16
DOPER LA PRODUCTIVITé DE VOS EMPLOYéS AVEC UN ENVIRONNEMENT NUMéRIQUE DE TRAVAIL REPENSé Partenaire :

Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Page 2: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

2Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

introduction

Les technologies numériques ont le potentiel de transformer à la fois les entreprises et les organisations du secteur public. Ceci n’a jamais été aussi vrai qu’aujourd’hui, alors que des modèles de travail de plus en plus mobiles et basés sur le cloud offrent des possibilités qui commencent tout juste à être comprises et exploitées.

Une stratégie numérique bien maîtrisée peut permettre d’acquérir des appareils, applications et informations adaptés là où ils sont nécessaires, stimuler la productivité, faciliter une meilleure prise de décision et favoriser l’efficacité des services informatiques.

Mais les nouvelles opportunités du numérique apportent avec elles de nouvelles complexités. Avant même que toute transformation ne puisse avoir lieu, les organisations doivent donc comprendre à la fois les avantages qu’elles souhaitent obtenir et les inconvénients potentiels de l’exercice, afin de mettre en place les outils et politiques adaptés pour optimiser leurs atouts tout en protégeant leurs actifs et données précieuses.

Ce guide pratique vous explique comment développer facilement et rapidement une stratégie de ce type. Il vous montre comment un nouveau concept appelé « l’espace de travail numérique » peut contribuer à offrir les meilleurs avantages de déploiement tout en permettant à la société dans son ensemble et au service informatique en particulier de réaliser des économies.

Tout d’abord, il examine deux des tendances qui contribuent le plus à transformer l’environnement informatique d’aujourd’hui (l’avènement du cloud et l’omniprésence des appareils mobiles). Ensuite, il se penche sur les capacités principales dont vous devrez vous doter pour faire de votre architecture numérique une réalité, notamment le provisionnement des appareils, la gestion du cycle de vie des applications, la virtualisation des postes de travail, les outils de gestion de l’identité et de collaboration entreprise ainsi que la manière dont ces fonctions clés sont définies par des facteurs incluant la consommation de base, la mondialisation et la mobilité des employés.

Enfin, il se termine en montrant comment les produits d’espace de travail numérique sont les mieux placés pour satisfaire l’ensemble des besoins des organisations d’aujourd’hui.

Page 3: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

3 Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Bienvenue dans le nouveau monde numérique

On entend parfois dire que toutes les entreprises sont devenues des entreprises numériques, mais ce terme englobe des réalités qui évoluent rapidement du fait d’un ensemble de facteurs, notamment la mobilité des employés et l’avènement des technologies mobiles et sur le cloud.

Numérisation des employés à distance et sur le terrain, développement d’espaces de travail alternatifs, flexibilité au travail et mondialisation : de plus en plus, les employés et leurs appareils se situent en dehors du réseau physique traditionnel, ce qui signifie que les mesures de sécurité établies ne sont plus en mesure d’assurer la sécurité de l’information.

Le temps moyen que les employés passent au sein de chaque société continue de baisser également, ceux-ci préférant dans de nombreux cas passer de projet en projet sur une base saisonnière. Ces employés saisonniers ou occasionnels ne sont souvent pas moins importants pour la réussite d’une organisation que les employés de long terme, ce qui ajoute à la nécessité d’assurer leur productivité dès le premier jour.

Ce sont les appareils mobiles et sur le cloud qui définissent désormais l’informatique. Il est donc essentiel de permettre aux employés d’utiliser ces technologies comme ils en ont l’habitude, non seulement pour minimiser les tracas lors de l’arrivée de nouveaux employés, mais également pour créer un environnement suffisamment stimulant pour attirer et retenir les meilleurs talents.

le cloud

Le terme « technologies du cloud » est devenu l’un des plus importants en informatique ces dernières années, ce qui reflète un changement réel et fondamental dans la manière dont les organisations envisagent le déploiement de quasiment toutes les technologies.

Le cloud n’est pas seulement une nouvelle technologie unique ou même un ensemble de technologies. De manière plus fondamentale, ce terme fait référence à une nouvelle manière de penser l’informatique. Cette vision se détourne de la notion de technologie comme fonctionnant sur le matériel et pouvant être achetée, déployée, entretenue et mise hors-service au fil du temps, moyennant des frais et efforts plus ou moins importants.

