaux et des systèmes d'exploitation. Jamais la sécurisation, le suivi, la mise à jour et la gestion des appareils personnels n'auront été aussi simples (Figure 1). 5 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 6. Figure 1. Prise en compte du phénomène BYOD pour divers appareils mobiles et systèmes d'exploitation. La gamme Dell KACE d'appliances de gestion des systèmes permet de réaliser des économies en termes de temps et de coûts en fournissant des fonctions de gestion de bout en bout pour les systèmes Microsoft Windows, Mac, Linux et les machines virtuelles, et en prenant en charge les systèmes d'exploitation d'appareils mobiles tels que Apple® iOS et Google Android™. Toutes les appliances prennent en charge le déploiement plug-and-play sur des réseaux locaux d'entreprise et leur mise à niveau et leur maintenance sont relativement simples. Virtuellement, aucune programmation préalable n'est requise pour activer les appliances. Les appliances Dell KACE sont disponibles sous forme physique et virtuelle, offrant aux utilisateurs différentes options de déploiement rentables. Leur association présente de nombreux avantages : • • • 6 Ensemble complet de fonctions de gestion de systèmes et notamment des fonctions de gestion des appareils mobiles (MDM) Simplicité d'utilisation, déploiement et maintenance automatisés et rapides, administration et contrôle au moyen d'une interface utilisateur Web intuitive (Figure 2) Système de distribution de logiciels par appliances (AbSD) à un coût abordable Copyright © 2012 Dell KACE. Tous droits réservés.
  • 7. Figure 2. Les appliances Dell KACE offrent des fonctions de contrôle et d'administration via une interface utilisateur Web conviviale. Les appliances Dell KACE de la série K constituent une solution de gestion de systèmes entièrement intégrée, contrairement aux approches logicielles traditionnelles, qui nécessitent des opérations complexes et fastidieuses de déploiement et de maintenance. La solution Dell KACE exploite une architecture d'appliance extrêmement flexible et intelligente, qui, généralement, permet un déploiement en quelques jours seulement et assure automatiquement sa maintenance. Les appliances de la série K sont constituées des modèles suivants : • • • Appliance de gestion Dell KACE K1000. L'appliance de gestion Dell KACE K1000 est une solution de gestion entièrement intégrée destinée aux systèmes d'exploitation Microsoft Windows, Mac OS X® et Linux. Appliance de déploiement Dell KACE K2000. L'appliance de déploiement Dell KACE K2000 automatise le provisioning des systèmes Microsoft Windows et Mac OS X. Appliance de gestion des appareils mobiles Dell KACE K3000. L'appliance de gestion des appareils mobiles Dell KACE K3000 s'intègre aux autres appliances de la série K pour assurer la détection, le suivi et le contrôle des appareils personnels Apple iOS et Google Android dans un environnement d'entreprise. Gestion des appareils personnels 4.1 Même s'ils sont destinés à un usage professionnel, les appareils personnels ne doivent pas être gérés de la même manière que les périphériques détenus par l'entreprise, dans la mesure où ils sont la propriété des employés et 7 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 8. contiennent des données privées. Par ailleurs, comme un seul employé accède généralement aux données d'entreprise à partir de plusieurs terminaux, il est essentiel de prévoir un système d'assistance et un portail en libreservice proactifs pour éviter de surcharger le personnel informatique. • • • • Données d'entreprise et données privées. Alors qu'il est normal d'exercer un contrôle total des terminaux détenus par l'entreprise, seul le contenu à caractère professionnel mérite une telle attention sur les appareils personnels. La confidentialité des données privées doit être préservée. Les appliances Dell KACE permettent de regrouper les appareils personnels en vue de leur appliquer une stratégie spécifique. Il est tout à fait possible également de créer des stratégies afin de distinguer le contenu à caractère privé du contenu à caractère professionnel. Appareils à usage personnel et professionnel. Grâce aux appliances Dell KACE, il est très facile de regrouper les appareils personnels au moyen d'étiquettes et de leur appliquer ainsi des paramètres de configuration et de sécurité différents de ceux prévus pour les périphériques d'entreprise. Libre-service. Les appliances Dell KACE offrent un portail en libre-service qui permet aux utilisateurs de gérer leurs propres appareils personnels et d'alléger ainsi la charge de travail du personnel technique. Les utilisateurs peuvent assurer le