BTEX 2024 : Comment les services gérés transforment-ils le milieu de travail des TI?
Article
7 min

BTEX 2024 : Comment les services gérés transforment-ils le milieu de travail des TI?

Durant le BTEX 2024, les dirigeants des services de CDW ont discuté de sujets tels que la mise en œuvre de l’IA en milieu de travail, la gestion sécurisée des terminaux et le modèle appareil-service (Device as a Service, DaaS).

Expert CDW Expert CDW
L’Expo des technologies d’affaires (BTEX) 2024 de CDW mettait en vedette Brett Hardy, chef des services d’espace de travail moderne de CDW et Caius St. George, chef de la stratégie et du développement des services – Services gérés.

L’une des discussions au coin du feu à l’Expo des technologies d’affaires (BTEX) 2024 de CDW mettait en vedette Brett Hardy, chef des services d’espace de travail moderne de CDW et Caius St. George, chef de la stratégie et du développement des services – Services gérés. Ils ont tous deux discuté de l’impact de l’IA sur le lieu de travail et de la façon dont les services gérés de CDW peuvent aider les organisations à habiliter leur main-d’œuvre.

Questions clés lors de la mise en œuvre de l’IA

Lorsqu’il s’agit de mettre en œuvre l’IA en milieu de travail, la plupart des organisations sont naturellement inquiètes en ce qui a trait aux coûts et à la sécurité. Ces éléments représentent des préoccupations valables, mais les dirigeants doivent prendre en compte la question préliminaire suivante : « Quel problème votre organisation tente-t-elle de résoudre? Je pense que cette question est la plus importante de celles à prendre en compte. Nous pourrons ensuite aborder la question des garde-fous et la façon dont l’IA sera gérée dans l’ensemble de l’organisation », a déclaré M. Hardy.

Une autre question courante que M. Hardy pose lorsqu’il travaille avec les clients est : « Savez-vous comment l’utiliser? Comprendre quelles sont les caractéristiques, comment cela vous facilitera la tâche et comment cela vous aidera dans vos tâches quotidiennes? »  

L’une des valeurs clés que les services gérés de CDW offrent est d’aider les clients à s’assurer que les technologies d’IA obtiennent la continuité dont ils ont besoin après la campagne de motivation initiale, a souligné M. St. George. « Nous sommes moins intéressés par l’effet d’émerveillement, l’apparence, l’objet brillant et plus par la façon de soutenir une utilisation profitable. Comment nous assurons-nous qu’elle continuera à être bénéfique pour votre organisation une fois exploitée? »

La propre expérience de CDW avec l’IA

CDW a réussi à mettre en œuvre l’IA dans ses processus internes et M. Hardy aborde souvent ce cas d’utilisation lorsqu’il parle avec les clients.

« Nous avons construit une tonne d’automatisation nous-mêmes, par exemple, un agent virtuel est à notre disposition par clavardage, et nous apportons maintenant cette expérience à nos clients lorsque des choses comme la réinitialisation des mots de passe, les approbations des gestionnaires et l’approvisionnement en logiciels sont nécessaires », a déclaré M. Hardy.

M. Hardy a souligné que CDW est là pour aider les clients à naviguer dans ces questions clés liées à l’IA. « Lorsque nous parlons d’IA, ces mêmes questions sont « Quel est le cas d’utilisation? Quel est le problème que vous essayez de résoudre?« Et puis, lorsque vous prenez en compte ces problèmes, comment tirez-vous parti de l’IA de manière responsable? Et comment vous assurez-vous de mettre des garde-fous autour de cela et de tenir compte de vos données d’entreprise et de votre vie privée en tant qu’employé? Nous tenons un atelier complet avec nos clients à propos de ce que nous faisons dans le cadre de discussions approfondies. »

Au-delà de la conformité : l’importance des mesures de sécurité proactives

Lorsque nous pensons aux aspects des exigences de conformité, des exemples classiques comme les banques, les assurances ou les entreprises du secteur de la défense viennent à l’esprit. Heureusement, la prévention est une tendance croissante et aujourd’hui les organisations ayant d’autres types de profils sont également concernées, a expliqué M. St. George.

« De plus en plus de clients viennent nous voir chaque jour et nous disent : ‘Hé, regarde, je ne suis soumis à aucune exigence de conformité, mais je dois faire plus et être meilleur. Peut-être qu’il n’est pas nécessaire de tout couvrir, mais beaucoup des choses clés peuvent faire une différence importante pour mon entreprise, parce que je ne veux pas faire les actualités parce que j’ai été exploité.’ »

« Donc, Caius, lorsque nous parlons de conformité et de sécurité, est-ce un îlot isolé, ou croyez-vous qu’il s’agit plutôt d’une réaction en chaîne avec d’autres domaines qui jouent vraiment un rôle clé? », a demandé à M. Hardy d’approfondir la discussion.

