{"id":10028,"date":"2023-01-18T15:58:13","date_gmt":"2023-01-18T14:58:13","guid":{"rendered":"https:\/\/www.zeetim.com\/?p=10028"},"modified":"2023-01-18T16:27:44","modified_gmt":"2023-01-18T15:27:44","slug":"vdi-daas-4-raisons-pour-lesquelles-le-byod-nest-pas-forcement-la-solution","status":"publish","type":"post","link":"https:\/\/www.zeetim.com\/fr\/vdi-daas-4-raisons-pour-lesquelles-le-byod-nest-pas-forcement-la-solution\/","title":{"rendered":"VDI \/ DaaS\u00a0: 4 raisons pour lesquelles le BYOD n\u2019est pas forc\u00e9ment la solution"},"content":{"rendered":"\n

Alors que de plus en plus d’entreprises adoptent le VDI ou le DaaS, la question de savoir quel type de poste de travail fournir aux utilisateurs se pose avec d\u2019autant plus d\u2019acuit\u00e9. L\u2019int\u00e9r\u00eat de ces solutions est qu’elles offrent \u00e0 l’utilisateur un espace de travail virtuel simple, s\u00e9curis\u00e9 et facile \u00e0 administrer pour acc\u00e9der aux donn\u00e9es de l’entreprise et travailler. Dans ce contexte d\u2019acc\u00e9l\u00e9ration de la tendance VDI et DaaS, les diff\u00e9rents acteurs ont introduit l’id\u00e9e que, parce que l’espace de travail est enti\u00e8rement h\u00e9berg\u00e9 dans un cloud public ou priv\u00e9, les utilisateurs peuvent utiliser n’importe quel appareil et, en fin de compte, les entreprises peuvent adopter le concept de \u00ab\u00a0Bring Your Own Device\u00a0\u00bb (BYOD), \u00ab Apportez votre propre appareil \u00bb. Ce concept a \u00e9t\u00e9 grandement mis en avant par les \u00e9quipes marketing des fournisseurs de solutions VDI et DaaS, et montr\u00e9 sous un jour tr\u00e8s positif : les utilisateurs finaux ont une libert\u00e9 de choix totale pour leur poste de travail tandis que le d\u00e9partement financier se contente de signer le ch\u00e8que, simplifiant ainsi les processus internes. Apr\u00e8s tout, tant qu\u2019ils disposent d’un client Citrix<\/mark><\/a><\/strong>, VMware Horizon<\/mark><\/a><\/strong> ou autre, les utilisateurs peuvent acc\u00e9der \u00e0 leur espace de travail, n’est-ce pas ? Alors, le BYOD est-il le choix parfait pour les entreprises ? Eh bien, pas toujours.<\/p>\n\n\n\n

Explorons quelques-unes des raisons pour lesquelles il faut prendre le concept de BYOD avec des pincettes.<\/p>\n\n\n\n

1. La s\u00e9curit\u00e9 des donn\u00e9es en question<\/h2>\n\n\n\n

Quand on pense s\u00e9curit\u00e9 du poste de travail, l\u2019une des premi\u00e8res choses venant \u00e0 l’esprit est la notion de surface d’attaque. Quelle prise offrent l’appareil et son syst\u00e8me d’exploitation \u00e0 de potentiels hackeurs ? Si les utilisateurs ont la libert\u00e9 d’utiliser n’importe quel appareil et de choisir des syst\u00e8mes d’exploitation populaires tels que Windows 10, Windows 11 ou Mac OS, ces derniers peuvent pourtant pr\u00e9senter des vuln\u00e9rabilit\u00e9s. Ce sont en effet des syst\u00e8mes d’exploitation en lecture\/\u00e9criture, cibles d\u2019attaque potentielles. Pour assurer la s\u00e9curit\u00e9 de leurs donn\u00e9es, les entreprises doivent donc investir dans des solutions de s\u00e9curit\u00e9 additionnelles pour prot\u00e9ger l\u2019acc\u00e8s \u00e0 l\u2019espace de travail virtuel. Par ailleurs, si la qualit\u00e9 de l\u2019exp\u00e9rience utilisateur est d\u00e9grad\u00e9e en raison de failles de s\u00e9curit\u00e9, il y a fort \u00e0 parier que celui-ci bl\u00e2mera l’espace de travail cloud fourni par l’entreprise plut\u00f4t que son propre poste de travail…<\/p>\n\n\n\n

