More Related Content Similar to Le BYOD dans l'entreprise (20) More from Aquastar Consulting (17) Le BYOD dans l'entreprise1. Accompagner l'initiative BYOD dans
le monde de l'entreprise grâce aux
appliances de gestion de systèmes Dell
KACE K
Eric Liefeld
Katavolt Media
2. Table des matières
1.0 Introduction ............................................................................................................................................. 3
2.0 Responding to BYOD challenges ........................................................................................................... 3
2.1 Enabling BYOD in the face of rampant device proliferation ............................................................. 3
2.2 Providing mobile data security ........................................................................................................... 4
2.3 Managing the risk of growing complexity .......................................................................................... 4
3.0 Dell KACE: A holistic and effective approach to BYOD ...................................................................... 4
4.0 Embracing BYOD with Dell KACE Appliances .................................................................................... 5
4.1 Managing personal devices ................................................................................................................. 7
4.2 Managing personal laptops and tablets running Microsoft Windows, Mac OS X, and Linux ........... 8
4.3 Managing mobile Apple iOS and Google Android devices ............................................................... 8
5.0 Conclusion .............................................................................................................................................. 9
Dell KACE Corporate Background ............................................................................................................ 10
2
Copyright © 2012 Dell KACE. Tous droits réservés.
3. 1.0
Introduction
Le travail n'est plus tributaire aujourd'hui d'un lieu ou d'une technologie. Cette indépendance s'accompagne d'une
diversification toujours plus grande des types d'appareils dédiés aux communications et à la productivité, ce qui pose
de nouveaux défis en termes de gestion des données et des applications personnelles et professionnelles. Les
terminaux mobiles (ordinateurs portables, smartphones et tablettes) dessinent un nouveau modèle informatique
exploitable par un grand nombre d'organisations. Libres d'accéder aux contenus professionnels depuis leurs appareils
personnels, les employés peuvent désormais travailler à tout moment, quel que soit l'endroit où ils se trouvent. Cette
plus grande souplesse devrait se traduire par une meilleure productivité. La plupart de ces appareils intègrent, à
présent, des fonctionnalités propres aux entreprises (messagerie électronique, gestion d'agenda, etc.) qui en font des
objets indispensables.
Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les
utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD) et choisissent les périphériques qui
leur conviennent le mieux en fonction des circonstances et du moment. Alors que ce mouvement a un effet
bénéfique sur la productivité des employés, le personnel informatique ne dispose plus d'un contrôle total sur les
terminaux et systèmes d'exploitation utilisés dans le cadre de l'entreprise, ce qui constitue un nouveau challenge. En
fait, Gartner estime que 90 % des organisations prendront en charge des applications professionnelles sur des
appareils personnels d'ici 2014, mais constate aussi que 100 % des services informatiques ont bien du mal à
accompagner l'évolution des entreprises vers une plus grande mobilité1. Selon une enquête récente portant sur
750 professionnels de l'informatique, 80 % des personnes interrogées ont déclaré que leurs employés utilisaient des
smartphones et 87 % ont précisé que leurs employés se servaient d'appareils personnels à des fins professionnelles2.
Une majorité des sondés ont fait part de leurs inquiétudes au sujet de l'utilisation de terminaux personnels
notamment en terme de sécurité du réseau ; ils ont avoué également qu'ils ne disposaient pas des outils nécessaires
pour gérer ces terminaux.
2.0
Enjeux de l'initiative BYOD
Les entreprises ont tout intérêt aujourd'hui à définir des stratégies BYOD efficaces pour renforcer les effets positifs
des nouvelles technologies sans compromettre les besoins de l'organisation.
Intégration du phénomène BYOD face à la prolifération des
terminaux
2.1
Les appareils mobiles se caractérisent par un cycle de développement extrêmement court et par un renouvellement
constant des modèles et des formats proposés. Ces appareils sont devenus le lot quotidien des employés et les
entreprises considèrent les smartphones et tablettes comme des plateformes de déploiement d'application dignes
d'intérêt. Les tablettes rencontrent notamment un vif succès dans le secteur éducatif, le secteur de la santé et nombre
d'autres organismes séduits par leur portabilité et leurs puissantes fonctionnalités et qui les utilisent comme supports
de diffusion d'information principaux. Les tablettes et les smartphones gagnent également du terrain dans différents
autres secteurs (vente au détail, juridique, immobilier, médias et marketing).
