Ajouter un commentaire

Par :
Marcel Shaw

lun, 26/08/2019 - 16:13

Aujourd'hui, les solutions de mobilité, les solutions Cloud et les ordinateurs portables permettent aux collaborateurs d'accéder de quasiment n’importe où aux outils dont ils ont besoin pour travailler. Cependant, ces avancées technologiques créent également un stress pour les services informatiques, à qui revient la tâche d'en supporter les systèmes et solutions IT sur plusieurs plateformes.

Pour les aider à relever ce défi, les entreprises peuvent optimiser leur stratégie de transformation digitale et mettre en place des solutions d’UEM (Unified Endpoint Management ou Gestion unifiée du poste client) et d’ITAM (IT Asset Management ou Gestion des biens IT). Bien que ces solutions ciblent toutes deux les biens IT, leurs objectifs diffèrent.

L’UEM pour simplifier la gestion des postes client

Il revient aux administrateurs informatiques de configurer les terminaux des utilisateurs de l’entreprise pour qu’ils puissent accéder aux services VPN, e-mail et de connexion, comme le WiFi. Ils doivent également en assurer la maintenance, et appliquer des stratégies d'accès, installer des mises à jour, contrôler les applications, déployer et gérer des applications traditionnelles, appliquer un cryptage, gérer les imprimantes et exécuter des audits.

La difficulté consiste pour eux à réaliser toutes ces opérations dans un environnement hétérogène, composé de plusieurs plateformes et systèmes d'exploitation. L'UEM vient ici simplifier le processus de gestion de cet ensemble composite de biens IT via une seule et même interface. Sans solution d'UEM, les administrateurs IT doivent apprendre à utiliser plusieurs outils pour réaliser une seule opération. C'est pourquoi de nombreuses entreprises se tournent vers les solutions d'UEM, qui leur permettent de déployer, gérer et sécuriser plus facilement leurs biens IT sur plusieurs plateformes.

Pour ce faire, les solutions d'UEM nécessitent généralement 4 composants clés :

1.     Découverte : puisque les biens IT doivent être connus et documentés dans la solution d'UEM, les outils de découverte, fonctionnant sur plusieurs plateformes et systèmes d’exploitation, sont essentiels.

2.     Sécurité : les solutions d'UEM doivent sécuriser les biens IT qu'elles gèrent. Elles doivent donc être en mesure de garantir que les applications sont à jour, que des contrôles de sécurité corrects sont installés et que les bonnes stratégies sont appliquées. 

3.     Intégration : l’intégration est une composante critique pour les solutions d'UEM. Elle permet aux administrateurs d'afficher et de gérer tous les biens IT depuis une seule console afin d'éliminer les silos entre postes client. Sans intégration, les administrateurs doivent apprendre à utiliser plusieurs interfaces de gestion pour gérer les biens IT sur plusieurs plateformes.

4.     Automatisation : lorsque vous intégrez des solutions d'UEM à d'autres solutions sur le réseau, l'automatisation peut réduire de façon significative la charge de travail, car elle automatise les opérations généralement réalisées par un être humain. Par exemple, lorsqu'un nouveau collaborateur arrive sur le réseau, il est possible de déclencher une tâche UEM automatisée à l'aide d'une application RH, afin de fournir automatiquement les paquets logiciels dont le nouveau collaborateur a besoin.

L’ITAM pour réduire les coûts des biens IT

Le terme “bien IT” désigne à la fois le matériel et les logiciels utilisés par l’entreprise pour atteindre ses objectifs métier. L'ITAM définit des normes, des processus, des stratégies et des mesures pour améliorer le contrôle et la conformité des biens IT, ainsi que pour limiter les risques et les coûts. L'ITAM fournit également aux entreprises des rapports d'inventaire précis. Ces derniers leur permettent de prendre des décisions d'achat IT plus réfléchies.

Le défi de la gestion des biens IT est le suivant : les biens IT sont souvent mis à jour, déplacés et actualisés, si bien qu'il est difficile d’en tenir les informations à jour. Des rapports de biens IT inexacts exposent les entreprises à des achats et des audits logiciels inutiles, et à des failles de sécurité. Les meilleures pratiques d'ITAM incluent des processus qui relient les biens IT à leurs informations contractuelles et financières, permettant ainsi aux entreprises de suivre les coûts globaux associés à chacun d’entre eux.

Avec l'ITAM, les biens IT sont suivis de l'achat à la mise au rebut, c'est-à-dire tout au long de leur cycle de vie. La bonne gestion de ce cycle garantit par exemple qu’en cas d'actualisation du matériel, les licences sont correctement récupérées sur les terminaux qui ne sont plus utilisés, afin d'être redéployées sur de nouveaux.

Les solutions d'ITAM nécessitent 3 composants clés :

1.     Découverte : les biens IT doivent être documentés dans la base de données d'ITAM au moment de leur achat et en cas de changement. Sans services de découverte efficaces, les biens IT risquent d'être ignorés ou perdus, ce qui augmente les risques pour la sécurité de l'entreprise.

2.     Intégration : l'intégration permet aux administrateurs d'afficher et de gérer tous les biens IT depuis une seule solution. Sans intégration, les administrateurs de biens doivent utiliser des outils supplémentaires, comme des feuilles de calcul, pour obtenir et maintenir des informations d'inventaire précises.

3.     Automatisation : l'automatisation évite l'erreur humaine. Les erreurs peuvent générer des informations d'inventaire inexactes, ce qui augmente les risques et les coûts associés aux biens IT. Les solutions d'ITAM utilisent souvent des outils d'automatisation pour les demandes de bien.

L'UEM et l'ITAM sont importants pour toutes les entreprises qui dépendent lourdement de la technologie pour atteindre leurs objectifs. Là où l'UEM simplifie la gestion des postes client à l'aide d'une seule interface, l'ITAM réduit les coûts des biens IT car elle tient les décideurs au courant.

A propos de l'auteur

Marcel Shaw
Expert ITSM et Federal Systems Engineer, Ivanti

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
  CCC  DDD   TTTTTT  N   N   QQQ   
C D D TT NN N Q Q
C D D TT N N N Q Q
C D D TT N NN Q QQ
CCC DDD TT N N QQQQ
Q