Sécurité du SI : l'empilement des solutions est source de dysfonctionnement
Pour beaucoup d’entreprises, le simple fait de devoir composer avec la multiplicité des types d’appareils et des systèmes d’exploitation représente un véritable frein au déploiement de solutions de sécurité et de gestion.
Avoir un outil fiable qui réponde à toutes les attentes en termes de gestion des appareils informatiques est le rêve de tout DSI. Mais pour beaucoup d’entreprises, le simple fait de devoir composer avec la multiplicité des types d’appareils et des systèmes d’exploitation représente un véritable frein au déploiement de solutions de sécurité et de gestion. Beaucoup de DSI ont abandonné l‘espoir d’avoir un jour un outil unique. Pour y remédier tant bien que mal, ils utilisent des solutions au cas par cas pour gérer les trois principaux environnements : PC, Mac et systèmes pour matériels ultra-portables (iOS, tablettes, smartphones, etc.).
Les conclusions sont prévisibles et coûteuses : 3 commandes pour acheter 3 systèmes de gestion différents utilisant 3 fois les ressources nécessaires à leur implémentation et à leur installation. Ensuite, l’équipe informatique doit être formée à l’utilisation de différentes technologies et doit s’investir sans compter pour recroiser manuellement des données très variées provenant de bases de données différentes. Ce type d’infrastructure segmentée pousse finalement les DSI à investir de façon conséquente dans des processus et des tâches qui devraient simplement être automatisées.
Comment en est-on arrivé là ?
Ce
constat est principalement dû au fait qu’avant que les entreprises ne
commencent à multiplier le déploiement d’appareils mobiles, les salariés
n’avaient pas le choix du matériel à utiliser. Lors de leur arrivée dans
l’entreprise ils trouvaient sur le bureau un PC standard et éventuellement un
Blackberry.
Mais les
solutions de gestion de ces appareils informatiques étaient coûteuses. Ainsi,
lorsque les premiers appareils mobiles non officiels ont été apportés dans
l’entreprise par les salariés eux-mêmes, il a fallu les intégrer dans le
réseau. Compte tenu des systèmes d’exploitation hétérogènes de chacun, il était
plus simple de se baser sur un système autonome et spécifique à chaque système
d’exploitation.
Mais
aujourd’hui, les départements informatiques doivent faire face à une multitude
de nouveaux matériels, dont beaucoup sont des appareils personnels. Poussé par
des phénomènes comme le Bring Your Own Device
(BYOD), le déploiement en entreprise typique change de visage et englobe
désormais une longue liste d’appareils comme les ordinateurs de bureau, les
ordinateurs portables, les PC, les Mac, différents modèles de tablettes, les
appareils fonctionnant sous iOS et une grande variété de smartphones.
Par
conséquent, ces types d’appareils et ces systèmes d’exploitation ne peuvent
plus être pris en charge et gérés de façon individuelle. Ce fonctionnement est
coûteux et il est en outre dangereux de passer par divers types de consoles
pour les gérer et pour les sécuriser.
La “révision des 10 000 kilomètres” : une étape
essentielle pour anticiper les évènements de demain
Je pense
que nous serons tous d’accord sur le fait que, pour la majorité des DSI, opérer
un diagnostique complet de la totalité d’une infrastructure informatique d’une
entreprise n’est pas réalisable. La plupart d’entre nous ne peuvent se
permettre, ou n’ont pas le budget nécessaire, d’évaluer les systèmes de gestion
et l’architecture informatique existants dans leur globalité. D’un autre côté, entamer
une approche de sécurisation des appareils au cas par cas n’est pas non plus
une solution gérable.
Construire pour demain et non pour aujourd’hui : à quoi l’univers IT
ressemblera dans cinq ans ?
Les outils de gestion ont
besoin d’être rationalisés : il faut mettre en place une seule et même
solution avec un ensemble de fonctionnalités qui seraient adaptées à plusieurs
modèles et différents systèmes d’exploitation. Même le grand cabinet d’analyse
Gartner a constaté que les temps ont changé puisqu’il a récemment rebaptisé son
‘Magic Quadrant pour les outils de
gestion du cycle de vie de la configuration des PC’ en ‘Magic Quadrant dédié aux outils de
gestion des postes clients’. Ainsi, Gartner reconnaît officiellement que les appareils
informatiques hors PC font désormais partie intégrante du fonctionnement des
entreprises.
Ce
changement est aujourd’hui flagrant puisque beaucoup de fournisseurs de
solutions de gestion des équipements informatiques se démènent pour fournir des
systèmes multiplateformes, qu’il s’agisse de programmes natifs ou additionnels.
Il ne serait pas surprenant qu’à l’avenir Gartner intègre les fonctionnalités
MDM (Mobile Device Management) au ‘Magic Quadrant dédié aux outils de gestion des
postes clients’.