Les services informatiques doivent accompagner le déferlement des périphériques dans l'entreprise. On ne gère pas
des tablettes et des smartphones comme on gère des ordinateurs de bureau, mais le niveau d'exigence en matière de
sécurité et de stratégie est le même. Les services informatiques doivent dès maintenant prendre la mesure des
1
2
http://www.gartner.com/it/page.jsp?id=1480514
http://www.techjournal.org/tag/dimensional-research/
3
Copyright © 2012 Dell KACE. Tous droits réservés.
4. nouvelles méthodes de travail (BYOD) et des nouvelles technologies dans l'entreprise. Ignorer ces tendances et les
pratiques d'excellence du secteur pourrait non seulement porter préjudice aux services informatiques, mais aussi
compromettre l'efficacité et l'avenir de toute l'entreprise.
Sécurisation des données sur les appareils mobiles
2.2
La sécurité des données d'entreprise est la principale préoccupation des services informatiques. Pour gérer les
appareils itinérants dans l'entreprise, la solution retenue jusqu'à maintenant consistait à instaurer plusieurs niveaux
de contrôle. Malheureusement, les appareils mobiles ont plus de risques de tomber entre de mauvaises mains. Il est
donc essentiel de garantir une parfaite protection des données sensibles. En cas de vol ou de perte du téléphone
mobile d'un employé, le service informatique doit être en mesure de verrouiller l'accès au contenu d'entreprise à
partir de cet appareil. De la même manière, si un employé décide de quitter l'entreprise, le service informatique doit
veiller à supprimer toutes les données professionnelles des appareils mobiles en sa possession. Cette précaution
permet non seulement de protéger le contenu professionnel, mais aussi de préserver la confidentialité des données
privées.
Gestion des risques dans un environnement de plus en plus complexe
2.3
L'époque où les équipes informatiques pouvaient choisir les terminaux et systèmes d'exploitation utilisés au sein de
l'entreprise et gérer un environnement relativement homogène est révolue. L'augmentation de la complexité n'est pas
sans risque pour les administrateurs informatiques. La protection des données d'entreprise sur les appareils
personnels est devenue une priorité. Un hacker souhaitant s'introduire sur un réseau d'entreprise a désormais
l'embarras du choix : il lui suffit de pirater un seul des nombreux appareils mobiles ayant accès aux données
d'entreprise pour réussir son coup. Malheureusement, la prolifération des périphériques et des systèmes
d'exploitation augmente considérablement la complexité de l'environnement informatique et le risque de failles de
sécurité.
Le premier défi de taille pour les services informatiques est de suivre l'évolution technologique pour s'assurer que
les points de terminaison mobiles restent sécurisés. Or, comme les employés utilisent aujourd'hui en moyenne trois à
quatre terminaux3, la prise en charge de l'ensemble des terminaux constitue un véritable casse-tête pour les
organisations. Pour mettre en place un programme BYOD réellement efficace, il est donc crucial de prévoir un
programme d'auto-assistance pour faciliter la gestion des terminaux à usage personnel.
Dell KACE™ : une approche holistique et efficace pour
relever le défi BYOD
3.0
Outre la nécessité de gérer des myriades de nouveaux appareils et produits grand public (téléphones mobiles,
ordinateurs portables et tablettes), les équipes informatiques doivent veiller à protéger l'accès aux données
d'entreprise stratégiques dans un environnement en perpétuelle évolution. Il est indispensable de prévoir des gardefous efficaces pour sécuriser les données et applications d'entreprise de valeur, car la conformité à la réglementation
en vigueur dépend, avant tout, d'un contrôle rigoureux de tous les périphériques reliés aux réseaux d'entreprise. Mais
la protection de la vie privée des utilisateurs est toute aussi importante. Seule une approche holistique dans le
domaine BYOD permettra de trouver un parfait équilibre entre sphère professionnelle et sphère privée.