Page 4: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

4Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Dans le monde du cloud, les applications, services et infrastructures sont indépendants du matériel sur lequel ils fonctionnent, ce qui signifie qu’ils peuvent être achetés sur un modèle de service, les aspects pratiques de l’installation et de la gestion des infrastructures étant pris en charge par des tiers spécialisés. Aujourd’hui, quasiment tous les types de services informatiques pour les entreprises peuvent être réalisés à distance.

Cette flexibilité repose sur un certain nombre de technologies différentes, notamment la virtualisation et l’informatique en grille qui, conjuguées, offrent un accès sur demande à une réserve partagée de ressources informatiques configurables, notamment des réseaux, serveurs, solutions de stockage, applications et services, que l’on peut se procurer rapidement moyennant un effort de gestion minimal.

Les services du cloud sont souvent exploités par un tiers situé à distance et accessibles sur Internet, mais les organisations peuvent également déployer une infrastructure cloud dans leur propre centre de données ou utiliser une combinaison de déploiements sur site et hors site, un modèle appelé le « cloud hybride ».

la montée en puissance du mobile et du ByoD

L’autre grande tendance qui transforme l’informatique professionnelle, c’est l’arrivée de puissants appareils mobiles dotés d’interfaces tactiles intuitives. Nés dans le monde grand public, qu’ils ont contribué à transformer en profondeur, ils imposent aux organisations leurs règles et leurs modes de fonctionnement au travers des habitudes prises. Le personnel attend des équipements à la fois aussi faciles à utiliser que ceux qu’il trouve chez lui, et qui lui garantit aussi la stabilité et la sécurité digne du système d’information d’une entreprise.

La généralisation des équipements mobiles arrive avec son lot de difficultés connexes. La mobilité, qui signifie que données et applications sont accessibles de partout, crée parallèlement un risque de sécurité en cas de perte ou de vol de l’appareil.

Les applications mobiles les plus performantes exploitent des capacités propres à leur système d’exploitation comme la localisation GPS, l’accéléromètre, l’appareil photo ou des capteurs biométriques. Toutes ces spécificités impliquent qu’il faut supporter plusieurs plateformes mobiles ou de bureau comme iOS /Apple Mac OS, Google Android /Chrome OS et Microsoft Windows.

Page 5: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

5 Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Toute stratégie numérique digne de ce nom doit prendre en charge la sécurité, la mise à disposition et la gestion du cycle de vie de ces nouvelles applications ainsi que celles des milliers d’applications Windows ou web déjà présentes sur les équipements personnels.

Si certains de ces équipements peuvent être fournis et maintenus par l’organisation, nombre d’entre eux peuvent appartenir aux employés eux-mêmes. Une enquête récente (1)

a montré que 60 % du personnel préférerait utiliser le même équipement pour son travail et dans sa vie personnelle. Rien d’étonnant, dès lors, à ce que 30 % des employés utilisent leurs propres matériels au travail… en violation de la politique de leur entreprise.

En France, le BYOD (Bring Your Own Device, littéralement « venez avec votre équipement propre ») n’a jamais suscité l’engouement qu’il a connu dans les pays anglo-saxons. Ces derniers ont d’ailleurs eu tendance à faire machine arrière depuis, moins pour des raisons économiques que technologiques, la frontière entre les produits grand public et les produits professionnels ne cessant de s’estomper.

Aujourd’hui, la tendance s’infléchit vers le CYOD (Choose your own device) qui consiste à proposer aux salariés de choisir leur équipement parmi une liste de produits sélectionnés par la DSI. L’intérêt de cette démarche est double. Tout d’abord, elle permet de stimuler l’intérêt de l’utilisateur pour l’équipement qu’il choisit. Ensuite, si elle est accompagnée d’une politique de sécurité efficace, elle réduit les risques d’utilisation d’appareils personnels pour manipuler les informations de l’entreprise.

Des employés qui ont accès aux données sensibles de leur entreprise ou de ses clients depuis des appareils non gérés par l’IT exposent ces informations à des risques certains. Tout particulièrement, l’utilisation d’applications cloud non validées prive la DSI du contrôle et de la visibilité qu’elle a sur les appareils et les services approuvés. Cette perte de contrôle et de visibilité s’appelle une faille de sécurité.

Une étude récente a montré que les applications cloud non validées étaient plus souvent utilisées par des employés liés à l’informatique, aux ressources humaines et aux finances. Ce qui accroit la gravité du risque. 6% des salariés reconnaissent même qu’ils emportent avec eux des données de leur ancien employeur dans leur nouvel emploi. Un exemple parlant des risques liés au ‘Shadow IT’.