suivi de leurs appareils, afficher un inventaire, télécharger des applications et des logiciels approuvés, mais aussi partager des guides et des didacticiels sur les pratiques d'excellence. Provisioning rapide. Les appliances Dell KACE automatisent et simplifient le processus de provisioning de tous les appareils personnels sur les principales plateformes du marché. Les employés peuvent obtenir le provisioning de leurs appareils personnels à partir des données d'entreprise en l'espace de quelques minutes. Les appliances Dell KACE garantissent également la distribution des logiciels sur les appareils personnels, mais aussi le contrôle à distance, l'application des correctifs, la gestion des configurations, la mise en œuvre des mesures de sécurité, le Service Desk, la création de rapports et bien d'autres fonctionnalités. Gestion des tablettes et ordinateurs portables personnels fonctionnant sous Microsoft Windows, Mac OS X et Linux 4.2 L'appliance de gestion de systèmes Dell KACE K1000 constituait une base solide pour accompagner la tendance BYOD, dans la mesure où elle permettait déjà de gérer des ordinateurs portables sur des plateformes Microsoft Windows, Mac OS X et Linux. Il est possible, en effet, d'accorder les ressources nécessaires aux ordinateurs portables pour accéder aux données d'entreprise, mais aussi d'opérer la détection, le suivi et la gestion des ordinateurs portables pour s'assurer qu'ils sont conformes aux stratégies de sécurité informatique. Rien ne vous empêche de prévoir des configurations spécifiques pour les appareils personnels, de façon à préciser les logiciels approuvés susceptibles d'être téléchargés sur ces appareils, les paramètres à appliquer et les critères de sécurité à remplir. L'appliance de gestion Dell KACE K1000 offre aux équipes informatiques une large gamme de fonctionnalités et la souplesse nécessaire pour rapprocher les activités BYOD des stratégies de sécurité propres à l'entreprise. Divers processus peuvent être mis en œuvre pour différencier la gestion des appareils personnels de celle des périphériques détenus par l'entreprise. Alors que l'application des correctifs sur les périphériques de l'entreprise est réalisée généralement de façon automatique, il n'en est pas de même pour les appareils personnels. Il convient, en effet, d'envoyer au préalable des notifications aux utilisateurs pour les informer des correctifs disponibles. L'accès aux données d'entreprise peut être conditionné à la conformité des correctifs pour limiter l'exposition aux risques. Cette fonctionnalité allège la charge de travail du service informatique en réduisant, de façon significative, les demandes d'assistance relatives aux appareils personnels. 4.3 Gestion des appareils mobiles Apple iOS et Google Android 8 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 9. L'appliance de gestion des appareils mobiles Dell KACE K3000 a été prévue pour prendre en charge les appareils personnels fonctionnant sous Apple iOS ou Google Android (qui représentent environ 82 % des systèmes d'exploitation pour appareils mobiles du marché,4 au moment d'écrire ces lignes). La fonction d'installation sécurisée en une seule étape de l'appliance simplifie les opérations de provisioning complexes propres aux appareils mobiles. Les agents sont déployés vers les appareils mobiles grâce à la technologie OTA (over-the-air) pour accélérer la mise en service des appareils sur les réseaux d'entreprise. L'appliance étend les fonctionnalités de gestion des systèmes dans le but d'appliquer les stratégies de sécurité aux appareils mobiles. Les fonctions de sécurisation des données des appareils mobiles garantissent la protection des données d'entreprise sur ces terminaux grâce aux fonctions de gestion des profils, de verrouillage/déverrouillage des périphériques et de nettoyage/réinitialisation à distance. L'appliance vous donne également la possibilité d'appliquer et de gérer des configurations en vue de mettre en œuvre les stratégies informatiques de l'entreprise. Elle permet, en outre, de créer et de gérer des profils (spécifiques aux périphériques, aux applications et aux utilisateurs) sur tous les terminaux pris en compte. Le portail en libre-service permet aux utilisateurs de déclarer les appareils personnels à partir desquels ils comptent accéder aux données d'entreprise, puis d'y transférer les applications approuvées sans que le Service Desk ait à intervenir. Les services informatiques bénéficient ainsi d'une solution rapide et évolutive pour déployer les programmes BYOD. La fonction de déploiement et de gestion des applications permet aux services informatiques de transférer les programmes d'entreprise approuvés vers les appareils personnels tout en contrôlant leur usage. La fonction de gestion des profils leur permet de vérifier si les appareils en question sont conformes aux stratégies de sécurité, de prévenir les utilisateurs dans le cas contraire et de révoquer l'accès au contenu d'entreprise en cas de violations continues. Lorsqu'un employé quitte l'entreprise ou ne souhaite plus accéder aux données d'entreprise, la fonction de nettoyage permet de supprimer le contenu professionnel, sans toucher aux données personnelles. 