Comment les outils de gestion des workspaces permettent de garder la main sur les bureaux virtualisés

D’ici 2022, la plupart des entreprises auront achevé leur migration vers des environnements bureautiques virtualisés. Mais ce bureau 2.0 devra bien sûr faire l’objet d’une gestion efficace. Dès lors, qu’attendre de la part de ce nouveau type de service cloud ?

Si la gestion des postes de travail informatiques classiques n’a rien de bien nouveau, celle des systèmes de bureautique sur le cloud ne fait pas encore partie des habitudes de salariés qui ignorent parfois ce que recouvre précisément cette notion. Pourtant, il est absolument primordial que l’organisation de la transition vers le cloud en elle-même, mais aussi la gestion quotidienne des workspaces sur le cloud, se fassent dans des conditions optimales.

Du fait de la migration massive des organisations vers des systèmes virtualisés, le navigateur web – en tant qu’interface indépendante des systèmes d’exploitation – est voué à s’imposer comme la plateforme de référence pour la centralisation de l’ensemble des logiciels de bureautique et autres applications utilisés par les employés. Or, sur ce point, les entreprises se heurteront bien vite à leurs propres limites.

Qui donc est capable de retenir 66 identifiants et mots de passe ?

Cette transition peut rapidement poser problème aux salariés comme aux entreprises, en ce sens qu’elle impose aux utilisateurs de retenir plus de mots de passe et d’identifiants que leur mémoire n’est capable de le faire. En parallèle, la gestion des utilisateurs des différentes applications vendues en tant que services devient de plus en plus complexe et problématique pour les services informatiques.

À l’heure actuelle, les entreprises et leurs salariés utilisent un large éventail de périphériques sur des systèmes d’exploitation et des navigateurs différents, chacun étant bien sûr doté d’une grande variété d’applications SaaS et web. Or, cette prolifération des supports n’est pas sans risque. Par définition, tout appareil connecté au réseau de l’entreprise et à internet représente en puissance un risque d’accès non autorisé, mais aussi d’abus involontaire de la part des utilisateurs eux-mêmes. Par exemple, si un médecin se sert d’un appareil mobile pour consulter le dossier d’un patient depuis son domicile ou depuis le restaurant où il déjeune, il met en péril l’intégrité des données en question.

Les appareils mobiles sont devenus une cible de choix des pirates informatiques, qui exploitent généralement les failles de sécurité qu’ils décèlent dans les outils de communication que sont les SMS, les MMS, le wifi, le Bluetooth ou même le réseau GSM. Mais les systèmes d’exploitation et les navigateurs web regorgent aussi de brèches qui sont autant d’opportunités pour ces pirates d’infiltrer les machines. Les utilisateurs les moins avertis peuvent aussi être amenés à télécharger par mégarde des programmes malveillants sur leur appareil. Ces attaques visent généralement à dérober des données confidentielles comme des informations bancaires, des mots de passe, des informations personnelles propres à l’utilisateur ou même des identités numériques complètes – avec les conséquences désastreuses que cela implique pour l’environnement professionnel.

Pour comprendre les aspects techniques de ce phénomène, penchons-nous sur l’expérience malheureuse de WhatsApp, qui a fait l’objet d’une attaque neutralisant son soi-disant inviolable processus de cryptage de bout en bout. En l’espèce, les pirates ont réalisé leur forfait en exploitant une vieille faille de sécurité. Faute de réussir à accéder aux messages cryptés, ils se sont fait passer eux-mêmes pour les victimes de hackers et se sont débrouillés pour que les communications – par SMS, par exemple – soient redirigées vers leurs propres smartphones. Pour ce faire, ils se sont appuyés sur le protocole SS7, une technologie que les opérateurs utilisent depuis 35 ans pour connecter les réseaux GSM et UMTS afin de proposer aux usagers des services d’itinérance et de redirection des communications. Quiconque maîtrise les subtilités de ce protocole peut localiser des utilisateurs, épier leurs déplacements et même écouter leurs conversations. Et il ne s’agit là que d’un des nombreux exemples des failles de sécurité qui abondent dans l’environnement mobile.

