hello Retour

Comment reprendre le contrôle de son parc informatique

Plusieurs gestionnaires informatiques se posent cette question récemment, et pour cause : ils ont perdu le contrôle sur l’inventaire de leurs postes de travail et leurs équipes techniques ont beaucoup de difficultés à fournir un service de qualité en partie pour cette raison. 

Alors que faire? Ce n’est pas nouveau comme problématique, les logiciels de gestion des services informatiques (ITSM) existent pour contrer ce problème depuis plus de 30 ans… Mais étrangement, trop de gestionnaires ne savent toujours pas comment s’en servir adéquatement. Il faut voir un ITSM comme un guide et pas un absolu. Les techniques et outils pour gérer un service informatique ont bien sûr évolué, mais ils tournent toujours autour des mêmes concepts : des équipements, des services, des utilisateurs et des processus. 

Premièrement, l’inventaire. Comment obtenir et maintenir un inventaire des postes de travail en 2022? Il est maintenant impossible d’utiliser les bons vieux outils WMI pour découvrir nos appareils connectés et faire l’inventaire de leurs logiciels parce que ces machines sont maintenant en dehors du périmètre de notre bureau… Maintenant en télétravail, plusieurs entreprises ont adopté des politiques de BYOD pour accélérer la transition vers le travail à la maison et aujourd’hui en subissent les conséquences. Mais le service TI doit tout de même établir et garder à jour cet inventaire. Pourquoi? Pour offrir un service aux utilisateurs, c’est-à-dire :

Donner aux utilisateurs finaux la paix d’esprit en matière de protection :

  • Si un appareil est brisé, volé ou perdu… toute l’information est facilement retrouvée; 
  • Les outils de protection (antivirus, antihameçonnage, pare-feu, etc.) sont tous actifs et configurés adéquatement; 

Fournir aux utilisateurs un environnement :

  • Des outils de travail simples et uniformes;
  • Une constance d’un appareil à l’autre, peu importe l’endroit où on l’utilise;
  • Performant et qui le demeure avec le temps;

Permettre un soutien informatique de haute qualité :

  • En donnant aux techniciens les outils nécessaires pour diagnostiquer et réparer;
  • En identifiant rapidement l’équipement visé par la requête;
  • En retrouvant aisément les documents nécessaires pour aider les utilisateurs.

« L’objectif n’est pas de donner un cours sur le ITSM ou ITIL, mais bien d’essayer de vous aider à vous en sortir. Évidemment, ce billet est aussi le début d’une conversation. Car chaque organisation est différente et les options présentées ici peuvent être plus ou moins applicables dans votre situation. »

Plusieurs autres éléments peuvent être identifiés, mais la vaste majorité est couverte par l’un ou l’autre des souhaits énumérés plus haut. Le point commun de ces éléments? La qualité de l’information. En connaissant bien ses utilisateurs, leurs habitudes et équipements, il est beaucoup plus facile de préparer et surtout maintenir un environnement à la hauteur de leurs attentes. 

Pour notre inventaire, le défi est de bien connaitre tous ces « bidules » qui donnent accès à nos environnements. Le point central est l’identité; chaque fois qu’un utilisateur souhaite accéder à une donnée, il doit s’authentifier. Et normalement cet outil va capturer au passage des informations précieuses sur les conditions de cette connexion. On parle aujourd’hui d’Azure Active Directory pour la très vaste majorité des cas, historiquement du bon vieux Active Directory (AD) et dans de rares cas de la plateforme Google Workplace. Nous allons nous concentrer ici sur AzureAD, puisqu’il vise une très vaste majorité des cas (plus de 80%) selon notre expérience. 

Est-ce que AAD suffira? Probablement pas ou plutôt nous ne le recommandons pas. Il faudrait plutôt opter pour un outil plus complet de gestion des appareils comme Endpoint Manager de Microsoft (anciennement appelé Intune). Ainsi, AzureAD sera connecté au MDM de Endpoint Manager pour inscrire ledit appareil dans sa base de données. C’est à partir de là que les choses commencent à être intéressantes. 

Avec un bon outil de MDM, vous pourrez : 

  • Limiter les appareils sur lesquels un utilisateur a le droit de se connecter et même d’utiliser certaines applications;
  • Contrôler les conditions d’une connexion grâce aux accès conditionnels qui pourraient forcer l’utilisation d’un MFA ou bloquer carrément l’accès si par exemple cette connexion se fait d’un autre pays ou d’un wifi public (non-sécurisé); 
  • Automatiser la mise en conformité des appareils en forçant certaines configurations (comme les GPO d’un AD traditionnel);
  • Automatiser l’installation de logiciels et même permettre un certain niveau de « libre-service » pour ajouter des applications nécessaires;
  • Forcer la réauthentification sur un appareil à distance en cas de doute sur la légitimité d’une session en cours; 
  • Forcer le redémarrage d’un poste ou même la réinitialisation complète de l’appareil pour le nettoyer complètement. 

En plus, un tel outil va afficher sur un seul écran toutes les sessions d’un utilisateur qui fait une demande de soutien informatique, accélérant du coup la prise en charge par le technicien. Grâce à la qualité des données recueillies par l’outil et en utilisant l’inventaire automatisé qui est généré.  

La bonne nouvelle est que vous n’avez pas à planifier de travaux pour un inventaire, puisqu’il sera automatisé, centralisé et toujours à jour… Peu importe la localisation de l’appareil. 

Cela parait simple, mais dans les faits il y a de multiples options disponibles et d’éléments inclus dans certaines licences et d’autres qui sont en option. Contactez-nous pour en apprendre plus et obtenir un devis afin de vous aider à reprendre le contrôle sur votre parc informatique, une fois pour toutes. 

Christian Boulet Directeur, Pratique infonuagique et modernisation des technologies