iPhone, Android, Windows sous le toit d'une même entreprise

 FRéDéRIC MARTINOT
Publié le 22 mars 2013 à 18h40
Le BYOD (Bring Your Own Device) s'impose de gré ou de force dans le Système d'Information de l'entreprise. Face à cette nouvelle tendance, qui consiste entre autre à utiliser un appareil personnel pour se connecter au réseau de l'entreprise, la DSI se doit de trouver des solutions souples, mais efficaces, dans un contexte de perte de contrôle du hardware.

015E000005861076-photo-fotolia-43474549-xs.jpg


Car il faut bien admettre aujourd hui que l'habitude est prise, et qu'il sera très difficile de revenir en arrière. Selon une étude de Dimensional Research, en août 2012, plus de 55% des personnes interrogées déclaraient que les employés utilisaient un iPad, un iPhone ou un téléphone Android personnel pour des raisons professionnelles. De quoi inquiéter les responsables informatiques des grandes entreprises. 62% des professionnels de l'informatique s'inquiètent en effet de l'utilisation de terminaux personnels notamment en terme de sécurité, et avouent ne pas disposer d'outils nécessaires pour gérer ces terminaux.

Gérer étanchéité et disparité

Le problème est donc double : gérer l'étanchéité entre les données personnelles et professionnelles d'une part, et faire face à une toujours plus grande disparité des équipements à prendre en charge. Face à ces deux défis, il faut que la DSI puisse configurer rapidement et de manière sécurisée la politique définie d'accès des différents devices au SI de l'entreprise.

Il est également nécessaire de s'assurer que la prise en charge d'un nombre le plus important possible d'appareils (ordinateurs, smartphones et tablettes aux systèmes d'exploitations hétérogènes) soit assuré.

Surtout, il faut que le processus de déploiement et de fonctionnement de la solution soit rapide et n'affecte pas les performances transactionnelles entre les machines.

Enfin, la DSI doit disposer d'outils de monitoring sous la forme de rapports clairs et d'alertes (par email ou autre), afin de prendre des mesures d'optimisation du système, en cas d'évolution de l'architecture par exemple.

Alors, comment trouver les outils et les pratiques en entreprise pour encadrer cette nouvelle manière de consommer l'informatique tout en garantissant la sécurité du Système d'Information ? Dell propose sous la forme d'appliances (les modèles Dell KACE K3000 et Dell KACE K1000) un éventail de fonctionnalités qui garantissent l'application des stratégies de sécurité aux appareils mobiles fonctionnant sous iOS et Android, mais aussi de l'ensemble des ordinateurs de bureau, portables, et des serveurs.

Le point fort de ces solutions porte sur une administration informatique automatisée des opérations de contrôle routinières des points de terminaison, et la plannification des tâches informatiques grâce à la fonction d'étiquette.

Essayer la solution Kace de Dell ici

Vous aimerez aussi


 FRéDéRIC MARTINOT
Par  FRéDéRIC MARTINOT

Aucun résumé disponible

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles