Pour gérer vos consentements :
Actualités: ENTREPRISETENDANCES

Gestion des outils mobiles : pour réussir il est nécessaire d’inverser son approche de la gestion des biens informatiques.

De Frédéric Pierresteguy, Directeur Général de LANDesk Software France

Est-il possible de parler de « Gestion de la mobilité »? Oui, si l’on anticipe et prend en compte ce nouveau profil de gestion de l’informatique d’entreprise.  Bien que cela puisse présenter de réelles difficultés, nous ne pouvons nier que nous vivons actuellement les prémices d’un bouleversement majeur sur le marché de l’informatique grand public. En effet, dans les 5 années à venir, les technologies mobiles vont changer de façon significative et permanente les modes de fonctionnement des entreprises. Avec la multiplication des périphériques mobiles (et un personnel de plus en plus mobile et/ou en télétravail), les entreprises doivent désormais concentrer leur approche sur l’utilisateur final et tenir compte en priorité de l’environnement informatique dont les utilisateurs ont besoin pour travailler de façon productive et souple.

1/ Ayez une approche complète de la gestion mobile :
Les comportements d’accès aux données sont en train de passer à d’une approche « du point d’extrémité vers l’intérieur », qui remplace l’ancienne approche orientée centre de données.
En effet, les employés utilisent maintenant leurs outils mobiles personnels pour accéder ainsi bien aux applications d’entreprise (e-mail d’entreprise, fichiers, etc.) qu’à leurs applications personnelles (réseaux sociaux, services avec reconnaissance GPS, jeux, etc.) Avec le développement des programmes personnels et d’entreprise dans le Cloud, les entreprises doivent adopter une approche plus centrée sur l’utilisateur, qui leur permettra de connaître exactement tous les points d’accès aux données.

2/ Ayez une gestion « Utilisateur » plutôt que « Matériel ».
Dans le passé, le département Informatique s’inquiétait de gérer le PC ou l’ordinateur portable d’un utilisateur. Maintenant, il faut qu’il pense à gérer tous les périphériques dont les employés ont besoin pour « faire leur boulot ». Le point d’extrémité est l’utilisateur, et non plus le périphérique. Les solutions doivent d’abord offrir une gestion de profils utilisateurs, plus qu’une gestion de parc standard.

3/ Recherchez des solutions qui gèrent le problème au niveau de la plate-forme.
Pour gérer les plates-formes mobiles modernes, la DSI doit penser à Apple/iOS, Google Android, Microsoft Window 7 Mobile Series, Nokia/Symbian, Research in Motion (RIM)/Blackberry OS et QNX, entre autres. Une étude récente de Kelton Research montre que les responsables informatiques prévoient de prendre en charge environ 8 systèmes d’exploitation ou plates-formes mobiles différents à l’heure actuelle. Par conséquent, le département Informatique devra se concentrer sur le périphérique plutôt que sur la plate-forme, en sachant que les divers fournisseurs vont mettre sur le marché un grand nombre d’outils matériel, mais (on l’espère) un nombre limité de plates-formes.

4/ Choisissez des solutions de gestion mobile qui ne nécessitent pas d’alertes actives.
Acceptez ce fait : certains utilisateurs vont introduire de nouveaux périphériques dans votre environnement d’entreprise de façon inappropriée et ainsi exposer les périphériques actuels à des réseaux non sécurisés. Par conséquent, il vous faut des solutions offrant des fonctions de découverte sans l’intervention d’un agent. Pour une bonne gestion en première ligne des Smartphones et tablettes, vous devez pouvoir intercepter tous les périphériques pro activement, et appliquer des actions prédéfinies entre ces périphériques et le reste de votre infrastructure.

5/ Regroupez les fournisseurs : choisissez la solution qui offre le plus grand ensemble d’outils de gestion.
D’abord, vous devez pouvoir bloquer immédiatement des périphériques spécifiques pour leur interdire l’accès aux données d’entreprise s’ils constituent une menace. Allons même plus loin : vous avez besoin d’une solution qui automatise la gestion des points d’extrémité. Avant la multiplication des périphériques portables, un département Informatique comptait en moyenne un employé pour 27 personnes dans l’entreprise, selon Workforce Management. Le taux ne s’est pas amélioré avec la prolifération des périphériques mobiles, qui oblige votre équipe informatique à gérer un nombre croissant de périphériques, sans personnel supplémentaire. Pour éliminer le temps perdu et les coûts inutiles que génère le déploiement de plusieurs solutions de support, choisissez une seule solution avec un ensemble complet d’outils gérables depuis un emplacement centralisé.
Conclusion : Nous sommes au seuil d’un changement profond de nos activités. La mobilité, la consumérisation, ainsi que d’autres tendances telles que le passage au Cloud, rend les environnements informatiques des utilisateurs finaux plus hétérogènes que jamais. Les débuts seront difficiles mais, à terme, les avantages donneront à nos activités un aspect que nous n’aurions jamais imaginé. Les organisations qui découvrent comment intégrer efficacement des solutions mobiles stratégiques à leur écosystème actuel sortiront vainqueurs de cette bataille.

Gérard Clech

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

13 heures années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

1 jour années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

1 jour années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

1 jour années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

1 jour années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

2 jours années