Favoriser la consumérisation des TI

Les vannes de la consumérisation sont ouvertes. Quel est le conseil donné sur tous les fronts? Ne vous mettez pas sur son chemin. C'est un excellent conseil, mais quelle en est la signification pour les responsables des TI qui doivent maintenir la sécurité et la conformité de l'information? Vous devez mettre en place des politiques et des plans soignés, sinon vous vous retrouverez avec un problème bien plus important à gérer que d'être simplement inondé par les demandes des utilisateurs.
Il s'agit non seulement de déterminer si les utilisateurs peuvent apporter leurs appareils personnels au travail, mais aussi d'établir la gouvernance qui permettra d'assurer la productivité tout en protégeant l'information professionnelle. Lorsqu'on examine les défis en matière de TI apportés par la consumérisation, il peut être utile de se concentrer sur l'application. Après tout, c'est la capacité à exécuter les applications sur ces nouveaux appareils grand public qui entraîne le surplus de productivité promis par la consumérisation. Quel que soit l'appareil employé par l'utilisateur, voici ce que vous voulez accomplir :
1) Fournir un accès sécurisé aux applications.
2) Livrer ces applications d'une manière qui respecte le format et le but de l'appareil.
3) Sécuriser les appareils qui exécutent les applications et les données partagées au moyen de ces applications.
4) S'assurer que les appareils et les utilisateurs se conforment aux politiques de l'entreprise.
Le cœur du problème est de s'assurer que ces capacités peuvent être mises en place à travers un ensemble diversifié d'appareils personnels, ainsi qu'aux systèmes de l'entreprise. Des outils existent déjà, et vous en possédez probablement quelques-uns, pour vous aider à assurer cette transition vers la prise en charge des appareils personnels de vos employés. Ces solutions s'inscrivent dans trois catégories : La sécurité de bout en bout, la virtualisation et la gestion unifiée.
La sécurité de bout en bout
Lorsqu'un appareil est connecté au réseau de l'entreprise, il vous faut une solution de sécurité multicouche. Pour commencer, l'appareil doit pouvoir résister aux programmes malveillants et avoir la capacité de verrouiller les données en cas de perte. La connexion réseau doit être sécurisée, par exemple à l'aide du protocole SSL ou IPv6. Enfin, les données et les ressources auxquelles les appareils ont accès doivent être sécurisées et leur intégrité doit être assurée. La plupart de ces fonctions de sécurité de bout en bout sont disponibles à l'heure actuelle : DirectAccess fournit un accès à distance sécurisé à votre réseau d'entreprise pour les PC fonctionnant sous Windows 7. BitLocker peut vous aider à garantir la protection des données en cas de perte ou de vol, et la prochaine version de System Center 2012 Configuration Manager vous permet de gérer les appareils mobiles, avec des capacités telles que la suppression des données à distance par le protocole Exchange Active Sync (EAS). Pour la protection des données, les services Active Directory Rights Management Services (AD RMS) garantissent que seuls les utilisateurs autorisés sont en mesure de voir et de partager les renseignements confidentiels de votre entreprise, dans SharePoint ou Exchange par exemple.
La virtualisation
La virtualisation des applications et du bureau offre des options supplémentaires pour gérer la consumérisation. La virtualisation des applications transforme ces dernières en services gérés centralement, ce qui accélère le déploiement des applications et élimine les conflits potentiels avec les systèmes d'exploitation des appareils ou avec d'autres applications, ce qui est important dans un environnement où vous n'avez plus le contrôle sur les plateformes des appareils. Désormais, Microsoft App-V assure l'apport des services aux applications pour les appareils Windows, et s'intègre à System Center et à Citrix pour étendre ces capacités à d'autres appareils. En plus des applications, vous pouvez également offrir une expérience complète de bureau virtuel sur les appareils mobiles, grâce à Microsoft VDI (Hyper-V) ou aux services Bureau à distance Microsoft, qui peuvent être également étendus à d'autres appareils par l'intégration à Citrix. Ainsi, les utilisateurs mobiles ont accès aux fonctionnalités dont ils ont besoin, et les problèmes de conformité sont simplifiés grâce à la centralisation de la gestion des bureaux et des applications dans votre centre de données. L'avantage de ce modèle est que lorsque l'utilisateur déconnecte son appareil, les données professionnelles résident dans le centre de données et non dans l'appareil.
La gestion unifiée
Enfin, pour réellement favoriser la consumérisation des TI, vous devez pouvoir intégrer dans votre infrastructure de gestion existante les autorisations et les politiques que vous créez pour ces nouveaux appareils. Cette gestion unifiée doit pouvoir intégrer et optimiser toutes les technologies conçues pour regrouper ces appareils grand public, notamment les solutions de sécurité et de virtualisation mentionnées ci-dessus, en une vue unique. De plus, puisque les utilisateurs possèdent plusieurs appareils, la solution de gestion doit être en mesure de reconnaître ces appareils et de les associer à leur utilisateur de manière à appliquer les politiques de manière constante, quel que soit l'appareil utilisé. La prochaine version de System Center 2012 Configuration Manager offre une infrastructure unifiée pour les environnements mobiles, physiques et virtuels. Elle gère les applications selon une approche orientée utilisateur, en déterminant les appareils de chaque utilisateur, puis en livrant les applications dans le meilleur format pour chaque appareil.
J'espère que cet aperçu vous aura donné envie de favoriser la consumérisation des TI, et que vous savez maintenant comment le faire grâce à certains outils que vous utilisez déjà dans votre entreprise. Je vous recommande fortement d'assister à notre webinaire exécutif du 1er novembre sur la consumérisation des TI. Nous aurons avec nous Tony Scott, responsable des TI de Microsoft, ainsi que Brad Anderson, vice-président de notre division Gestion et sécurité. Ces cadres vous expliqueront plus en détail comment vous pouvez mettre vos plans de consumérisation en application.
Andrew Conway
Directeur
Gestion des produits de System Center