Tag Archives: DSI

Surveillance d’un réseau informatique à distance

L’ensemble du réseau local, incluant les ordinateurs, les serveurs et les différents services qui y fonctionnent, peut être géré à distance. La surveillance repose en particulier sur l’observation du fonctionnement des systèmes de fichiers et de l’état des postes de travail et des serveurs en temps réel. Si un problème survient, (comme un problème de sauvegarde par exemple) un logiciel alerte le superviseur du réseau local (administrateur système et réseau, infogérant, etc.) via des notifications ou tout autre moyen préalablement défini. Un rapport détaillé de la panne ou de l’incident est alors consigné dans le journal d’erreurs ou de surveillance des serveurs et des postes de travail concernés par la panne.

Ces dispositions facilitent la gestion quotidienne du réseau local et sont surtout utilisées par la DSI ou par les prestataires de services informatiques qui s’occupent de la supervision sur site ou à distance du LAN.
Actuellement de plus en plus de prestataire proposant l’infogérance de parc informatique utilise des techniques de prise en main à distance en plus de leur déplacement sur site. Cette technique est moins coûteuse pour le client, plus rapide et préserve l’environnement.

BYOD et risques

L’introduction des BYOD dans le monde professionnel n’est pas sans risque. Des problèmes de sécurité et de contrôle des données se posent en effet.

Le principal problème repose sur le fait que ces terminaux personnels ne sont pas gérés par l’entreprise alors qu’ils sont utilisés pour se connecter au système d’information de l’entreprise et pour accéder à ses ressources.

Ainsi, les employés peuvent utiliser les BYOD pour garder des informations de l’entreprise à l’insu des dirigeants même s’ils ne le font pas à des fins malveillantes. Des fuites ou des pertes de données (e-mails, rapports internes, etc.) sont ainsi à craindre. Le stockage de données professionnelles sur un support personnel se voit surtout avec l’utilisation des clés USB, qui sont par ailleurs, les équipements les plus susceptibles d’apporter et de répandre des virus. L’introduction de ce type d’équipements peut cependant être complètement transparente si des règles de sécurité n’ont pas été définies.

L’utilisation des BYOD engendre aussi le BYOA ou le « Bring Your Own Application » qui consiste à utiliser des applications non choisies par la DSI, à partir de son terminal mobile personnel, pour accéder à des données de l’entreprise et les traiter.

Ce sont surtout les cadres supérieurs et les VIP qui sont les plus concernés par le phénomène ; les employés étant moins nombreux à emmener des tablettes ou des smartphones au bureau. Mais il faut tout de même prendre en considération le nombre croissant de salariés qui accomplissent des tâches professionnelles avec des équipements mobiles personnels.

Pour gérer les BYOD, la DSI doit mettre en place des politiques de sécurité claires et strictes : recenser tous les dispositifs mobiles personnels utilisés par les employés et surveiller les applications et les logiciels qu’ils utilisent.  Il est également nécessaire de sensibiliser les salariés à séparer le traitement des données personnelles et celles de l’entreprise.

Microsoft Terminal Services (TSE)

Grâce au composant Terminal Services de Windows, un ordinateur peut accéder à des programmes Windows, au Bureau Windows ou à des données installés sur un autre ordinateur distant depuis Internet ou depuis un réseau d’entreprise classique.

Ce système fonctionne selon une architecture client-serveur dans laquelle l’ordinateur qui héberge les applications et/ou les données est le serveur qui exécute Terminal Services et l’ordinateur qui se connecte à distance le client ou l’utilisateur. Quand un utilisateur lance un programme placé sur le Terminal Server, celui-ci s’exécute sur le serveur.

Le client peut être n’importe quel ordinateur relié au réseau de l’entreprise. Pour pouvoir se connecter au Terminal Server, l’utilisateur se sert du logiciel client Connexion Bureau à Distance –  Remote Desktop Connection (RDC) en anglais – déjà fourni par Microsoft. Néanmoins, l’utilisateur doit disposer des droits d’accès nécessaires pour que le Terminal Server accepte sa connexion. Il peut aussi avoir seulement accès à un logiciel spécifique qu’au bureau distant complet en fonction de ses droits.

Les entreprises utilisent le TSE pour centraliser leurs applications et leurs données sur un serveur. Cela permet aussi de gérer efficacement l’accès à ces applications et ces données. Le TSE permet également de déployer et de mettre à jour facilement des logiciels et des applications.

Les avantages du TSE :

Les avantages de l’utilisation du TSE sont perceptibles aussi bien au niveau des informaticiens de la DSI qu’au niveau des utilisateurs habituels du LAN de l’entreprise.

Tout d’abord, le TSE offre un gain de temps notable à l’équipe de la DSI. En effet, en exploitant le TSE, on n’a par exemple plus besoin d’installer un à un sur chaque ordinateur du LAN un programme ou une base de données ; on ne l’installe qu’une seule fois sur le Terminal Server et l’application est accessible à partir de tous les postes de travail du réseau aux utilisateurs qui en ont le droit. Le TSE permet donc de faire un déploiement rapide d’un programme Windows.

Par ailleurs, les utilisateurs peuvent se connecter au Terminal Server via des périphériques multiples (ordinateurs de bureau, ordinateurs portables, tablettes tactiles, etc.) quel que soit leur système d’exploitation et peu importe où ils se trouvent. Le TSE peut améliorer les performances de certains programmes qui ne disposent pas d’un protocole client-serveur et cela, même si les connexions s’effectuent à basse vitesse.

Si vous voulez mettre en place un tel système dans votre entreprise, parlez-en à votre prestataire informatique qui pourra aussi se charger de l’infogérance de vos serveurs.

Les caractéristiques du Cloud privé

La localisation géographique d’un datacenter importe peu dans la mise en œuvre d’un Cloud privé. Le centre de données peut en effet se trouver sur n’importe quel site de l’entreprise. Pour la mise en place d’un tel système, des hébergeurs, des opérateurs télécoms et des spécialistes informatiques proposent des services Cloud adaptés aux entreprises qui se présentent sous forme de diverses offres clé en mains.

Le Cloud privé permet aux entreprises de garantir la confidentialité et la sécurité de leurs données. Ceci est d’autant plus vrai si l’entreprise opte pour le Cloud privé interne.

Sinon, en choisissant de ne pas externaliser une partie de leur infrastructure IT, les entreprises restent propriétaires du matériel et des logiciels utilisés pour la mise en œuvre de leur cloud computing privé. Néanmoins, elles doivent donc aussi s’occuper de la gestion de cette infrastructure. En général, cette tâche est confiée à la DSI de l’entreprise.

Mise à part son infrastructure sécurisée, le cloud privé offre aussi des services fiables et accessibles à la demande. C’est aussi un excellent moyen pour mettre à la disposition des partenaires de l’entreprise des applications et des outils collaboratifs. Par ailleurs, le cloud privé se caractérise par une infrastructure évolutive et modulable à souhait.