iPhone, Android, Windows sous le toit d'une même entreprise

01 juin 2018 à 15h36
0
Le BYOD (Bring Your Own Device) s'impose de gré ou de force dans le Système d'Information de l'entreprise. Face à cette nouvelle tendance, qui consiste entre autre à utiliser un appareil personnel pour se connecter au réseau de l'entreprise, la DSI se doit de trouver des solutions souples, mais efficaces, dans un contexte de perte de contrôle du hardware.

015E000005861076-photo-fotolia-43474549-xs.jpg


Car il faut bien admettre aujourd hui que l'habitude est prise, et qu'il sera très difficile de revenir en arrière. Selon une étude de Dimensional Research, en août 2012, plus de 55% des personnes interrogées déclaraient que les employés utilisaient un iPad, un iPhone ou un téléphone Android personnel pour des raisons professionnelles. De quoi inquiéter les responsables informatiques des grandes entreprises. 62% des professionnels de l'informatique s'inquiètent en effet de l'utilisation de terminaux personnels notamment en terme de sécurité, et avouent ne pas disposer d'outils nécessaires pour gérer ces terminaux.

Gérer étanchéité et disparité

Le problème est donc double : gérer l'étanchéité entre les données personnelles et professionnelles d'une part, et faire face à une toujours plus grande disparité des équipements à prendre en charge. Face à ces deux défis, il faut que la DSI puisse configurer rapidement et de manière sécurisée la politique définie d'accès des différents devices au SI de l'entreprise.

Il est également nécessaire de s'assurer que la prise en charge d'un nombre le plus important possible d'appareils (ordinateurs, smartphones et tablettes aux systèmes d'exploitations hétérogènes) soit assuré.

Surtout, il faut que le processus de déploiement et de fonctionnement de la solution soit rapide et n'affecte pas les performances transactionnelles entre les machines.

Enfin, la DSI doit disposer d'outils de monitoring sous la forme de rapports clairs et d'alertes (par email ou autre), afin de prendre des mesures d'optimisation du système, en cas d'évolution de l'architecture par exemple.

Alors, comment trouver les outils et les pratiques en entreprise pour encadrer cette nouvelle manière de consommer l'informatique tout en garantissant la sécurité du Système d'Information ? Dell propose sous la forme d'appliances (les modèles Dell KACE K3000 et Dell KACE K1000) un éventail de fonctionnalités qui garantissent l'application des stratégies de sécurité aux appareils mobiles fonctionnant sous iOS et Android, mais aussi de l'ensemble des ordinateurs de bureau, portables, et des serveurs.

Le point fort de ces solutions porte sur une administration informatique automatisée des opérations de contrôle routinières des points de terminaison, et la plannification des tâches informatiques grâce à la fonction d'étiquette.

Essayer la solution Kace de Dell ici

Vous aimerez aussi


Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

HTC One A9 : le faux jumeau de l'iPhone 6
Le créateur du Bitcoin n’est finalement pas celui que l’on croyait
Black Friday : elle achète un iPhone 6 et se retrouve avec des patates
On Refait le Mac : premières impressions sur l'iPhone 6
Infos US de la nuit : incertitudes sur la date de lancement de l'iPhone 6
Alimentation de 850 W pour le multi-GPU chez Corsair
De Facebook... à Sexebook, réseau social coquin ?
Netflix perdra Starz fin février 2012
Test Internet Explorer 8 : le dernier IE avant la refonte
Test Internet Explorer 9 : un navigateur en net progrès
Haut de page