Car il faut bien admettre aujourd hui que l'habitude est prise, et qu'il sera très difficile de revenir en arrière. Selon une étude de Dimensional Research, en août 2012, plus de 55% des personnes interrogées déclaraient que les employés utilisaient un iPad, un iPhone ou un téléphone Android personnel pour des raisons professionnelles. De quoi inquiéter les responsables informatiques des grandes entreprises. 62% des professionnels de l'informatique s'inquiètent en effet de l'utilisation de terminaux personnels notamment en terme de sécurité, et avouent ne pas disposer d'outils nécessaires pour gérer ces terminaux.
Gérer étanchéité et disparité
Le problème est donc double : gérer l'étanchéité entre les données personnelles et professionnelles d'une part, et faire face à une toujours plus grande disparité des équipements à prendre en charge. Face à ces deux défis, il faut que la DSI puisse configurer rapidement et de manière sécurisée la politique définie d'accès des différents devices au SI de l'entreprise.Il est également nécessaire de s'assurer que la prise en charge d'un nombre le plus important possible d'appareils (ordinateurs, smartphones et tablettes aux systèmes d'exploitations hétérogènes) soit assuré.
Surtout, il faut que le processus de déploiement et de fonctionnement de la solution soit rapide et n'affecte pas les performances transactionnelles entre les machines.
Enfin, la DSI doit disposer d'outils de monitoring sous la forme de rapports clairs et d'alertes (par email ou autre), afin de prendre des mesures d'optimisation du système, en cas d'évolution de l'architecture par exemple.
Alors, comment trouver les outils et les pratiques en entreprise pour encadrer cette nouvelle manière de consommer l'informatique tout en garantissant la sécurité du Système d'Information ? Dell propose sous la forme d'appliances (les modèles Dell KACE K3000 et Dell KACE K1000) un éventail de fonctionnalités qui garantissent l'application des stratégies de sécurité aux appareils mobiles fonctionnant sous iOS et Android, mais aussi de l'ensemble des ordinateurs de bureau, portables, et des serveurs.
Le point fort de ces solutions porte sur une administration informatique automatisée des opérations de contrôle routinières des points de terminaison, et la plannification des tâches informatiques grâce à la fonction d'étiquette.
Essayer la solution Kace de Dell ici
Vous aimerez aussi