Des conditions comme celles-ci peuvent être un défi pour les organisations qui ne s’y sont pas préparées. Elles s’exposent à la difficulté de maintenir la sécurité de leur environnement numérique ainsi qu’au risque d’enfreindre les lois et règlements sur la protection des données.

Page 6: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

6Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Pour atténuer ces menaces, des organisations choisissent de prendre en charge le BOYD avec des politiques qui permettent aux employés d’utiliser leur propre appareil, mais sous le contrôle et dans le respect des règles définies par l’IT. Cela garantit que les appareils gardent toutes leurs fonctionnalités et que les données de l’organisation sont protégées. Dans ce contexte, les employés sont satisfaits, plus productifs sans que cela ne vienne mettre en péril la sécurité de l’entreprise.

La Cnil (Commission nationale informatique et liberté) s’est penchée l’an dernier sur les aspects légaux du BOYD (https://www.cnil.fr/fr/byod-quelles-sont-les-bonnes-pratiques). Pour ses experts, les entreprises sont soumises aux mêmes règles que celles qui régissent leurs relations avec leurs salariés dans d’autres contextes. La sécurité des données relève toujours de leur responsabilité mais elles doivent aussi respecter la vie privée des employés.

assurez l’avenir de votre architecture

Lorsque vous formulez votre stratégie numérique, commencez par réfléchir à l’architecture globale que vous souhaitez déployer.

Afin de créer un environnement professionnel attrayant pour les employés, vous devrez utiliser des outils qui leur offrent la liberté d’être productifs tout en maintenant la sécurité de vos données et la conformité réglementaire. Vous devrez prendre en charge les applications existantes tout en offrant la flexibilité de tirer parti de services et applications mobiles hébergés sur le cloud et basés sur le Web.

Mobilité rime avec sécurité dans le Groupe BPCELe Groupe BPCE (1), deuxième groupe bancaire en France avec 36 millions de clients, a déployé AirWatch en interne pour gérer les smartphones iOS et Android qui succédaient à des BlackBerry. Avec leurs nouveaux smartphones, les salariés ont accès en permanence à leurs courriels, mais les pièces jointes ne finissent pas dans leur boîte de

réception personnelle ou sur des services de partage de fichiers publics non sécurisés. A la suite de ce changement, le groupe a constaté une augmentation de 30 % de l’adoption des appareils mobiles.

Page 7: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

7 Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Windows 10 introduit des capacités de gestion puissantes à la fois pour les appareils mobiles et de bureau. Idéalement, vous déploierez des outils qui exploitent ces capacités et les élargirez à tous vos appareils.Enfin, vous devrez assurer un niveau adéquat de sécurité grâce à des outils pouvant présenter différentes méthodes d’authentification et capables de s’adapter à différents niveaux de sensibilité des données, à la situation géographique des gens qui les utilisent et à la conformité des appareils en question.

Gardez à l’esprit que l’architecture que vous déployez aujourd’hui devra fonctionner sur des appareils qui n’ont pas encore été inventés. Qu’il s’agisse d’appareils portables ou de stations de travail 3D mobiles, assurer la productivité des employés implique de garantir la disponibilité des applications à tout moment et en tout lieu.

accueillir de nouveaux employés et déployer de nouveaux appareils

Réfléchissez à la manière dont les appareils et employés seront ajoutés et supprimés de vos systèmes. S’il est laborieux d’intégrer de nouveaux employés à votre environnement informatique, ceci prendra du temps et des ressources et réduira les avantages de productivité que vous cherchez à obtenir. De même, si la configuration de nouveaux appareils s’avère trop compliquée, ceci peut transformer un outil utile en une complication pour les employés.

Choisissez des systèmes capables d’automatiser autant que possible l’inscription des nouveaux appareils et employés tout en offrant la flexibilité nécessaire ainsi qu’une expérience personnalisée. Des techniques telles que les catalogues d’applications personnalisés peuvent rendre le déploiement de logiciels auprès des nouveaux employés à la fois simple et familier.

Windows 10 de Microsoft, Android de Google, Mac OS X et iOS d’Apple et d’autres plates-formes spécialisées fournissent des interfaces de programmation d’applications (application programming interfaces, API) qui rendent le provisionnement, la configuration et les procédures de sécurité plus simples et plus rapides pour les ordinateurs portables, les smartphones et les tablettes, notamment en simplifiant le processus de correction pour une sécurité améliorée.

