> Tech > Windows Intune : cas d’usages et réponses

Windows Intune : cas d’usages et réponses

Tech - Par Renaud ROSSET - Publié le 30 août 2012
email

Du fait que la solution soit basée sur des services « online », des bénéfices indéniables et clairement mesurables sont proposés.

Windows Intune : cas d’usages et réponses

•    Aucune infrastructure locale est nécessaire, ni solution tierce d’accès à distance (comme un VPN par exemple) ;
•    Prise en charge d’environnement technique complexe et non homogène ;
•    Capacité à gérer le poste de travail depuis différents lieux et à n’importe quel moment;
•    Rapidité d’implémentation, d’utilisation et un retrait sans impact dans le système d’information ;
•    Une facturation simple et prédicable ;
•    Des technologies/solutions à jour et donc attractives ;
•    …

Ainsi, ces bénéfices apportent des réponses à des réflexions généralement délicates pour des entreprises de petites comme de grandes tailles.

Réflexion sur la suppression/réduction d’infrastructure « on-premises »

Régulièrement les entreprises envisagent de se séparer de leurs infrastructures de gestion locales et/ou des infrastructures présentes dans des agences distantes pour diverses raisons : complexité d’implémentation, montée en compétence, solution sous-utilisée, TCO non atteint, cout de maintenance élevée,… Par sa nature et son fonctionnement, Windows Intune est une parfaite solution à ces cas précis.

Profils et environnements atypiques

Etant donné que le point névralgique de la solution soit l’accès Internet sans VPN et autres solutions d’accès distants, Windows Intune permet d’adresser et de gérer des profils et des environnements atypiques comme :

•    Les utilisateurs nomades ayant une forte mobilité, les personnes réalisant du télétravail, intégration de sous-traitant de manière temporaire…
•    Les postes habituellement non gérés tels que des ordinateurs kiosques, des ordinateurs en workgroup, des ordinateurs en DMZ
•    Des environnements distribués et répartis avec un faible réseau et/ou avec peu d’utilisateur sur site distant ne justifiant pas d’infrastructure locale.
La seule limitation technique est le système d’exploitation cible du poste de travail. En effet, l’agent Windows Intune peut être installé au minimum sur les systèmes d’exploitation suivants :
•    Windows XP Professionnel Service Pack 3
•    Windows Vista versions Entreprise, Intégrale ou Professionnel
•    Windows 7 éditions Entreprise, Intégrale ou Professionnelle

Nouvelle cible

Par sa simplicité d’implémentation, Windows Intune répond parfaitement à des nouvelles cibles comme les PME qui habituellement ne possèdent pas de solution centralisée et/ou standard de management. De plus, l’utilisation de la console est simpliste et permet ainsi à un informaticien de monter rapidement en compétence sur la solution.

Enfin, une entreprise peut donner accès au tenant Windows Intune à un sous-traitant pour réaliser les tâches d’administrations et d’exploitation sans fournir de droits et d’accès supplémentaires à son système d’information.

Nouvelle utilisation

Windows Intune peut être une réponse lorsqu’il faut proposer et implémenter une solution de management rapide et fiable (avec une disponibilité du service à 99,9%) dans des cas précis et extrêmes comme : le rachat soudain d’une entreprise, la perte d’un actif du système d’information (annuaire, solution de management, réseau d’entreprise…), une riposte suite à une compromission de la sécurité au sein du système d’information…

Concernant la disponibilité du service, il existe une page web publique listant les états actuels du service Windows et de potentielle maintenance (lors d’une maintenance, un mail est généralement envoyé automatiquement aux administrateurs du tenant).

Cohabitation et postes standard

Enfin, Windows Intune peut évidemment prendre en charge des profils d’ordinateurs connus et donc standard comme des ordinateurs intégrés à un Active Directory et potentiellement cohabiter avec des solutions « on-premises ».

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 30 août 2012