Pour Solutions-numériques, Benjamin De Rose, Regional Director Sales France chez HEAT Software, spécialiste de l’ITSM, s’est penché sur les bonnes pratiques de gestion et de sécurisation des environnements d’entreprise devenus de plus en plus complexes notamment avec la mobilité, le BYOD, la virtualisation.
Mobilité, BYOD, Virtualisation, etc., l’environnement de l’entreprise est de plus en plus complexe à gérer et à sécuriser. Selon le dernier rapport de l’analyste Enterprise Management Associates (EMA), la complexité des environnements au sein des entreprises rend la gestion des ressources et services IT particulièrement difficile. Afin de répondre à ces nouvelles problématiques d’administration, les directions informatiques se tournent vers l’automatisation, seule alternative à la gestion manuelle désormais inconcevable.
Les procédures d’automatisation requièrent cependant une visibilité accrue sur l’ensemble de l’infrastructure (équipements classiques, mobiles, virtuels et de leur cycle de vie) afin d’y inclure les ressources dynamiques et de poursuivre l’implémentation de nouvelles technologies inhérentes à ces environnements. En outre, les garanties en matière de protection des données et d’anticipation des failles de sécurité font aujourd’hui partie des prérequis indiscutables.
Unifier la visibilité des terminaux et des procédures d’administration
Si l’automatisation répond en partie aux défis actuels de la gestion des terminaux dans l’entreprise, la mise en place de bonnes pratiques est indispensable pour assurer une qualité de service irréprochable aux utilisateurs finaux. En effet, certaines activités telles que la migration des terminaux ou encore la gestion de leurs différents systèmes d’exploitation, peuvent se révéler extrêmement complexes et traiter les écueils techniques au cas par cas ne fait qu’augmenter les difficultés et réduire l’efficacité des équipes IT sur l’administration de l’infrastructure. C’est la raison pour laquelle une stratégie de gestion globale qui inclut à la fois des processus intégrés et des outils d’automatisation, ainsi que la gestion unifiée des terminaux, doit être définie en amont.
Dans ce cadre, la première erreur est de considérer la mobilité ou la virtualisation comme des environnements dissociés de l’infrastructure « traditionnelle » de l’entreprise : aujourd’hui, les entreprises doivent pouvoir bénéficier d’une interface unique offrant une vue d’ensemble sur les terminaux, qu’ils soient physiques ou virtuels. Le support IT doit pouvoir agir de manière centralisée, à partir d’une plateforme de gestion unique, simplifiant ainsi les tâches administratives et réduisant les coûts.
En outre, grâce à une configuration de base commune, la standardisation des processus et de la configuration des terminaux demanderont moins d’efforts aux équipes IT, leur permettant un contrôle accru des normes de configurations et le repérage plus rapide des éléments non conformes.
Identifier les problèmes de manière proactive et les résoudre plus rapidement
Bien que les utilisateurs ne disposent pas tous du même niveau de connaissance en matière de technologies, les outils du quotidien influencent fortement leurs habitudes. Les collaborateurs savent comment télécharger un logiciel ou une application, définir les outils ou les fonctionnalités dont ils ont le plus besoin. Cette configuration « sur mesure », réalisée à partir d’un portail en libre-service, confère aux utilisateurs une certaine autonomie et une facilité d’utilisation. Cela permet également de les responsabiliser sur leurs besoins réels en matière de support technique et de limiter le nombre d’interventions de la part du support technique.
Si un accroissement de l’autonomie des utilisateurs s’avère parfois nécessaire, la sécurité des données doit être strictement encadrée. Pour cela, la gestion des systèmes distants doit pouvoir intégrer un mode de mise à jour offline, afin de prendre en considération la totalité des terminaux, y compris lorsqu’ils ne sont pas directement connectés au réseau de l’entreprise ou dans le cas où ils n’appartiennent pas à l’entreprise – dans le cadre de politique de BYOD par exemple. Ainsi, toute anomalie repérée sur un système distant, qu’il s’agisse d’une défaillance ou d’un problème de conformité, est automatiquement signalée pour être contrôlée et réparée le cas échéant.
Afin de renforcer la protection des données critiques, le chiffrement des données doit être appliqué lors des transferts, que ce soit sur les systèmes distants ou dans le cadre d’utilisation de terminaux mobiles. Enfin, l’accès au réseau et à l’ensemble des données de l’entreprise nécessite une authentification d’au moins deux niveaux afin de s’assurer de l’identité de l’utilisateur.
Surveiller le cycle de vie de chaque ressource IT
Les environnements virtuels doivent aussi bénéficier des avantages offerts par l’automatisation en gardant toutefois une attention particulière sur leurs spécificités, et notamment l’importance des liens de subordination entre les différentes machines virtuelles (VM) pour la configuration ou encore la gestion des demandes en matière de licence virtuelle. Le contrôle de l’activité de chaque VM doit également être effectué afin d’éliminer celles qui sont inutiles et éviter ainsi d’éventuelles dégradations de la performance. La cartographie complète de l’infrastructure, à la fois au niveau des terminaux ou virtuels, des VM et des logiciels, est indispensable pour procéder correctement à une gestion centralisée des ressources et services IT.
La mise en place des processus dans le cadre d’une gestion automatisée centralisée est aujourd’hui la meilleure solution pour assurer la maintenance et la sécurité au sein d’une infrastructure complexe. La cohérence entre la gestion des différents environnements est essentielle pour bénéficier des avantages de l’automatisation et cette nouvelle façon de procéder permet une gestion proactive des problèmes IT. Par conséquent, leur résolution s’opère de manière plus efficace et plus rapide.