Si les bons outils de gestion de la configuration à distance sont en place, ces API peuvent simplifier considérablement le provisionnement des appareils en permettant aux nouveaux employés de s’approvisionner eux-mêmes, et peuvent éliminer le besoin d’initialiser les ordinateurs portables.

Page 8: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

8Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Déployez vos applications

Réfléchissez à la manière dont les logiciels seront installés, mis à jour et supprimés de tous vos appareils.

Les outils de scripting et de gestion des fichiers peuvent vous permettre de créer un flux de travail automatisé pour les logiciels, fichiers, applications, scripts et commandes à installer

sur les ordinateurs portables. Des outils adaptés vous aideront à choisir si vous souhaitez configurer l’installation au cours de l’inscription ou sur demande.

Choisissez des outils qui vous permettent de configurer des logiciels donnés en fonction de certaines conditions, notamment le statut du réseau ou un calendrier spécifique, et de déployer automatiquement les mises à jour logicielles en notifiant les utilisateurs lorsque ces mises à jour ont lieu.

La gestion des smartphones des chauffeurs au cœur de la performance d’Allocab

Chez Allocab (2), plus de 1000 chauffeurs dépendent de leur smartphone pour remplir leur mission. Avec AirWatch, l’application métier Allocab Driver est déployée et mise à jour sur leur mobile, qu’il soit sous Android ou iOS. Dans deux cas sur trois, celui-ci appartient au chauffeur (BYOD). Les autres utilisent l’iPhone fourni par AlloCab. Mais tous sont sécurisés au même niveau, peuvent être suivis et déconnectés

à distance. La gestion centralisée de la flotte de mobiles joue un rôle essentiel dans l’intégration des nouveaux chauffeurs qui doivent apporter dès que possible la même qualité de service que les plus anciens. Leur temps de formation a été divisé par deux. Le store privé d’Allocab leur propose des applications qui améliorent leur productivité (GPS Waze, pour le choix d’un itinéraire, MyAirport et SNCF pour les horaires, etc.).

Page 9: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

9Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Gérez vos logiciels

Les mises à jour logicielles rapides et automatiques sont de plus en plus importantes pour se prévenir des menaces liées à la sécurité, qui tirent souvent parti de vulnérabilités qui ont été réparées sans que les correctifs aient été installés sur les systèmes de l’organisation. Il est également de plus en plus important, à des fins de conformité réglementaire, de se doter d’un mécanisme de mise à jour bien organisé.

Windows 10 propose des capacités de gestion des applications avancées pour les appareils mobiles et postes de travail et certains outils pourraient mettre en œuvre ces capacités d’une manière qui vous permette d’automatiser la répartition des applications et les mises à jour à la volée en exploitant des techniques telles que la virtualisation du poste de travail. Choisissez des outils de gestion fortement automatisés qui surveillent les informations de l’appareil et les attributs utilisateur et procèdent automatiquement aux mises à jour nécessaires en fonction de leurs changements.

Les types de logiciels à prendre en charge peuvent comprendre les applications internes basées sur le Web ainsi que les services cloud, les applications mobiles publiques natives et les logiciels Windows modernes comme anciens. Préférez les outils de gestion capables de tous les prendre en charge.

Déployer des postes de travail virtuels

Les technologies de virtualisation et dématérialisées sont de plus en plus utilisées pour déployer des postes de travail virtuels, où tous les composants de l’environnement de l’utilisateur final fonctionnent sous une forme virtuelle dans un centre de données et peuvent être mis à disposition sur n’importe quel appareil. L’utilisation de Windows n’oblige plus automatiquement à utiliser de PC. L’infrastructure de bureau virtuel (Virtual Desktop Infrastructure, VDI) apporte une grande flexibilité, ce qui permet d’améliorer des fonctionnalités telles que la sécurité et la reprise des activités après une crise majeure puisque les données et applications, essentiellement, ne quittent jamais le centre de données.

Les postes de travail virtuels, hébergés soit dans votre propre centre de données, soit auprès d’un fournisseur de services tiers sur le cloud, permettent de déployer rapidement des postes de travail et applications dans le cadre d’un service cloud intégré et facilement géré, disponible sur les tablettes, smartphones, PC, clients légers et clients zéro à un prix abordable. Ils comprennent des capacités de sécurité intégrées, ce qui permet d’envisager leur utilisation dans des systèmes qui traitent de données sensibles.