La surveillance adaptative des applications, une nécessite pressante

Pour garantir le fonctionnement et l’intégrité du bureau virtualisé, le service informatique doit surmonter ces difficultés. Pour y parvenir, la première étape consiste à gérer intelligemment les identités et les accès. À l’ère du cloud, cela suppose de remplacer les mécanismes en place par des systèmes d’accès contextuels. Bien des organisations ont d’ores et déjà adopté des processus d’authentification à double ou multiples facteurs, mais cela ne suffit pas à assurer la sécurité du système informatique. En effet, l’enjeu n’est pas seulement d’établir avec certitude l’identité de l’utilisateur. Il est aussi nécessaire de vérifier que celui-ci accède aux bons systèmes et aux bonnes informations, à la bonne heure et depuis le bon lieu. Dans ce contexte, ce qui est bon désigne en fait ce qui est légitime, c'est-à-dire validé par l’entreprise et le service informatique.

De prime abord, l’intégration d’informations contextuelles propres à chaque utilisateur aux systèmes de gestion des identités et accès peut paraître complexe. En pratique, elle s’avère pourtant assez simple, puisqu’il n’y a que trois éléments contextuels qui doivent absolument rentrer en ligne de compte : le lieu, l’heure et l’appareil. Les solutions modernes permettent aux utilisateurs de configurer ces paramètres assez aisément, en fournissant eux-mêmes certaines informations. La première fois qu’un utilisateur se sert de son appareil, il doit préciser, par exemple, si le lieu où il se trouve est bien celui depuis lequel il est habilité à travailler à distance. En d’autres termes, il enregistre ce site comme un lieu autorisé, c'est-à-dire depuis lequel il a le droit d’utiliser certaines applications professionnelles. À partir de ce moment-là, il est possible d’empêcher l’utilisateur de se servir de ces applications dès qu’il entre dans un restaurant, par exemple, ou dans tout autre endroit qui n’a pas été approuvé par le service informatique de l’entreprise. La vérification des informations contextuelles liées à l’heure de connexion et à l’appareil utilisé procède de la même logique. Par exemple, les utilisateurs peuvent uniquement répondre aux emails professionnels qu’ils reçoivent sur Outlook depuis la tablette qui leur a été fournie par l’entreprise. Cette politique a également d’autres avantages, à commencer par la restriction de l’accès aux applications professionnelles après 20h, qui permet à l’entreprise de s’assurer que ses salariés n’aient pas la tête au travail après avoir terminé leur journée.

De l’utilité des solutions de gestion des workspaces

Les mécanismes d’accès contextuel de ce type permettent aux organisations et aux services informatiques de recouvrer leur souveraineté sur les périphériques, les systèmes, les applications et les données. Pour autant, la sécurité n’est pas la seule variable à prendre en compte pour aboutir un environnement de travail virtualisé de qualité. La technologie a vocation à améliorer la productivité des employés, et non à les perdre dans une jungle d’identifiants et d’adresses électroniques. Les licences doivent, elles aussi, être gérées avec simplicité et transparence, d’autant que la plupart des applications sur le cloud reposent sur un modèle de facturation où le client paye pour chaque utilisateur. Ceci peut occasionner des frais inutiles si, par exemple, une organisation oublie de supprimer un compte après le départ de l’employé concerné ou si l’utilisateur n’a plus besoin de l’application. Les services informatiques doivent aussi être capables de réagir rapidement quand il s’agit d’octroyer à un nouveau salarié un accès à toutes les applications requises sur ses appareils de travail, de la même façon qu’ils doivent être en mesure de bloquer immédiatement les autorisations d’un employé qui part de l’entreprise et d’assurer la sécurité des données. Autant de contraintes fonctionnelles qu’il est quasi impossible de satisfaire si l’on ne dispose pas d’une solution centralisée.

Des workspaces à l’image de chaque employé

Cette solution centralisée, c’est la gestion des workspaces. Dans ce domaine, les systèmes modernes permettent d’administrer non seulement les postes de travail, mais aussi les divers appareils et applications qu’utilisent les employés. Grâce à eux, chaque employé peut travailler sur un espace personnalisé pour répondre aux besoins qui lui sont propres. De fait, la gestion des appareils mobiles est un aspect que l’on doit pouvoir retrouver sur toute solution centralisée. Les appareils mobiles doivent être parfaitement intégrés au système afin de faciliter au maximum la distribution des applications mobiles, l’exécution des contrôles de conformité des périphériques et la gestion des licences. Les solutions de ce type doivent par ailleurs être dotées d’un mécanisme de gestion des identités et accès qui reprenne les règles du contrôle contextuel des accès. Enfin, la solution devra être conçue de sorte à s’intégrer facilement à l’infrastructure informatique existante et à nécessiter un minimum d’efforts en matière d’administration.

Pour peu qu’elles utilisent ces méthodes, entreprises et services informatiques peuvent donc gérer le bureau virtualisé de manière efficace et rentable. 

Autour du même sujet

Annonces Google