Catégorie dans Mobilité

Pourquoi gérer ses nouveaux postes de travail avec des outils anciens ?

Avec le bon outil d’administration il est possible de gérer une flotte de smartphone hétérogène d’environs 15 000 périphériques pour 1 administrateur alors qu’il faut 1 administrateur pour environs 250 postes de travail avec un OS homogène. On peut donc se poser la question, pourquoi continuer à gérer les postes de travail avec des outils anciens, d’autant plus que les OS modernes tels que Windows 10, MacOs et Chrome OS permettent d’être gérés comme des smartphones ?

 

Pourquoi la gestion des postes de travail est importante dans une entreprise :

  • Pour limiter les risques liés à la sécurité informatique : Les postes de travail doivent toujours être au bon niveau de patch souhaité et conforme aux règles définies dans l’entreprise. Le service informatique doit avoir une visibilité précise de son parc de poste de travail et ainsi identifier rapidement ceux qui sont à risque ou qui vont le devenir et ceci sans être obligatoirement sur le réseau d’entreprise.
  • Pour une productivité optimale : L’utilisateur doit pouvoir utiliser le périphérique et le système d’exploitation avec lequel il est le plus à l’aise et doit pouvoir travailler depuis n’importe quel endroit où son métier le lui permet.

 

Quel constat peut-on faire avec la gestion ancienne des postes de travail (et même actuelle pour certains) ?

  • Coté administration :
    • Il y a plusieurs images masters à gérer en fonction du poste physique et du profil de l’utilisateur. 
    • Les politiques de sécurité ne peuvent être poussées que si le poste de travail est connecté au réseau d’entreprise (directement ou via VPN).
    • Pas de visibilité fiable des postes qui ne sont pas souvent connectés au réseau d’entreprise.
    • Pas de gestion hétérogène des postes de travail (matériel et système d’exploitation).
    • Première configuration et gestion du cycle de vie très fastidieuses.

 

  • Coté utilisation :
    • Choix de matériel et de système d’exploitation très restreint, généralement une marque et un seul système d’exploitation.
    • Les postes de travail sont verrouillés avec des droits limités, Ils sont difficilement personnalisables.
    • Connexion au réseau d’entreprise régulièrement requise pour mettre en conformité son poste de travail et/ou installer des applications.
    • Expérience utilisateur différente suivant le périphérique (ordinateur, smartphone, tablette).

 

Quels sont les bénéfices constatés à avoir une gestion moderne de ses postes de travail avec VMware Workspace One ?

  • Des postes de travail toujours sécurisés et conformes aux exigences de l’entreprise.
  • Un seul administrateur gérera énormément plus de postes de travail qu’auparavant.
  • Un choix de matériel plus large pour l’utilisateur, une exploitation hétérogène simplifiée pour l’administrateur et pour les entreprises une plus ample marge de négociation avec les fournisseurs en faisant entrer d’autres acteurs tels que Google Chrome OS et Apple MacOS.
  • Une solution permettant de gérer à la fois les postes de travail ainsi que les smartphones et tablettes.
  • Un enrôlement “Out Of the Box” des nouveaux postes de travail, l’utilisateur reçoit son ordinateur, entre son adresse email d’entreprise et le poste de travail se configure automatiquement comme c’est le cas pour un smartphone.
  • Un déploiement d’applications, une activation de règles de sécurité et de chiffrement par affection de profil(s).
  • Un focus sur l’utilisateur et non plus sur le poste de travail.
  • Une meilleure productivité en pouvant travailler depuis n’importe quel endroit, la connexion au réseau d’entreprise pour assurer la conformité n’est plus requise.
  • Une expérience utilisateur identique quel que soit le système d’exploitation et le périphérique utilisé grâce à une authentification et un catalogue d’applications communs.

 

 

 

 

 

Pourquoi choisirais-je vIDM (alors que j’ai déjà un Identity Manager) ? 🤔

L’objectif d’un IDM (Identity Manager) est :

  • D’un point de vu consommateur/utilisateur : Simplifier le process d’authentification de sorte à ce qu’il n’ait qu’un seul identifiant et mot de passe à retenir et à gérer mais permettant la connexion à différentes applications et services et ce quel que soit le moyen d’accès et le type d’hébergement.
  • D’un point de vu fournisseur/administrateur : Renforcer la sécurité et la conformité d’accès aux applications/services par la mise en place de politique de gestions d’identification multicritères indépendamment des périphériques, des moyens d’accès et des applications/services.

Attention à ne pas confondre un annuaire et un Identity Manager, en général dans chaque entreprise il existe déjà un annuaire type Active Directory ou LDAP où sont créés les comptes des utilisateurs. L’identity Manager va synchroniser les utilisateurs (sans les mots de passe) issus de cet annuaire et l’IDM validera les mots de passe auprès de l’annuaire.

Les utilisateurs ne possédant pas d’IDM trouvent toujours des moyens pour retenir leurs identifiants issus des différentes applications auxquelles ils ont accès, mais ces moyens ne sont pas très sécurisés et/ou pas simple à gérer :

    • Ecrire ses identifiants sur un papier ou dans un fichier.
  • Utiliser le même mot de passe ou la même racine. Attention cependant, le cycle de vie du changement de mot de passe peut-être différent pour les différentes applications et il y se peut que votre identifiant soit différent par application.
  • Sauvegarder ses identifiants/mot de passe dans le navigateur. Cela ne concerne que les applications accessibles en mode Web et nécessite un navigateur multi-périphériques (oubliez Safari sur Android et sous Windows) et avoir un compte chez l’éditeur du navigateur pour les synchroniser.
  • Utiliser un outil de type coffre-fort à installer. Il faut qu’il soit multi-périphériques, que les identifiants/mot de passe soient synchronisés sur tous les périphériques que vous pensez utiliser dans le futur. Ca ne vous prémunie pas d’avoir à changer vos mots de passes quand l’application vous le demandera et d’avoir à respecter sa complexité (nombre de caractère, type de caractère à inclure, ne pas réutiliser x versions antérieurs, …)

vIDM en plus d’un IDM classique renforce la sécurité en permettant des accès conditionnels, Il est par exemple possible de demander uniquement le mot de passe si l’utilisateur est connecté via le réseau d’entreprise et de demander une authentification tierce comme un code RSA si l’utilisateur est connecté via un autre réseau : wifi publique, 4G, …

Il est possible aussi d’accepter l’authentification si le périphérique est conforme aux règles définies comme par exemple, version d’OS, niveau de patch ou bien encore si le périphérique n’est pas “jailbreaké”. Cette vérification de condition peut se faire pour toutes les applications ou par application en fonction de sa criticité.

vIDM couplé à Workspace One donne à l’utilisateur une fois authentifié accès à un catalogue d’applications locales (pour certains systèmes d’exploitation et smartphone), SaaS ou Web. Si l’utilisateur le souhaite, Il peut aussi se connecter directement à l’application sans passer par le catalogue et celle-ci redirigera l’utilisateur vers vIDM pour qu’il s’authentifie.

vIDM propose aussi la possibilité d’utiliser d’autres méthodes d’authentifications en fonction du périphérique comme par exemple l’utilisation d’un lecteur d’empreinte digitale.

Pour résumer, vIDM simplifie l’authentification des utilisateurs quel que soit le périphérique, accroit la sécurité liée à l’authentification, assure la conformité de gestion des mots de passes.