Page 10: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

10Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

assurez la confiance

Déterminez la manière dont vous assurerez la confiance dans vos appareils, à la fois fixes et mobiles.

Le rôle d’un système de gestion de l’identité est de vous permettre de contrôler exactement qui a accès à vos ressources, de quel emplacement et de quel appareil. Les nouvelles technologies ont rendu cette tâche de plus en plus compliquée.

Choisissez des outils de gestion de l’identité capables d’accéder à une large gamme d’applications par le biais de normes telles que Web Services Federation (WS-Federation) et le langage SAML (Security Access Markup Language), et prenant en charge les services d’authentification tiers tels que ceux proposés par Radius, Symantec, RSA SecureID et Imprivata Touch and Go.

Les outils de gestion de l’identité fournissent habituellement des capacités d’authentification unique (single sign-on, SSO), mais toutes les fonctionnalités de SSO ne sont pas les mêmes. Certaines pourraient offrir uniquement des fonctionnalités de fédération d’Active Directory alors que d’autres pourraient présenter des fonctionnalités plus sophistiquées. Vous aurez besoin d’outils qui fonctionneront pour tous vos appareils et applications et qui fournissent des contrôles très précis tout en s’assurant que les méthodes d’authentification puissent toujours être utilisées.

simplifiez les processus d’authentification

Les techniques d’authentification qui nécessitent des méthodes de connexion compliquées peuvent susciter l’agacement des employés, parfois au détriment de la sécurité.

La meilleure sécurité est parfois invisible et consiste à établir une confiance telle que les utilisateurs n’ont besoin de s’identifier à nouveau

qu’une fois par jour, une fois par semaine ou à des intervalles plus longs. Si vous épargnez aux employés des connexions répétées à de nombreuses applications au cours de la journée, il vous sera plus facile d’utiliser des mots de passe plus difficiles à deviner ou des méthodes d’authentification multifactorielle en sachant que ceux-ci ne seront pas demandés trop souvent.Choisissez des outils de gestion de l’identité vous permettant d’utiliser des méthodes d’accès simples telles que la saisie d’un PIN conjuguées à des identifications biométriques ou multifactorielles plus complexes.

Page 11: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

11Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

mettez en place des politiques d’accès

Choisissez des outils susceptibles de vous offrir un contrôle précis de la manière dont les utilisateurs ont accès à vos ressources.

Certains outils pourraient vous proposer uniquement des options générales d’autorisation ou de limitation d’accès, tandis que d’autres vous permettront de définir des conditions plus spécifiques. Celles-ci peuvent comprendre l’emplacement géographique (utilisation de certaines applications limitée à certains lieux ou pays) ; le fait que l’appareil soit géré ou non (les informations sensibles pouvant être effacées le cas échéant) ; le fait que des applications spécifiques non-autorisées soient présentes ou non (comme les outils non gérés de transfert de fichiers susceptibles d’entraîner des pertes de données) ; ou d’autres conditions de votre choix.

Par exemple, vous pourriez empêcher les appareils d’exécuter certaines applications ou bloquer ceux ayant fait l’objet d’un rootage (comme sur Android) ou d’un jailbreak (comme sur iOS), car ces opérations, qui offrent aux utilisateurs davantage de contrôle sur leurs appareils, les rendent par ailleurs plus vulnérables aux programmes malveillants.

suivez vos actifs

Un outil de suivi des actifs de pointe devrait vous permettre de suivre et gérer à distance tous les appareils connectés à votre organisation pour tous les lieux, unités opérationnelles ou autres divisions, ainsi que de définir et déléguer leur gestion à l’aide de contrôles basés sur les rôles.

Choisissez des fonctionnalités qui vous permettent d’enregistrer des événements d’application, d’appareil et de console pour recueillir des informations détaillées pour le suivi du système, ces informations pouvant être visualisées dans des logs de la console ou exportées dans des rapports.

Page 12: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

12Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Déployez des outils de collaboration de niveau entreprise

De nos jours, les applications entreprise placent la collaboration au centre des activités et vous devrez vous assurer que les outils de messagerie, de calendrier, de gestion des contacts et de documents reflètent cette réalité.

