Par Paul BAAS, directeur France de Tools4ever
Quand il s’agit de gérer leur politique IT, bon nombre d’entreprises se voient contraintes, trop souvent, de composer avec les moyens du bord. Un état de fait qui peut malheureusement engendrer la prolifération de procédures de sécurité inadaptées et de mauvaises pratiques.
Des stratégies simples et efficaces, ainsi que des actions très concrètes, peuvent être mises en place, au travers de solutions souvent très abordables aussi bien techniquement que financièrement. Non seulement votre politique IT s’en trouvera optimisée mais ces mesures impacteront directement, la place qu’occupe votre entreprise sur son marché et l’efficacité des équipes qui pourront ainsi mettre l’accent sur des problématiques à plus forte valeur ajoutée.
Les recommandations évoquées ci-après sont des exemples précis illustrant la façon dont plusieurs organisations ont déjà mis en œuvre ces méthodes radicales mais efficaces:
1. Améliorer les procédures de sécurité grâce au Single Sign-O (SSO)
Les entreprises demandent souvent à leurs collaborateurs de retenir plusieurs mots de passe, complexes de surcroît, et qui doivent être modifiés régulièrement, conformément aux procédures en place au sein de l’entreprise. Pour se souvenir de ces mots de passe, les collaborateurs les notent quelque part pour les retrouver plus tard. Or, de tels comportements constituent ni plus ni moins qu’une violation importante des règles de sécurité de ’entreprise.
Prenons l’exemple d’une entreprise du secteur automobile où chaque collaborateur, quel que soit son échelon dans l’entreprise, devrait s’identifier sur plusieurs applications pour pouvoir travailler. On estime que chaque collaborateur serait donc contraint de se souvenir de ses identifiants de connexion pour neuf applications en moyenne (voire plus), ce qui à la longue peut s’avérer extrêmement contraignant pour eux.
La solution ? Le Single Sign-On (SSO).
En effet, en déployant une solution d’authentification unique ou de SSO, les collaborateurs n’ont plus la nécessité de mémoriser plusieurs combinaisons identifiant/mot de passe. Ils s’identifient une seule fois, puis le dispositif de Single Sign-On reprend à sa charge le processus de connexion en initiant une procédure d’authentification automatique pour l’ensemble des applications et des systèmes auxquels les collaborateurs doivent se connecter.
2. Réduire le nombre de tickets d’incident au support Informatique (helpdesk) en automatisant la gestion des comptes utilisateurs
Autre source d’optimisation de la politique IT, la gestion des appels au support informatique. Le département informatique se retrouve souvent submergé par des appels d’utilisateurs demandant une assistance, pour des besoins certes basiques, mais qui monopolisent une grande partie de son temps au détriment de projets plus techniques et à plus forte valeur ajoutée.
Voici l’exemple d’une entreprise au sein de laquelle le département informatique est en charge de la création des comptes d’utilisateurs et de la mise en place des procédures de contrôle..En automatisant son système de gestion des comptes d’utilisateurs, le département informatique peut permettre au département des ressources humaines de disposer d’un accès sécurisé via un formulaire web pour générer de nouveaux comptes et permettre ainsi à l’entreprise de consigner facilement les données personnelles des utilisateurs, de définir leurs profils, ainsi que leurs droits d’accès.
Dès lors que les RH sont en mesure de prendre en charge l’ensemble des tâches relatives à la gestion des comptes d’utilisateurs, le département informatique gagne un temps considérable et peut désormais affecter ses ressources à d’autres problématiques essentielles.
3. Optimiser les mises à jour système et la gestion des utilisateurs grâce à une mise à jour automatisée des comptes
La mise à jour des accès et des données des comptes d’utilisateurs peut également s’avérer difficile. Ces tâches sont en effet souvent effectuées manuellement et monopolisent une grande partie du temps des collaborateurs en charge de l’informatique.
Par ailleurs, il n’est pas rare de constater que les informations contenues dans l’annuaire informatique d’une entreprise sont erronées, car elles ne sont actualisées que lorsqu’un collaborateur signale un changement. Les modifications nécessaires ne sont apportées donc apportées qu’à ce moment précis.
Pour pallier ce type de problème, une solution de gestion automatisée des comptes utilisateurs peut être déployée afin de synchroniser le système RH avec l’Active Directory durant la nuit. Ce dispositif permet d’alimenter les autres systèmes internes de l’entreprise, tels que SharePoint, les logiciels de Help desk, ainsi que l’annuaire Exchange et les applications métiers à partir des données RH. Grâce aux mises à jour effectuées de nuit, les informations personnelles des collaborateurs sont actualisées chaque matin.
4. Déléguer les tâches les moins critiques pour gagner en efficacité et en sécurité
C’est un fait : les tâches liées à la gestion des comptes d’utilisateurs sont extrêmement accaparantes pour les équipes en charge de l’informatique et peuvent les empêcher de se consacrer à d’autres projets majeurs. Bien sûr, il est possible de déléguer ce type de tâches à des collaborateurs moins expérimentés. Mais une telle situation n’en demeure pas moins un vecteur de risques supplémentaires pour l’entreprise.
De plus en plus d’entreprises sont confrontées à ce type de problématique et souhaitent trouver une solution permettant aux administrateurs du Help desk de réaliser eux-mêmes certaines tâches liées à l’Active Directory, sans qu’il soit nécessaire pour cela de leur octroyer des droits élevés (et donc critiques). En automatisant la gestion des comptes d’utilisateurs et grâce à une interface web simple permettant d’effectuer des changements sans avoir de droits de domaine élevés, beaucoup de temps peut être économisé. Une telle solution diminue les risques d’erreurs et optimise, en outre, la sécurité informatique de votre entreprise.
En appliquant ces quatre mesures simples et peu coûteuses en temps comme en argent, des entreprises majeures, tous secteurs confondus, ont ainsi optimisé leur rendement et obtenu des résultats mesurables. Ces bonnes pratiques leur ont, de plus, permis de réaliser des économies de temps et de ressources tout en sécurisant l’accès à leurs données sensibles.
Sur le long terme, ces solutions très simples à mettre en œuvre sont un véritable gage d’amélioration de la performance de votre entreprise, quels que soient sa taille et son secteur d’activité car elles permettent d’optimiser le fonctionnement de votre système informatique dans son ensemble.
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
Dans le cadre d'une enquête mondiale regroupant 1 800 participants au total, 200 décideurs informatique…
Lors du Dell Tech Forum, Dell Technologies est revenue sur les dernières avancées de sa…
TD SYNNEX France introduit TECHx, un nouveau format d’événements destiné à rassembler l’écosystème IT, incluant…
Invité à s'exprimer lors de la pleinière partenaires du Dell Tech Forum, Sébastien Verger, CTO…