Cet article fait partie de notre guide: Comment passer à la gestion unifiée des terminaux

Comment le rôle d’administration du poste de travail change

Les administrateurs de postes de travail sont depuis des dizaines d'années des piliers de l'informatique, mais leur fonction évolue au fur et à mesure que les outils des utilisateurs finaux s’étendent au-delà de Windows.

L'administration des terminaux des utilisateurs finaux a considérablement changé au fil des ans. Lorsque les organisations distribuaient systématiquement des ordinateurs aux nouveaux employés pour qu'ils puissent les utiliser au bureau, le rôle principal de l'administrateur du poste de travail était d'installer et de gérer les images Windows. Aujourd'hui, l'industrie de l’IT a déplacé son attention sur la sécurisation de l'accès aux ressources de l'entreprise à partir d'une variété de terminaux.

Désormais, ceux qui sont responsables de ces terminaux ont besoin d’une bonne connaissance des logiciels de gestion de la mobilité d'entreprise (EMM), de l'infrastructure de l’informatique des utilisateurs finaux (EUC, ou end-user computing) et des nouveaux types d'applications, en plus des outils traditionnels de déploiement et d’administration des environnements Windows.

Le terminal de l’utilisateur final : autrefois et aujourd'hui

N'autoriser que les terminaux appartenant à l'entreprise, basés sur Windows ; présente un avantage : les administrateurs peuvent les contrôler via les objets de stratégie de groupe dans Active Directory. Depuis une console centrale, l'informatique peut désactiver les périphériques USB ou forcer les applications à se mettre à jour au démarrage de l’ordinateur, ou lorsque l'utilisateur ouvre une session, par exemple. Cette approche offre un haut niveau de contrôle, sans pour autant toujours participer du bonheur des utilisateurs.

A mesure que des appareils comme les smartphones, les tablettes et les Mac ont été adoptés par les consommateurs, les frontières se sont estompées entre usages personnels et professionnels.

La plupart des organisations se sont rendues compte que permettre à tous les utilisateurs d'accéder au courrier électronique et à d'autres applications à tout moment et en tout lieu était avantageux pour la productivité. Pourquoi les dirigeants seraient-ils seuls à pouvoir répondre aux courriels à toute heure du jour et de la nuit au moyen d'appareils BlackBerry d'entreprise ? C'est pourquoi de nombreuses organisations ont accepté le BYOD ("Bring Your Own Device"), même à contrecœur et dans des proportions diverses.

Aujourd'hui encore, le BYOD force bien souvent les services informatiques vers des territoires inconnus. Autoriser les appareils personnels sur le réseau de l'entreprise, à côté des terminaux d'entreprise et des nouveaux types d'applications, soulève de nombreuses questions.

Comment contrôler au mieux les appareils ?

De nombreuses organisations ont initialement lancé des programmes de BYOD avec des lignes directrices strictes sur les types d'appareils que les utilisateurs peuvent apporter sur le lieu de travail. Mais il était souvent trop difficile de suivre le rythme de la pléthore de nouveaux ordinateurs, smartphones et tablettes.

Aujourd'hui, l'accent est mis sur le contrôle des applications et des données d'entreprise plutôt que sur celui de l’appareil. Mais pas question pour autant de faire l’impasse sur ce dernier : si un terminal est jailbreaké ou n'est pas protégé correctement, les applications et les données métier peuvent être compromises.

À ce titre, la gestion des appareils mobiles (MDM) constitue une pièce importante du puzzle de la sécurité. Le MDM permet aux services informatiques de faire appliquer des politiques en matière de chiffrement, d'utilisation et de complexité des mots de passe, d'installation d'applications et plus encore.

Il s'agit là d'une approche très différente de celle de l’administration traditionnelle des PC, mais c’est en train de changer. Windows 10 et macOS sont ouverts à la gestion unifiée des terminaux (UEM), qui permet aux administrateurs d'utiliser le MDM pour contrôler et sécuriser les ordinateurs personnels.

Comment les utilisateurs accèdent-ils aux applications et aux données de l'entreprise ?

Certaines organisations qui acceptent la mobilité de leurs utilisateurs et le BYOD ont mis en œuvre la virtualisation des postes de travail (VDI) pour donner accès à leurs applications Windows. En mettant à disposition ces ressources avec des distinctions de sécurité basées sur le type de périphérique, l'emplacement et d'autres critères, les administrateurs peuvent faciliter le travail des utilisateurs où qu'ils se trouvent.

De leur côté, les utilisateurs de postes de travail virtuels se voient présentés une interface similaire quel que soit le type de périphérique, ce qui leur convient généralement. Mais les applications Windows, qui sont conçues pour une interface clavier-souris, peuvent être difficiles à utiliser à partir d’un écran tactile.

De plus, toutes les ressources de l'entreprise ne dépendent pas de Windows de nos jours, de sorte que la virtualisation des postes de travail peut avoir une utilité limitée, dans certains cas. Les utilisateurs peuvent généralement accéder aux applications SaaS, ainsi qu'aux services de partage de fichiers en mode cloud, à partir de n'importe quel appareil.

Et justement, les services cloud d'entreprise exigent généralement une sécurité rigoureuse. Mais certains employés peuvent utiliser des produits de grand public, et les administrateurs de postes de travail modernes doivent être conscients des ramifications que cela va avoir pour la sécurité et la conformité. 

Comment maximiser la sécurité ?

La sécurité à 100 % n'existe pas, mais constitue un objectif vers lequel tendre autant que possible. La sécurité des terminaux des utilisateurs a longtemps été synonyme d'antivirus, mais ce n'est plus qu’une composante d’un édifice aujourd'hui bien plus étendu.

La protection contre le hameçonnage et les attaques liées au Web, les infrastructures virtualisées et le MDM jouent des rôles importants. Il convient aujourd’hui de déterminer comment combiner ces technologies, et avec d’autres également. Il n'y a pas de bonne réponse miracle ; la façon dont les organisations abordent la gestion et la sécurité des terminaux de leurs utilisateurs varie considérablement.

Le monde de l'administrateur des postes de travail a ainsi certainement changé. Le terminal représente un défi constant pour les services informatiques et continuera de l'être à mesure qu’évolueront technologie et besoins des utilisateurs.

Dernière mise à jour de cet article : septembre 2018

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close