Tout a commencé par les outils de messagerie, mais aujourd’hui, ceux-ci devraient être capables de s’intégrer à d’autres outils de collaboration tels que les calendriers pour faire en sorte que les utilisateurs n’aient pas à quitter l’application de messagerie à chaque fois qu’ils reçoivent une invitation à un rendez-vous.

Il existe une vaste gamme de technologies et de services de messagerie communément utilisés aujourd’hui. Choisissez une option prenant en charge des comptes tels que Gmail, Exchange, Outlook, Yahoo, Hotmail, iCloud, Office 365, IMAP et POP3

contrôlez les pièces jointes aux courriels

Les pièces jointes aux courriels peuvent faciliter l’échange de fichiers mais elles peuvent également poser des problèmes de sécurité.

D’une part, certains outils de messagerie peuvent simplifier les transferts de fichiers en prenant en charge des services très utilisés tels que Dropbox, Box et Evernote. D’autre part, vous devrez vous doter d’outils de contrôle des pièces jointes qui vous permettent d’appliquer un cryptage et un effacement des contenus au niveau de l’entreprise ainsi que de déterminer où certains types de fichiers peuvent être ouverts, une fonctionnalité qui minimise le risque de dommages et de fuites de données provenant de pièces jointes malveillantes.

Choisissez des options mobiles spécialisées qui vous permettent de livrer directement sur les appareils des fichiers provenant de répertoires internes ou de solutions externes de stockage sur le cloud, afin de permettre aux employés de toujours disposer des informations les plus à jour.

Page 13: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

13Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

intéressez vos employés aux outils sociaux de l’entreprise

Les médias sociaux ne s’adressent plus uniquement aux consommateurs : aujourd’hui, des outils tels que les discussions en équipe, discussions, questions-réponses et accès aux contenus collaboratifs font partie de la manière dont les employés de l’entreprise travaillent ensemble. De plus en plus, les discussions de groupe sont un outil puissant pour intégrer les gens et les processus, en particulier si ces discussions peuvent être intégrées et enregistrées au sein de systèmes d’enregistrement entreprise à la fois sur le site et sur le cloud.

Choisissez des outils sociaux et de notification entreprise conçus pour une utilisation mobile et intégrés dans les outils et applications entreprise que les employés utilisent déjà.

virtualisez votre réseau

La technologie de virtualisation dont sont déjà équipés les postes de travail virtuels et sur le cloud peut également aider à gérer le risque de sécurité grâce à la virtualisation du réseau.

La virtualisation intègre les ressources des réseaux matériels et logiciels ainsi que les fonctionnalités de réseau en un réseau virtuel basé sur les logiciels qui peut être

Essilor laisse les utilisateurs personnaliser leur tablette en toute sécurité

Essilor (3), leader mondial des verres correcteurs, a remplacé les ordinateurs portables de sa force de vente en France par des tablettes. La mise en place de l’outil de gestion de la mobilité d’entreprise (EMM) d’Airwatch a permis le déploiement de la première centaine d’iPad en un temps record. La gestion fine de ces tablettes permet une sécurisation et une personnalisation poussée tout en laissant la possibilité aux utilisateurs de les utiliser à des fins personnelles, ce qui favorise l’appropriation du nouvel équipement et la productivité. La gestion de tablettes Windows qui équipent d’autres services est elle aussi centralisée.

Page 14: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

14 Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

administrée de manière centrale, ce qui ouvre de nouvelles possibilités pour les administrateurs du réseau.

Vous pourriez envisager les options offertes par la virtualisation des réseaux, par exemple la ségrégation de certains types de trafic au sein du centre de données, que ce soit pour des applications ou des charges de travail spécifiques, une pratique permettant de réduire substantiellement le potentiel d’attaque de virus et de programmes malveillants.

prévoyez une assistance à distance

Aucune technologie n’est totalement exempte de problèmes et vous devrez avoir des outils à votre disposition pour assurer l’assistance et le dépannage à distance.

Ces outils devraient vous permettre de réunir des informations sur un appareil et d’émettre des requêtes directes pour recueillir des informations sur l’appareil, les applications installées et les certificats. Ils doivent vous permettre de recueillir les logs du système et les fichiers de configuration pour diagnostiquer un problème, ainsi que de demander aux utilisateurs de partager des captures d’écran de l’appareil.

l’espace de travail numérique

Tout ceci pourrait sembler complexe, mais voici une bonne nouvelle : les technologies existent déjà non seulement pour que ceci devienne une réalité, mais également pour réunir tous ces éléments et permettre de les partager depuis une plate-forme centrale unique, un concept connu sous le nom d’espace de travail numérique.