À la différence des plateformes d'administration autonomes, l'approche suivie par Dell KACE est de considérer la
gestion des appareils mobiles comme une simple extension de la gestion des autres terminaux (ordinateurs de
bureau, ordinateurs portables et serveurs). Au lieu de traiter les périphériques comme des éléments disparates, les
3
Travaux de recherche sur la consumérisation, Dell, septembre 2011
4
Copyright © 2012 Dell KACE. Tous droits réservés.
5. appliances Dell KACE de la série K visent à mettre en place des activités BYOD sûres et complètes par les moyens
suivants :
•
•
•
•
Solution unique pour tous les périphériques. Le fait de disposer d'une solution d'administration unique
pour l'ensemble des périphériques est le signe d'une expérience centrée sur l'utilisateur.
Gestion unifiée des tickets d'incident. Le Service Desk de KACE est en mesure de gérer les tickets
d'incident pour l'ensemble des terminaux d'un utilisateur, quel que soit leur type.
Création de rapports sur les actifs. La consolidation des inventaires et des rapports de gestion d'actifs
pour tous les périphériques facilite considérablement le travail du service informatique.
Application cohérente de stratégies informatiques. Les appliances KACE de la série K permettent
d'appliquer des stratégies informatiques, de façon cohérente, à l'ensemble des périphériques.
Prise en compte du facteur BYOD grâce aux appliances Dell
KACE
4.0
Les appliances Dell KACE de la série K permettent aux équipes informatiques de faire face à la nouvelle tendance
qu'ont les utilisateurs à apporter leurs propres terminaux sur le lieu de travail (tendance traduite par la formule
« Bring Your Own Device » ou l'acronyme BYOD). Cette gamme d'appliances donne effectivement aux
professionnels de l'informatique les moyens d'assurer le provisioning, le déploiement, le contrôle et le suivi de tous
les appareils personnels pris en charge. Cette solution intégrée, complète et conviviale permet de gérer les
ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles à l'échelle de toute
l'organisation. Les appareils personnels ont désormais la possibilité d'accéder en toute sécurité aux données de
l'entreprise, indépendamment de la plateforme utilisée, du propriétaire, du modèle ou du format du périphérique. Les
appliances Dell KACE de la série K répondent aux multiples défis liés à la prolifération des terminaux et des
systèmes d'exploitation. Jamais la sécurisation, le suivi, la mise à jour et la gestion des appareils personnels n'auront
été aussi simples (Figure 1).
5
Copyright © 2012 Dell KACE. Tous droits réservés.
6. Figure 1. Prise en compte du phénomène BYOD pour divers appareils mobiles et systèmes d'exploitation.
La gamme Dell KACE d'appliances de gestion des systèmes permet de réaliser des économies en termes de temps et
de coûts en fournissant des fonctions de gestion de bout en bout pour les systèmes Microsoft Windows, Mac, Linux
et les machines virtuelles, et en prenant en charge les systèmes d'exploitation d'appareils mobiles tels que Apple®
iOS et Google Android™. Toutes les appliances prennent en charge le déploiement plug-and-play sur des réseaux
locaux d'entreprise et leur mise à niveau et leur maintenance sont relativement simples. Virtuellement, aucune
programmation préalable n'est requise pour activer les appliances. Les appliances Dell KACE sont disponibles sous
forme physique et virtuelle, offrant aux utilisateurs différentes options de déploiement rentables. Leur association
présente de nombreux avantages :
•
•
•
6
Ensemble complet de fonctions de gestion de systèmes et notamment des fonctions de gestion des
appareils mobiles (MDM)
Simplicité d'utilisation, déploiement et maintenance automatisés et rapides, administration et contrôle
au moyen d'une interface utilisateur Web intuitive (Figure 2)
Système de distribution de logiciels par appliances (AbSD) à un coût abordable
Copyright © 2012 Dell KACE. Tous droits réservés.