Cela légitimerait davantage le secteur IT dans ces classements et le
rapprocherait un peu plus du constat « DES appareils – UNE
solution ».
Protéger le conducteur autant que le véhicule : employés satisfaits et appareil sécurisé
Le fait
de gérer une grande variété d’appareils grâce à un seul système apporte
beaucoup d’avantages :
* L’intégration des données : un seul système permet de
réduire la fragmentation des données et de l’infrastructure. Par exemple, si
l’entreprise a des systèmes de gestion différents pour les environnements PC et
Mac, le seul moyen pour obtenir une vue d’ensemble sur le déploiement est de
fusionner les données venant des 2 systèmes en un rapport distinct. En faisant
ce rapport indépendamment des 2 systèmes, chaque anomalie dans les données requerra
une vérification manuelle dans le système approprié afin d’en valider
l’exactitude ou d’entamer l’action adéquate.
* La consolidation des compétences : un système unique signifie
une seule formation pour l’ensemble des membres de l’équipe informatique. Il
n’y a donc plus de segmentation des expertises par plateforme ou systèmes
d’exploitation.
* La maîtrise des dépenses en matériel informatique : l’usage d’un outil
unique de gestion des appareils permet de ne passer que par un seul fournisseur
pour acheter les licences. Ceci permet de bénéficier plus facilement de prix
avantageux puisque l’on achète un plus grand nombre de licences à un seul
fournisseur.
Autoroutes de l’instantanéité : les décisions informatiques continueront
d’être dictées par la consumérisation
Cela a
peut-être débuté quand le PDG est arrivé avec son iPad et a demandé à l’IT de
le faire fonctionner. Ou bien était-ce ce nouvel arrivant si jalousé qui a
insisté pour utiliser sa tablette Android pour présenter des résultats. Quoi
qu’il en soit, beaucoup de salariés choisissent eux-mêmes l’appareil qu’ils
vont utiliser pour travailler. Et cela n’est pas prêt de changer.
Le design
des appareils mobiles emblématiques comme les iPads a déjà largement évolué.
Les écrans ont une meilleure qualité d’image, les batteries durent plus
longtemps, les périphériques USB font désormais partie intégrante des matériels
standard des entreprises, et les ont même peut-être déjà dépassé. Alors que la
frontière entre les appareils professionnels et grand public s’efface peu à
peu, un renversement de cette tendance
semble peu probable. C’est ce que l’avenir nous réserve et on ne peut passer
outre. Les entreprises qui pourront faire face à ce phénomène seront celles qui
ont d’ores et déjà intégré ce constat.
La route
vers le paradis n’a pas besoin d’être longue ou onéreuse. Avec le bon itinéraire
et les bonnes ressources, ils peuvent prendre les bonnes décisions pour
pouvoir économiser de l’argent, sécuriser les données de l’entreprise. Les salariés
seront quant à eux plus sereins et plus productifs.
Dans la barre des menus :
Voici les questions que les DSI doivent se poser
lors de l’état des lieux des systèmes de gestion du parc informatique existants et de la planification des actions à
venir :
* Quels appareils et
systèmes d’exploitation prenez-vous actuellement en charge ? Parmi ceux présents
sur le marché, quels sont ceux que vous ne prenez pas encore en charge ?
* Utilisez-vous divers
systèmes de gestion du parc informatique ? Si oui, à combien s’élève les
coûts de maintenance et à combien s’élèverait le ROI s’ils étaient réunis en un
seul système ?
* Si vous utilisez un seul
système, est-il facile d’y incorporer des nouveaux types d’équipements et de
systèmes d’exploitation ?
* Dans quelle mesure le
fait de migrer vers un seul système de gestion de sécurité informatique impacte
vos ressources informatiques ?
Lorsque vient l’étape de l’évaluation des solutions,
vous devez également vous poser les questions suivantes :
* Comment le système de
gestion de sécurité informatique a-t-il évolué afin de pouvoir prendre en
charge plusieurs systèmes d’exploitation?
* Cette prise en charge
multiple est-elle fournit avec les systèmes d’exploitation déjà en place ou y est-elle
simplement ajouté par la suite ? Ceci est important dans la perspective de
faire évoluer le système. Si le fournisseur a besoin d’acheter une entreprise
pour élargir sa plateforme de gestion, alors la solution ne sera probablement
pas rentable.
* Avez-vous dans l’optique
de mettre en place une politique BYOD ? Si oui, et-ce que le nouveau
système de gestion prend en charge cette politique ? Cette dernière
pourrait inclure la possibilité de séparer les données personnelles des données
de l’entreprise et de garantir la sécurité et le contrôle de ces dernières.