5.0 Conclusion Les employés peuvent désormais travailler à tout moment, en tout lieu et sur tout type de périphérique. Cela oblige les entreprises à repenser leur modèle d'organisation pour proposer des solutions BYOD fiables et sûres. Le marché des appareils mobiles est en pleine effervescence et permet aux employés de gagner en efficacité, en agilité et en productivité. Les services informatiques ne peuvent pas se permettre de rater cette occasion, en considérant la tendance BYOD comme une source de difficulté ou de risque. Il est impératif d'accorder un accès transparent aux applications et données essentielles de l'entreprise pour optimiser la flexibilité et la productivité sur le lieu de travail, tout en respectant la vie privée des utilisateurs. Les appliances Dell KACE de la série K sont le meilleur allié des services informatiques. Elles leur permettent, en effet, de gérer et d'appliquer les stratégies de sécurité aux appareils personnels ayant accès au contenu d'entreprise, que ce soit des ordinateurs portables Microsoft Windows et Mac OS X ou des smartphones et des tablettes Apple iOS et Google Android. Les appliances Dell KACE de la série K constituent une solution entièrement intégrée, complète et conviviale pour gérer les ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles et faire de la tendance BYOD une réalité à l'échelle de l'entreprise. Pour plus d'informations, consultez les sites suivants : http://www.kace.com/fr/solutions/byod http://www.kace.com/fr/products/mobile-management-appliance 4 Analyse prévisionnelle : Appareils mobiles par système d'exploitation ouvert dans le monde entier, 2009-2016, mise à jour au deuxième trimestre 2012 9 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 10. À propos de l'auteur Eric Liefeld est un rédacteur confirmé de Katavolt Media. Il s'est spécialisé, entre autres, dans l'architecture des réseaux et des centres de données, la virtualisation et le Cloud Computing, le calcul hautes performances dans le domaine technique et informatique, l'infographie et la visualisation. Eric s'intéresse aux technologies des centres de données depuis trente ans, et possède de très bonnes connaissances et une solide expérience en matière d'administration et d'ingénierie des systèmes et de communications techniques. Il a rédigé de nombreux livres blancs pour le compte de Dell KACE. http://www.katavoltmedia.com À propos de Dell KACE Dell (NASDAQ : DELL) crée, améliore et intègre pour le compte de ses clients des technologies et des services reconnus pour leur fiabilité et leur qualité à long terme. Dell propose des solutions de gestion des systèmes destinées à toutes les entreprises, quelles que soient la taille et la complexité de leur infrastructure. La gamme primée d'appliances Dell KACE offre des fonctionnalités de gestion des systèmes à la fois complètes, abordables et simples d'utilisation. Le siège de Dell KACE se trouve à Mountain View, en Californie. Pour en savoir plus sur Dell KACE et ses offres de produits, visitez le site www.dell.com/kace ou téléphonez au 1-877-MGMT-DONE. Liens utiles : • • Appliances de gestion des systèmes KACE Appliances de déploiement de systèmes KACE Siège social de Dell KACE 2001 Landings Drive Mountain View, CA 94043, États-Unis Composez le (877) MGMT-DONE pour toute question. International : (+1) (650) 316-1050 Télécopie : (650) 649-1806 kaceinfo@dell.com Service commercial Europe : kaceemea@dell.com Service commercial Asie-Pacifique : kaceapac@dell.com Service commercial Australie/Nouvelle-Zélande : kaceanz@dell.com Service commercial Grande Chine : kacegc@dell.com   WPBYOD11.30.2012   Malgré  tous  nos  efforts  pour  assurer  l'exactitude  de  ces  informations,  Dell  ne  saurait  être  tenu  pour  responsable  des  erreurs  éventuelles  présentes  dans  ce  document.  Les  spécifications  et  autres   informations  contenues  dans  ce  document  peuvent  faire  l'objet  de  m odifications  sans  préavis.     10 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 11. 11 Copyright © 2012 Dell KACE. Tous droits réservés.