7. Figure 2. Les appliances Dell KACE offrent des fonctions de contrôle et d'administration via une interface
utilisateur Web conviviale.
Les appliances Dell KACE de la série K constituent une solution de gestion de systèmes entièrement intégrée,
contrairement aux approches logicielles traditionnelles, qui nécessitent des opérations complexes et fastidieuses de
déploiement et de maintenance. La solution Dell KACE exploite une architecture d'appliance extrêmement flexible
et intelligente, qui, généralement, permet un déploiement en quelques jours seulement et assure automatiquement sa
maintenance. Les appliances de la série K sont constituées des modèles suivants :
•
•
•
Appliance de gestion Dell KACE K1000. L'appliance de gestion Dell KACE K1000 est une solution
de gestion entièrement intégrée destinée aux systèmes d'exploitation Microsoft Windows, Mac OS X®
et Linux.
Appliance de déploiement Dell KACE K2000. L'appliance de déploiement Dell KACE K2000
automatise le provisioning des systèmes Microsoft Windows et Mac OS X.
Appliance de gestion des appareils mobiles Dell KACE K3000. L'appliance de gestion des appareils
mobiles Dell KACE K3000 s'intègre aux autres appliances de la série K pour assurer la détection, le
suivi et le contrôle des appareils personnels Apple iOS et Google Android dans un environnement
d'entreprise.
Gestion des appareils personnels
4.1
Même s'ils sont destinés à un usage professionnel, les appareils personnels ne doivent pas être gérés de la même
manière que les périphériques détenus par l'entreprise, dans la mesure où ils sont la propriété des employés et
7
Copyright © 2012 Dell KACE. Tous droits réservés.
8. contiennent des données privées. Par ailleurs, comme un seul employé accède généralement aux données
d'entreprise à partir de plusieurs terminaux, il est essentiel de prévoir un système d'assistance et un portail en libreservice proactifs pour éviter de surcharger le personnel informatique.
•
•
•
•
Données d'entreprise et données privées. Alors qu'il est normal d'exercer un contrôle total des
terminaux détenus par l'entreprise, seul le contenu à caractère professionnel mérite une telle attention
sur les appareils personnels. La confidentialité des données privées doit être préservée. Les appliances
Dell KACE permettent de regrouper les appareils personnels en vue de leur appliquer une stratégie
spécifique. Il est tout à fait possible également de créer des stratégies afin de distinguer le contenu à
caractère privé du contenu à caractère professionnel.
Appareils à usage personnel et professionnel. Grâce aux appliances Dell KACE, il est très facile de
regrouper les appareils personnels au moyen d'étiquettes et de leur appliquer ainsi des paramètres de
configuration et de sécurité différents de ceux prévus pour les périphériques d'entreprise.
Libre-service. Les appliances Dell KACE offrent un portail en libre-service qui permet aux
utilisateurs de gérer leurs propres appareils personnels et d'alléger ainsi la charge de travail du
personnel technique. Les utilisateurs peuvent assurer le suivi de leurs appareils, afficher un inventaire,
télécharger des applications et des logiciels approuvés, mais aussi partager des guides et des
didacticiels sur les pratiques d'excellence.
Provisioning rapide. Les appliances Dell KACE automatisent et simplifient le processus de
provisioning de tous les appareils personnels sur les principales plateformes du marché. Les employés
peuvent obtenir le provisioning de leurs appareils personnels à partir des données d'entreprise en
l'espace de quelques minutes.
Les appliances Dell KACE garantissent également la distribution des logiciels sur les appareils personnels, mais
aussi le contrôle à distance, l'application des correctifs, la gestion des configurations, la mise en œuvre des mesures
de sécurité, le Service Desk, la création de rapports et bien d'autres fonctionnalités.