Les utilisateurs qui t\u00e9l\u00e9chargent des programmes infect\u00e9s sur leur syst\u00e8me d’exploitation local constituent une autre menace s\u00e9rieuse pour la s\u00e9curit\u00e9 des donn\u00e9es de l’entreprise. Dans une politique BYOD, l’utilisateur se sent l\u00e9gitime \u00e0 utiliser son appareil de travail \u00e0 des fins personnelles, par exemple pour t\u00e9l\u00e9charger des films ou de la musique, travailler sur des applications personnelles…Il est difficile pour l’entreprise de contr\u00f4ler ce qui se passe localement sur l’appareil puisque l’utilisateur, par d\u00e9finition, en est propri\u00e9taire et peut en th\u00e9orie faire ce qu’il veut dessus.<\/p>\n\n\n\n

Il est certes possible d’emp\u00eacher l’utilisateur de faire par exemple une capture d’\u00e9cran ou d’imprimer l’\u00e9cran de la session virtuelle, avec des solutions telles que Citrix. Cependant, si l’utilisateur a tous les droits sur l’ensemble de l’appareil, il est difficile, voire impossible, de l’emp\u00eacher de prendre toutes les captures d’\u00e9cran qu’il souhaite depuis sa session locale, y compris des captures du bureau virtuel.<\/p>\n\n\n\n

2. Pas de contr\u00f4le sur le syst\u00e8me d\u2019exploitation local<\/h2>\n\n\n\n

En plus des probl\u00e8mes de s\u00e9curit\u00e9, le fait de permettre aux utilisateurs de choisir n’importe quel syst\u00e8me d’exploitation soul\u00e8ve un autre ensemble de d\u00e9fis. Les syst\u00e8mes d’exploitation comme Windows ont de nombreuses options de personnalisation et de configuration, et les utilisateurs qui s’aventurent \u00e0 modifier certains param\u00e8tres (par exemple les applications install\u00e9es, leur mode d\u2019ex\u00e9cution, le navigateur Internet…) peuvent interf\u00e9rer avec l\u2019infrastructure virtuelle utilis\u00e9e par l\u2019entreprise, avec \u00e0 la cl\u00e9 une charge de travail suppl\u00e9mentaire pour l\u2019\u00e9quipe IT. Si le service informatique prend en charge la gestion des PC, il devra s’assurer que les bonnes GPO sont en place et que les applications sont \u00e0 jour. Dans ce cas, des outils de gestion des correctifs peuvent \u00eatre requis, augmentant les co\u00fbts et la complexit\u00e9.<\/p>\n\n\n\n

M\u00eame si le service informatique n\u2019a pas en th\u00e9orie la responsabilit\u00e9 du syst\u00e8me d’exploitation local dans un contexte de BYOD, certaines situations pourraient affecter l’exp\u00e9rience de l’utilisateur et causer beaucoup de frustration \u00e0 la fois \u00e0 l’utilisateur et au service informatique. Quelques exemples : mise \u00e0 niveau de la version du syst\u00e8me d’exploitation entrainant des probl\u00e8mes de compatibilit\u00e9, applications locales consommant trop de ressources, probl\u00e8mes de connexion aux p\u00e9riph\u00e9riques de l’entreprise tels qu\u2019imprimantes ou scanners\u2026<\/p>\n\n\n\n

3. H\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 du mat\u00e9riel<\/h2>\n\n\n\n

Lorsque les utilisateurs utilisent leur propre PC \u00e0 des fins professionnelles, les caract\u00e9ristiques mat\u00e9rielles propres \u00e0 chaque mat\u00e9riel auront forc\u00e9ment un impact sur l’exp\u00e9rience. Les clients de solutions VDI \/ DaaS comme Citrix ou VMware Horizon peuvent \u00eatre install\u00e9s sur la plupart des syst\u00e8mes d’exploitation. Cependant, pour que l’exp\u00e9rience utilisateur soit optimale, l’appareil doit avoir suffisamment de ressources (m\u00e9moire, CPU, etc.). Une machine aux ressources insuffisantes ne pourra pas g\u00e9rer certaines applications, prendre en charge plusieurs \u00e9crans, des graphismes complexes ou un taux de rafra\u00eechissement d’\u00e9cran \u00e9lev\u00e9. Les utilisateurs peuvent \u00e9galement avoir besoin de connecter des PC \u00e0 divers p\u00e9riph\u00e9riques tels que des imprimantes, des scanners, des lecteurs de cartes, etc. Le poste de travail doit donc pouvoir prendre en charge cette vari\u00e9t\u00e9 de p\u00e9riph\u00e9riques. En BYOD, une grande h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 du mat\u00e9riel peut donc impacter fortement les conditions de travail.<\/p>\n\n\n\n

