Aujourd’hui, l’infrastructure IT de l’entreprise est composée d’une multitude de postes différents. Il est maintenant courant de voir les ordinateurs portables et ordinateurs de bureau cohabitant avec les clients légers et les tablettes dans les environnements d’entreprise.

La nécessité pour l’utilisateur d’accéder à l’information à tout moment est un défi pour le responsable informatique, qui doit trouver des moyens de sécurisation des environnements sans compromettre l’accès. En d’autres termes, le besoin de sécurité doit être accompagné de la nécessité de simplifier l’accès. La plupart des employés restent concentrés sur la facilité d’accès à l’information, alors que les responsables informatiques ont la tâche difficile de se concentrer sur la sécurité des données.

Aujourd’hui, les utilisateurs ont un niveau de connaissances en informatique qui est bien plus grand qu’il ne l’a jamais été. Cependant, la sensibilité de la plupart des utilisateurs à la question de la sécurité reste désastreusement faible. Combien d’entre nous utilisons le même mot de passe pour accéder à une multitude de sites web? Et combien d’entre nous sont conscients de la sécurité wifi? Il est donc de la responsabilité du responsable informatique de rassembler 2 exigences contradictoires:

1. Sécuriser les environnements
2. Simplifier l’accès.

Bien que ce défi puisse être relevé dans les grandes entreprises par le biais du déploiement de solutions VDI (Virtual Desktop Infrastructure), il faut se rappeler que ces technologies sont complexes et coûteuses pour la plupart des entreprises et des institutions. En fait, même pour ceux qui ont de telles infrastructures en place, le défi reste le même: gérer et contrôler les systèmes d’exploitation complexes résidant sur le bureau de l’utilisateur. Une des premières choses que le responsable informatique doit faire, dans un tel contexte, est de sécuriser le système d’exploitation local lui-même. Combien d’utilisateurs vont venir altérer la configuration de leur PC avec une confiance injustifiée? Combien d’utilisateurs utilisent des applications interdites après les avoir installées sur leur PC sans l’autorisation de quiconque?Bien que les stratégies GPO peuvent être mises en œuvre lorsque l’infrastructure repose sur un Active Directory, les GPOs sont complexes à mettre en œuvre et nécessitent un niveau important d’expertise. La complexité de la mise en œuvre est encore plus grande pour les petites organisations. En outre, que faire des organisations qui ne possèdent pas d’Active Directory? Dans de tels cas, certaines entreprises et institutions commencent à utiliser des outils simples qui leur permettent d’imposer des modes restrictifs aux utilisateurs. Le principe est simple: vous sélectionnez l’utilisateur ou la liste des utilisateurs que vous souhaitez restreindre. Puis, avec un menu très simple, vous sélectionnez les politiques de restrictions que vous souhaitez imposer. Ces politiques peuvent inclure:

  • Comment est constitué le Menu Démarrer (raccourcis, accès aux dossiers, etc.)
  • Les options de l’explorateur de bureau qui accessibles ou non à l’utilisateur (ajout ou la suppression d’une imprimante, d’un accès USB, menus contextuels, etc.), ainsi que les partitions de disques qu’il / elle peut accéder ou visualiser
  • Les éléments du Panneau de Configuration qui seront autorisés (clavier ou contrôle de la souris) et ceux qui ne le seront pas(outils d’administration, etc.)
  • Comment la touche « Ctrl-Alt-Del » se comportera pour un utilisateur (modifier le mot de passe, déconnexion, etc.)
  • Une liste noire des applications qui ne pourront pas être exécutées pour un utilisateur (regedit.exe, cmd.exe, msiexec.exe etc.)
  • Comment le navigateur IE doit se comporter et la liste des sites Web que vous souhaitez autoriser ou bloquer

Avec un logiciel comme proVlocker ™ de WanPulse, ces politiques de restriction peuvent être créés et distribuées en quelques minutes, sur des milliers de postes, tels que les ordinateurs portables, tablettes ou ordinateurs. En utilisant de tels produits simples, et en appliquant les bonnes politiques, les services informatiques peuvent réduire les coûts sur les appels passés au support technique et donc économiser sur les coûts (et le temps) consacrés aux interventions. Cela a déjà été démontré dans différents environnements, sociétés privées ou établissements publics. En fait, les entreprises et les institutions constatent un retour rapide sur investissement – à peine quelques mois – étant donné que la sécurité est devenu un enjeu consommateur de temps et d’argent dans l’informatique.

Catégories : Articles