Gestion des tablettes et ordinateurs portables personnels fonctionnant
sous Microsoft Windows, Mac OS X et Linux
4.2
L'appliance de gestion de systèmes Dell KACE K1000 constituait une base solide pour accompagner la tendance
BYOD, dans la mesure où elle permettait déjà de gérer des ordinateurs portables sur des plateformes Microsoft
Windows, Mac OS X et Linux. Il est possible, en effet, d'accorder les ressources nécessaires aux ordinateurs
portables pour accéder aux données d'entreprise, mais aussi d'opérer la détection, le suivi et la gestion des
ordinateurs portables pour s'assurer qu'ils sont conformes aux stratégies de sécurité informatique. Rien ne vous
empêche de prévoir des configurations spécifiques pour les appareils personnels, de façon à préciser les logiciels
approuvés susceptibles d'être téléchargés sur ces appareils, les paramètres à appliquer et les critères de sécurité à
remplir.
L'appliance de gestion Dell KACE K1000 offre aux équipes informatiques une large gamme de fonctionnalités et la
souplesse nécessaire pour rapprocher les activités BYOD des stratégies de sécurité propres à l'entreprise. Divers
processus peuvent être mis en œuvre pour différencier la gestion des appareils personnels de celle des périphériques
détenus par l'entreprise. Alors que l'application des correctifs sur les périphériques de l'entreprise est réalisée
généralement de façon automatique, il n'en est pas de même pour les appareils personnels. Il convient, en effet,
d'envoyer au préalable des notifications aux utilisateurs pour les informer des correctifs disponibles. L'accès aux
données d'entreprise peut être conditionné à la conformité des correctifs pour limiter l'exposition aux risques. Cette
fonctionnalité allège la charge de travail du service informatique en réduisant, de façon significative, les demandes
d'assistance relatives aux appareils personnels.
4.3
Gestion des appareils mobiles Apple iOS et Google Android
8
Copyright © 2012 Dell KACE. Tous droits réservés.
9. L'appliance de gestion des appareils mobiles Dell KACE K3000 a été prévue pour prendre en charge les appareils
personnels fonctionnant sous Apple iOS ou Google Android (qui représentent environ 82 % des systèmes
d'exploitation pour appareils mobiles du marché,4 au moment d'écrire ces lignes). La fonction d'installation sécurisée
en une seule étape de l'appliance simplifie les opérations de provisioning complexes propres aux appareils mobiles.
Les agents sont déployés vers les appareils mobiles grâce à la technologie OTA (over-the-air) pour accélérer la mise
en service des appareils sur les réseaux d'entreprise.
L'appliance étend les fonctionnalités de gestion des systèmes dans le but d'appliquer les stratégies de sécurité aux
appareils mobiles. Les fonctions de sécurisation des données des appareils mobiles garantissent la protection des
données d'entreprise sur ces terminaux grâce aux fonctions de gestion des profils, de verrouillage/déverrouillage des
périphériques et de nettoyage/réinitialisation à distance. L'appliance vous donne également la possibilité d'appliquer
et de gérer des configurations en vue de mettre en œuvre les stratégies informatiques de l'entreprise. Elle permet, en
outre, de créer et de gérer des profils (spécifiques aux périphériques, aux applications et aux utilisateurs) sur tous les
terminaux pris en compte. Le portail en libre-service permet aux utilisateurs de déclarer les appareils personnels à
partir desquels ils comptent accéder aux données d'entreprise, puis d'y transférer les applications approuvées sans
que le Service Desk ait à intervenir. Les services informatiques bénéficient ainsi d'une solution rapide et évolutive
pour déployer les programmes BYOD.
La fonction de déploiement et de gestion des applications permet aux services informatiques de transférer les
programmes d'entreprise approuvés vers les appareils personnels tout en contrôlant leur usage. La fonction de
gestion des profils leur permet de vérifier si les appareils en question sont conformes aux stratégies de sécurité, de
prévenir les utilisateurs dans le cas contraire et de révoquer l'accès au contenu d'entreprise en cas de violations
continues. Lorsqu'un employé quitte l'entreprise ou ne souhaite plus accéder aux données d'entreprise, la fonction de
nettoyage permet de supprimer le contenu professionnel, sans toucher aux données personnelles.