4. Difficult\u00e9s d\u2019administration<\/h2>\n\n\n\n

M\u00eame dans un contexte de VDI ou d’infrastructure de bureau bas\u00e9e sur le cloud, il peut \u00eatre difficile pour les \u00e9quipes informatiques de g\u00e9rer de mani\u00e8re centralis\u00e9e un ensemble tr\u00e8s h\u00e9t\u00e9rog\u00e8ne d’appareils. Nous avons vu dans les paragraphes pr\u00e9c\u00e9dents comment les caract\u00e9ristiques de la session locale peuvent affecter l’espace de travail virtuel, tant en termes de s\u00e9curit\u00e9 que de performances. Par cons\u00e9quent, \u00eatre en mesure de voir ce qui se passe sur l’appareil lui-m\u00eame est une n\u00e9cessit\u00e9 absolue pour l’administrateur, \u00e0 des fins de troubleshoot, de planification ou de reporting.<\/p>\n\n\n\n

Cependant, il est difficile de prendre le contr\u00f4le \u00e0 distance, de faire du troubleshoot, d’effectuer des mises \u00e0 jour, etc. sur des appareils de diff\u00e9rentes marques, sp\u00e9cifications techniques ou configurations locales. Les solutions VPN peuvent \u00eatre utiles, mais ne sont pas la panac\u00e9e et peuvent repr\u00e9senter un probl\u00e8me en termes de bande passante ou de confidentialit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n

Des solutions de contournement existent, mais pour r\u00e9soudre ces probl\u00e8mes, les entreprises doivent alors investir dans des outils de gestion centralis\u00e9e pour Windows tels qu’Ivanti, avec des co\u00fbts et une complexit\u00e9 suppl\u00e9mentaires.<\/p>\n\n\n\n

Pourquoi ZeeTransformer par ZeeTim est un bon choix pour votre politique BYOD ?<\/strong><\/h2>\n\n\n\n

Avec une \u00e9quipe d’experts VDI, ZeeTim a pass\u00e9 des ann\u00e9es \u00e0 perfectionner ZeeOS<\/mark><\/a><\/strong>, un syst\u00e8me d’exploitation de poste de travail sp\u00e9cialement con\u00e7u pour le VDI, le DaaS et les espaces de travail cloud. Ce syst\u00e8me d’exploitation est ultra-s\u00e9curis\u00e9 et en lecture seule, ce qui rend toute attaque impossible. C’est aussi un syst\u00e8me d’exploitation qui offre aux utilisateurs une exp\u00e9rience simple et optimis\u00e9e pour acc\u00e9der \u00e0 leur espace de travail. Du point de vue de l’administrateur, la console d\u2019administration ZeeConf<\/mark><\/a><\/strong> permet d\u2019effectuer toutes les configurations n\u00e9cessaires et de prendre la main \u00e0 distance sur n’importe quel poste de travail ex\u00e9cutant ZeeOS, et ce depuis n’importe o\u00f9.<\/p>\n\n\n\n

Gr\u00e2ce \u00e0 ZeeTransformer, ZeeOS peut \u00eatre plac\u00e9 sur n’importe quel PC (x86 64bit) en 15 minutes. Testez par vous-m\u00eame !<\/p>\n\n\n

\n
\"\"<\/a><\/figure><\/div>\n\n\n

Comment \u00e7a marche<\/strong><\/h3>\n\n\n\n

Avec ZeeTransformer, vos utilisateurs peuvent utiliser une cl\u00e9 USB pour booter en toute s\u00e9curit\u00e9 sur ZeeOS, puis se connecter \u00e0 leur espace de travail virtuel \u00e0 partir de celle-ci :<\/p>\n\n\n\n