1. Une rétrospective de la gestion des objets à travers les services de domaines AD et Microsoft System center.

L’informatique traditionnelle de l’entreprise que l’on a connue a généralement mis en avant 03 types d’objets dans un périmètre de sécurité Microsoft : Les identités, les ordinateurs et les groupes. Ce périmètre de sécurité dans la plupart des cas a toujours été circonscrit par le réseau local. Bien que l’entreprise pouvant compter plusieurs sites géographiquement éloignés, Cette circonscription s’est maintenue à travers un accès final en réseau local. Dans ce périmètre, la gestion centralisée était globalement assurée par les services de Domaines Active Directory et par quelques solutions de la suite System Center. Cependant, Ces considérations laissaient peu de place à une informatique orientée service, totalement dématérialisée, favorisant la mobilité, intégrant plus de sécurité. D’autant plus que les employés du monde actuel, possèdent désormais dans un cadre professionnel ou personnel, de nombreux appareils, et veulent surtout rester productifs quel que soit l’appareil sur lequel ils sont amenés à effectuer leur travail. Aussi, l’entreprise se trouve désormais dans un écosystème de concurrence accrue et les employés expriment de nouvelles exigences et plus de nécessité à être en mobilité. Que dire de la pandémie de la Covid-19 qui, depuis maintenant plus d’une année nous impose un mode de travail pour notre survie et la survie de l’entreprise : l’informatique délocalisée et le télétravail ?

2. Les réalités de l’environnement de travail moderne

L’informatique actuelle n’étant plus circonscrit seulement dans le périmètre local de l’entreprise, le développement de l’informatique orientée service (IaaS, SaaS, PaaS…) les contraintes de mobilité de l’employé actuel et ses multitudes d’appareils qu’il possèdent pour travailler au quotidien créent un environnement dans lequel les ressources mises à la disposition de l’employé X, entre autres les données en passant par les identités, les appareils et les applications de l’entreprise se confondent désormais avec les ressources personnelles de cet utilisateur laissant la place à une autoroute de malveillances visant à fragiliser l’entreprise. Garder le contrôle sur les ressources de l’employé en mobilité et surtout développer des mécanismes de sécurité intelligente et proactives nous semblent une préoccupation majeure dans ce nouveau monde ou l’entreprise doit faire face à deux adversaires pour espérer assurer sa pérennité : la cybersécurité et la concurrence.

Il faut résolument se tourner vers de nouvelles solutions et outils qui vont permettre à l’entreprise de garder le contrôle sur ses ressources informatiques désormais éparpillées à travers le monde, les sécuriser tout en satisfaisant les habitudes et exigences des employés.

3. Garder le contrôle sur les ressources informatiques du nouvel environnement de travail moderne

a) Contrôle et protection des identités avec Microsoft Azure AD

Seul le mécanisme d’authentification traditionnelle (Username et Password) ne suffit plus pour protéger les identités de l’entreprise. En plus de l’authentification traditionnelle, il faut associer à l’identité au minimum un facteur supplémentaire intrinsèque à cette identité qui permettra de s’assurer de son authenticité.

Le service d’identité d’entreprise Azure Active Directory (Azure AD) fournit l’authentification unique et l’authentification multi facteur pour vous aider à protéger vos utilisateurs contre 99,9 % des attaques de cybersécurité.

Azure Active Directory (Azure AD) est le service de gestion de l’accès et des identités basé sur le cloud de Microsoft. Il permet à vos employés de se connecter et d’accéder aux ressources suivantes :

  • Ressources externes telles que Microsoft 365, le portail Azure et des milliers d’autres applications SaaS.
  • Ressources internes telles que les applications situées sur votre réseau d’entreprise et intranet ainsi que les applications cloud développées par votre propre organisation.

b)Gestion et sécurisation des appareils avec Microsoft Intune

Microsoft Intune est un service cloud qui vous permet de déployer, gérer et sécuriser l’ensemble de vos terminaux. Les terminaux peuvent inclure votre ordinateur portable, les ordinateurs de bureau des smartphones et bien d’autres encore.

Il simplifie fortement la gestion de la mobilité dans votre entreprise, notamment dans le contexte actuel du télétravail.

La solution Microsoft Intune vous permet de réaliser une transition numérique en créant un environnement de travail productif pour vos utilisateurs tout en protégeant vos données d’entreprise :

  • Offrir un écosystème mobile et hétérogène à partir du Cloud : Intune Microsoft fournit des fonctionnalités intégrées de conformité et de protection des données pour la gestion des appareils et des applications mobiles qui vous permettent de déterminer avec précision :
  • Les données auxquelles différents utilisateurs peuvent accéder
  • Ce qu’ils peuvent faire des données disponibles dans Microsoft et d’autres applications mobiles.
  • Garder le contrôle sur la modernisation de la gestion de Windows 10 et les autres plateformes (Android, iOS…): En plus de réduire votre coût total de possession, vous profitez pleinement d’une gestion intelligente basée sur le cloud grâce à l’intégration de
FonctionnalitésMicrosoft IntuneMicrosoft System Center
Plateforme
Microsoft WindowsOuiOui
Microsoft Windows ServerNonOui
AndroidOuiNon
iOSOuiNon
Paramètres de conformité
Déployez et personnalisez les paramètres de configuration du périphérique Windows PC (par exemple, WMI, registre)NonOui
Déployez les paramètres de configuration sur les appareils mobiles.  OuiNon
Déploiement
Déployer des applications sur des appareils et des PC Windows  OuiOui
Déployer des systèmes d’exploitation Windows  Oui (Sur certaines autres considerations)Oui
Sécurité et confidentialité
Gérer les mises à jour logicielles Windows  OuiOui
Administration et Rapports
Surveiller et signaler la fréquence d’utilisation des logiciels avec le contrôle des logiciels  OuiOui
Inventaire matériel et logicielOuiOui
Utiliser l’administration et le reporting basés sur les rôles pour contrôler qui a accès aux fonctionnalités du produit  OuiOui
Protection des données pour les appareils mobiles  
Déployer les paramètres de sécurité sur les appareils mobiles  OuiOui
Verrouillage à distance  OuiOui
Accès aux ressources de l’entreprise
Profils de messagerieOuiOui
Gestion des applications mobilesOuiOui
Gérer l’accès à la messagerie Exchange et à SharePoint avec un accès conditionnel  OuiOui
Politique de navigateur Internet géré  OuiOui
  • la cogestion entre Microsoft System Center Configuration Manager et Microsoft Intune
  • Un accès conditionnel aux données de votre entreprise : Définissez des stratégies vous permettant d’autoriser l’accès aux données de votre entreprise uniquement aux bonnes personnes et dans les bonnes conditions au sein de Microsoft et d’autres applications mobiles. A vous de délimiter les conditions d’accès : utilisateurs, emplacements, état de l’appareil, risques, etc
  • Une Protection assurée des informations : Créez une expérience Microsoft et un environnement collaboratif sans compromettre la productivité de vos travailleurs grâce à des contrôles de données précis dans les applications mobiles Microsoft.
    Vous pourrez :
    • Appliquer des stratégies d’accès conditionnel pour Exchange, SharePoint et Teams.
    • Séparer les données personnelles et professionnelles dans des applications multi-identités.
    • Rester à jour en simplifiant le déploiement et mises à jour des Applications Microsoft 365, Windows 10, Android, iOS…
  • Apporter un support pour les appareils personnels ou une politique BYOD « Bring Your Own Device »

X