La plate-forme Workspace™ ONE™ récemment lancée par VMware offre toutes les capacités décrites ci-dessus et davantage, permettant de fournir et de gérer n’importe quelle application sur n’importe quel appareil en intégrant les fonctionnalités d’identification, d’application et de mobilité au niveau de l’entreprise.

Workspace ONE réunit l’outil entreprise de gestion de la mobilité leader du marché de VMware, AirWatch, la solution VMware Identity Manager récemment lancée et les technologies de gestion sur le cloud VMware Horizon Air, qui se conjuguent au sein d’une plate-forme intégrée et simplifiée.

Page 15: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

15Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :

Workspace ONE est conçu comme un service où le cloud est prédominant. Le produit fait l’objet d’un développement continu pour introduire des innovations hebdomadaires et mensuelles, mais il prend également en charge les déploiements sur site avec des mises à jour deux à trois fois par an à partir du même code de base que la version basée sur le cloud.

Il offre aux employés une app store familière et personnalisée qui leur propose un accès immédiat aux logiciels dont ils ont besoin tout en étant lié aux outils existants du centre de services informatiques. Le catalogue contient des applications proposées par les app stores de Google, Microsoft ou Apple ainsi que les applications publiées par Windows, une prise en charge spécifique des applications Citrix à distance, des logiciels internes basés sur le Web, des packages de programmes Windows et plus encore, tous implémentés pour la première fois comme une expérience utilisateur simplifiée unique.

L’architecture à authentification unique extensible de Workspace ONE est fondée sur la fédération d’Active Directory, mais va plus loin en fournissant des politiques personnalisées et une authentification « device trust ». Elle offre le premier outil d’authentification à touche unique du secteur pour les applications publiques mobiles à l’aide d’un Secure App Token system (SATS) en instance de brevet, qui établit la confiance entre l’utilisateur, l’appareil, l’application et l’autorisation.

La combinaison de règles d’identification basées sur l’utilisateur avec une politique précise liée à l’appareil permet la création et l’application de politiques pragmatiques qui réduisent le risque d’accès non autorisé et de pertes de données tout en octroyant aux utilisateurs un accès quotidien sans friction à la plupart des applications et des données.

Workspace ONE comporte des outils stimulants de messagerie, calendrier, contenus et outils sociaux au niveau de l’entreprise qui fonctionnent avec la simplicité des outils destinés au grand public, conjuguée à une sécurité de niveau entreprise, ce qui garantit que les informations sont disponibles et que des actions peuvent être réalisées où que l’on se trouve.

Offerte comme capacité complémentaire de Workspace ONE, VMware NSX network virtualisation vous permet d’isoler différents types de trafic dans le centre de données pour plus de sécurité.Les grandes organisations de différents secteurs utilisent l’outil AirWatch Enterprise Mobility Management, leader du marché, intégré au nouveau Workspace ONE de VMware, pour intégrer facilement et en toute sécurité des appareils mobiles à leurs environnements de travail.

Page 16: Doper la proDuctivité De vos employés avec un ...Ce guide pratique vous explique comment développer facilement et rapidement une ... travail alternatifs, flexibilité au travail

16 Doper la proDuctivité De vos employés avec un environnement numérique De travail repensé

Partenaire :Partenaire:

conclusion

Si les technologies numériques sont plus complexes que jamais, ces complexités offrent potentiellement de plus en plus d’avantages pour les organisations publiques comme privées. Les appareils mobiles et sur le cloud permettent aux employés d’accéder aux bonnes informations, à quelque moment que ce soit, qu’ils se trouvent dans un atelier de fabrication ou une plate-forme pétrolière reculée.

Le concept d’« espace de travail numérique » permet aux organisations de mettre en place les bons outils et politiques pour tirer parti de ces nouvelles opportunités tout en gérant leur complexité et en écartant les risques de sécurité.

Workspace ONE de VMware est, avec AirWatch, au premier plan de la définition de l’espace de travail numérique et offre toutes les capacités dont vous avez besoin pour tirer le meilleur parti de votre stratégie numérique.

vous trouverez ici plus de renseignements sur Workspace one

(1) https://www.vmware.com/files/pdf/products/workspace-one/vmware-workspaceone-infographic.pdf (2) http://www.techweekeurope.co.uk/security/blue-coat-shadow-it-cloud-security-193358