M. St. George a répondu : « Je pense que chaque jour, vous devez vous demander : ‘Ai-je pensé à la sécurité dans ce service? Ai-je adopté une approche globale de la sécurité avec chaque technologie que je prends en charge dans mon environnement?’Parce que beaucoup de technologies fonctionnent d’elles-mêmes. Il y a beaucoup de réseautage logiciel que vous pouvez acheter maintenant, et ces technologies s’exécutent elles-mêmes dans la couche infrastructure, mais elles doivent être sécurisées. »

Équilibrer la sécurité et l’expérience utilisateur dans la gestion moderne des actifs

« La gestion des actifs joue un rôle important dans la sécurité et la conformité », a déclaré M. Hardy. « Lorsque les clients mettent un appareil hors service, ils ne savent pas quelles données il contient et ne savent pas où il se trouve. Je pense qu’une chose à laquelle chaque organisation doit penser, c’est de s’assurer que ses données sont détruites en toute sécurité, mais aussi que ses appareils sont éliminés de façon sûre afin que les données d’entreprise ne tombent pas entre de mauvaises mains? »

Les correctifs sont également essentiels pour assurer la sécurité des appareils; le défi réside dans la recherche d’un équilibre entre l’expérience des employés et la sécurité, a expliqué M. Hardy. « Les correctifs d’applications tierces s’avèrent toujours un défi pour beaucoup de clients, car ils ne disposent pas nécessairement d’un service de mise à jour comme celui de Microsoft pour ceux-ci, mais je pense que nous constatons vraiment beaucoup de changements dans la façon dont les appareils domestiques sont sécurisés.

« Nous constatons un grand changement par rapport à des outils comme Microsoft System Centre Configuration Manager (SCCM) dans le monde Windows, par exemple. La tendance est maintenant davantage orientée vers la gestion moderne des appareils avec des outils comme Intune où votre bureau est traité comme un appareil mobile. La façon dont la sécurité est perçue aujourd’hui et l’équilibre entre l’expérience des employés et l’appareil lui-même se transforment de façon importante. »

Les employés travaillent souvent avec différents types d’appareils de plusieurs fabricants, dotés de différents systèmes d’exploitation. Le défi consiste à créer une expérience cohérente à tous les niveaux afin que vous puissiez créer les mêmes politiques et expériences, de Windows à Mac, en passant par Android et iOS. M. St. George a proposé une idée pour faire face à ce problème.

« Je pense que quelqu’un au sein de l’entreprise a utilisé le terme ‘gestion en boucle fermée’ pour parler de l’identification du contenu réseau, de tout ajout approprié à votre inventaire d’actifs, en s’assurant que vous avez déployé les bons outils pour le gérer. Puis, la boucle fermée est vraiment utile lorsque vous commencez à examiner la gestion continue de la vulnérabilité de cet appareil. Ainsi, vous savez exactement ce qui se trouve sur tous vos terminaux et quels niveaux de correctifs vous devez utiliser pour l’ensemble de vos applications. Lorsqu’une vulnérabilité critique apparaît, vous pouvez identifier très rapidement ce qui est vulnérable à cette faille. »

Appareil-service (DaaS)

Au cours des dernières minutes du clavardage, messieurs St. George et Hardy ont parlé du modèle appareil-service (DaaS), une offre qui soulage énormément les épaules des services informatiques, selon les mots de M. Hardy.

« Le modèle appareil-service est vraiment une expérience de bout en bout pour nous. Il ne constitue pas une taille unique, je pense que c’est le message important ici. Mais il est vraiment important de comprendre les besoins de chaque organisation.

« Lorsque vous travaillez avec un partenaire comme CDW, vous recherchez ce partenaire unique qui peut vous permettre de trouver le bon matériel, la bonne solution pour planifier l’approvisionnement. Et puis, une fois que vous avez vos appareils dans votre parc, il s’agit d’en faire une bonne gestion, d’adopter le bon mécanisme et d’obtenir le bon appareil pour le bon employé.

« Le développement des Personas est maintenant une chose importante pour nous lorsque nous travaillons avec nos clients, tout comme les actualisations basées sur la performance, l’analyse et la télémétrie des appareils, puis, une fois ces appareils livrés, nous nous assurons que nous installions les correctifs pour le bon logiciel et que les vulnérabilités pertinentes sont couvertes. »

CDW est là pour soutenir ses clients à tous les niveaux afin que leurs services informatiques puissent se concentrer sur les tâches essentielles à la mission, a conclu M. Hardy.

« Nous pouvons travailler avec des organisations à tous les niveaux. Nous pouvons vous aider à planifier votre approvisionnement ou à élaborer une stratégie de cycle de vie. Nous pouvons vous aider à éliminer vos appareils. Nous pouvons vous aider à effectuer des tests d’intrusion. Nous pouvons vous aider avec vos rafraîchissements.

« La liste continue, mais la beauté est que nous avons un avantage que la plupart des organisations n’ont pas, nous sommes exposés à tant d’environnements différents, nous apportons donc beaucoup d’expérience et beaucoup de vécu durant chaque interaction avec nos clients. »