Télétravail : quelles méthodes pour gérer ses PC et smartphones

Poste de travail

Avec l’essor du télétravail et du Flex Office, la sécurité des terminaux – PC et smartphones – est un enjeu majeur. Plusieurs approches de gestion de parc sont possibles.

L’un des freins majeurs à une dématérialisation totale de l’espace de travail reste la cybersécurité. La DSI doit garder la main sur ces postes pour s’assurer que personne ne va pas avoir un accès complet au système d’information simplement s’il découvre le mot de passe d’un employé.

« Microsoft propose des solutions pour sécuriser la Workplace, mais les entreprises s’intéressent de plus en plus aux solutions SaaS pour sécuriser l’ensemble de leurs points de connexion » note Julien Sybille, responsable de l’offre digital Workplace chez Ilki. « Aujourd’hui, le défi est bien d’adopter une approche ATAWAD (Any Time, Any Where, Any Device) sécurisée pour aller vers ce que l’on appelle le Zero Trust. »

La promesse : proposer un modèle de sécurité dynamique qui adapte automatiquement les droits accordés à l’utilisateur sur le réseau, les données, les applications en fonction d’éléments comme son terminal, sa méthode d’authentification et sa localisation. Un modèle de sécurité taillé pour une Workplace accessible de partout et de n’importe quel type de terminal.

Pour atteindre un tel objectif, les entreprises vont devoir mettre en œuvre des solutions de type UEM (Unified Endpoint Management) qui proposent des solutions de gestion unifiée des terminaux. Contrairement aux solutions MDM (Mobile Device Management), elles ne se limitent plus aux seuls mobiles mais bien à l’ensemble des endpoints mis à disposition des utilisateurs.

Aujourd’hui, il ne faut pas considérer la gestion de parc uniquement sur le prisme des postes de travail Windows, mais englober l’ensemble des terminaux mis à disposition de chaque utilisateur. Ceux-ci doivent être gérés au moyen d’un seul outil pour leur offrir la meilleure expérience possible.

DSI ou salariés : qui choisit les terminaux ?

Reste au DSI à définir une stratégie efficace en matière de cybersécurité mais aussi flexible pour ne pas pénaliser l’efficacité des métiers sous l’effet du BYOD (Bring You Own Device).

Peu d’entreprises gèrent véritablement le BYOD et l’interdiction est souvent la règle. On voit cependant apparaître des alternatives accordant plus de liberté aux collaborateurs tout en sécurisant les terminaux.

Ainsi, le Corporate-Owned Personally-Enabled (COPE) permet aux métiers de choisir, acheter et configurer elle-même le poste de travail, mais en ménageant deux espaces distincts : l’environnement professionnel d’un côté et l’environnement personnel de l’autre.

Une autre approche est le Choose your Own Device qui permet au salarié de choisir lui-même son terminal quand l’entreprise prend à sa charge son acquisition et sa sécurisation.

Des dispositifs qui impliquent de la complexité pour la DSI exposée à la gestion d’une grande hétérogénéité de terminaux et de se placer en capacité à gérer la sécurité de la connexion de ces multiples devices à son système d’information. Sans doute l’enjeu majeur pour ces prochaines années.