5.0
Conclusion
Les employés peuvent désormais travailler à tout moment, en tout lieu et sur tout type de périphérique. Cela oblige
les entreprises à repenser leur modèle d'organisation pour proposer des solutions BYOD fiables et sûres. Le marché
des appareils mobiles est en pleine effervescence et permet aux employés de gagner en efficacité, en agilité et en
productivité. Les services informatiques ne peuvent pas se permettre de rater cette occasion, en considérant la
tendance BYOD comme une source de difficulté ou de risque. Il est impératif d'accorder un accès transparent aux
applications et données essentielles de l'entreprise pour optimiser la flexibilité et la productivité sur le lieu de travail,
tout en respectant la vie privée des utilisateurs.
Les appliances Dell KACE de la série K sont le meilleur allié des services informatiques. Elles leur permettent, en
effet, de gérer et d'appliquer les stratégies de sécurité aux appareils personnels ayant accès au contenu d'entreprise,
que ce soit des ordinateurs portables Microsoft Windows et Mac OS X ou des smartphones et des tablettes
Apple iOS et Google Android. Les appliances Dell KACE de la série K constituent une solution entièrement
intégrée, complète et conviviale pour gérer les ordinateurs de bureau, les ordinateurs portables, les serveurs et les
appareils mobiles et faire de la tendance BYOD une réalité à l'échelle de l'entreprise.
Pour plus d'informations, consultez les sites suivants :
http://www.kace.com/fr/solutions/byod
http://www.kace.com/fr/products/mobile-management-appliance
4
Analyse prévisionnelle : Appareils mobiles par système d'exploitation ouvert dans le monde entier, 2009-2016, mise à jour au deuxième
trimestre 2012
9
Copyright © 2012 Dell KACE. Tous droits réservés.
10. À propos de l'auteur
Eric Liefeld est un rédacteur confirmé de Katavolt Media. Il s'est spécialisé, entre autres, dans l'architecture des
réseaux et des centres de données, la virtualisation et le Cloud Computing, le calcul hautes performances dans le
domaine technique et informatique, l'infographie et la visualisation. Eric s'intéresse aux technologies des centres de
données depuis trente ans, et possède de très bonnes connaissances et une solide expérience en matière
d'administration et d'ingénierie des systèmes et de communications techniques. Il a rédigé de nombreux livres blancs
pour le compte de Dell KACE.
http://www.katavoltmedia.com
À propos de Dell KACE
Dell (NASDAQ : DELL) crée, améliore et intègre pour le compte de ses clients des technologies et des services
reconnus pour leur fiabilité et leur qualité à long terme. Dell propose des solutions de gestion des systèmes destinées
à toutes les entreprises, quelles que soient la taille et la complexité de leur infrastructure. La gamme primée
d'appliances Dell KACE offre des fonctionnalités de gestion des systèmes à la fois complètes, abordables et simples
d'utilisation.
Le siège de Dell KACE se trouve à Mountain View, en Californie. Pour en savoir plus sur Dell KACE et ses offres
de produits, visitez le site www.dell.com/kace ou téléphonez au 1-877-MGMT-DONE.
Liens utiles :
•
•
Appliances de gestion des systèmes KACE
Appliances de déploiement de systèmes KACE
Siège social de Dell KACE
2001 Landings Drive
Mountain View, CA 94043, États-Unis
Composez le (877) MGMT-DONE pour toute question.
International : (+1) (650) 316-1050
Télécopie : (650) 649-1806
kaceinfo@dell.com
Service commercial Europe : kaceemea@dell.com
Service commercial Asie-Pacifique : kaceapac@dell.com
Service commercial Australie/Nouvelle-Zélande : kaceanz@dell.com
Service commercial Grande Chine : kacegc@dell.com
WPBYOD11.30.2012
Malgré
tous
nos
efforts
pour
assurer
l'exactitude
de
ces
informations,
Dell
ne
saurait
être
tenu
pour
responsable
des
erreurs
éventuelles
présentes
dans
ce
document.
Les
spécifications
et
autres
informations
contenues
dans
ce
document
peuvent
faire
l'objet
de
m odifications
sans
préavis.
10
Copyright © 2012 Dell KACE. Tous droits réservés.