The page you're viewing is for French (EMEA) region.

The page you're viewing is for French (EMEA) region.

Permettre à votre équipe IT de travailler à distance: Principes et meilleures pratiques

Bob Potter •

Alors que vous continuez à développer les moyens de vos effectifs en télétravail, il est important de ne pas négliger les besoins de votre équipe informatique. Le personnel informatique a besoin d’un accès sécurisé et autorisé à l’infrastructure clé pour effectuer ses tâches, surveiller la santé du système, et traiter proactivement les problèmes et les alertes avant qu’ils ne deviennent problématiques.

La première étape consiste à permettre aux équipes IT de travailler à distance, afin de garantir le bon fonctionnement du réseau, la sécurité des informations et la continuité des activités de tous les utilisateurs. Au cours de ce processus, vous devez tenir compte des besoins de tous les membres de l’équipe IT, à savoir:

  • Responsables IT et de datacenters qui surveillent la santé de l’infrastructure IT (y compris l’alimentation électrique, le refroidissement et les serveurs), résolvent les problèmes et mettent à jour et à niveau les systèmes de manière proactive afin d’éviter les temps d’arrêt.
  • Collaborateurs en charge du développement et des opérations IT qui doivent provisionner des ressources, développer de nouvelles solutions et automatiser les tâches clés.
  • Ingénieurs de test qui doivent configurer et accéder aux environnements informatiques pour tester les nouvelles fonctionnalités avant qu’elles ne soient déployées.
  • Collaborateurs en charge de la sécurité des informations qui gèrent les privilèges d’accès, surveillent continuellement les réseaux et systèmes pour détecter les signes d’activité non autorisée, et agissent sur les alertes pour réduire les risques.

Bien que l’accent récemment mis sur l’habilitation des effectifs en télétravail ait été motivé par la crise, la mise en œuvre de ce processus de planification portera ses fruits à long terme en créant une flexibilité commerciale qui favorise la continuité. Elle permettra également à votre organisation d’améliorer l’expérience professionnelle des employés et d’aider au recrutement, au développement et à la rétention des employés. De plus, permettre aux utilisateurs finaux de se connecter aux systèmes et aux applications sans latence et de sécuriser les actifs clés est essentiel pour éviter des temps d’arrêt imprévus et coûteux.

Pour la plupart des employés, les connexions VPN, Desktops as a service et d’autres services cloud permettront une productivité continue. Cependant, vous pouvez avoir des collaborateurs dans des fonctions spécifiques ayant besoin de capacités supplémentaires. Ces rôles peuvent inclure des administrateurs informatiques, des gestionnaires de datacenter ou de salles critiques/de commande, ou d’autres personnes nécessitant un accès sécurisé et spécialisé, avec la capacité de contrôler la fonction des applications en ligne, des systèmes et autres ressources de continuité numérique. Plus précisément, ces collaborateurs peuvent avoir besoin d’un accès en temps réel au système d’entrée/sortie (BIOS) pour le démarrage du matériel ou pour les services d’exécution pendant la gestion out-of-band.

Solutions pour les équipes IT distantes

Pendant ces périodes où la plupart des équipes sont obligées de travailler à distance, un logiciel de gestion est essentiel pour permettre aux équipes IT de maintenir votre organisation opérationnelle. Il leur offre un point d’accès unique pour le suivi des serveurs, des technologies embarquées, de l’équipement électrique et des autres ressources réseau critiques.

Les commutateurs KVM (clavier, vidéo et souris) et consoles série sont entièrement équipés pour relever les défis du personnel à distance. Les solutions KVM incluent : KVM haute performance (HPKVM), KVM de bureau, KVM sur IP et KVM sécurisés. Les équipes IT seront bien desservies par les KVM sur IP, tandis que les équipes travaillant dans des secteurs hautement réglementés ou avec des données sensibles peuvent vouloir considérer la protection supplémentaire offerte par des KVM sécurisés. Les consoles série sont nécessaires pour assurer une visibilité et un contrôle in-band et out-of-band sécurisés des équipements en aval dans les datacenters, ainsi que dans les installations cloud et de colocation. Leurs fonctionnalités cellulaires permettent aux équipes IT d’accéder aux périphériques lorsque les réseaux câblés sont en panne ou non disponibles à l’endroit du dispositif.

Meilleures pratiques

Quel que soit votre secteur d’activité, il existe certaines bonnes pratiques auxquelles vous devez vous conformer lorsque vous fournissez à votre équipe IT un accès distant sécurisé à une infrastructure critique:

  • Concevez la redondance et la mise en réseau out-of-band (OOB) dans votre infrastructure pour une continuité d’activité accrue. Cela doit inclure l’automatisation du basculement vers le réseau OOB en cas de pannes du réseau principal et la mise en œuvre de chemins d’accès alternatifs sécurisés dans les systèmes/appareils.
  • Intégrez la gestion de l’alimentation dans un système de gestion OOB, afin de fournir un accès uniforme et un contrôle de sortie à distance.
  • Utilisez des périphériques KVM pour la sauvegarde des solutions logicielles d’accès à distance existantes. Un exemple sera de sauvegarder votre protocole de bureau distant avec l’aide d’un commutateur qui inclut à la fois une technologie de KVM sur IP et de gestion de console série.
  • Intégrez la surveillance environnementale avec l’accès par console série, KVM et bandeaux de prises en rack (rPDU) pour une vue complète d’un site distant, ce qui permet de prévenir des problèmes physiques affectant votre réseau. Cette intégration assurera le suivi de problèmes, tels qu’une surchauffe provoquant des défaillances du réseau, et ne pouvant pas être suivis par d’autres moyens.
  • Imposez l’utilisation du logiciel de gestion centralisée comme point d’entrée unique dans votre réseau OOB.
  • Utilisez un outil de gestion centralisée pour surveiller, configurer et accéder aux périphériques informatiques, et obtenir ainsi un aperçu de la santé de l’ensemble de l’environnement réseau/informatique.
  • Assurez-vous que les outils informatiques disposent des moyens d’interagir avec d’autres systèmes et d’automatiser les tâches. Par exemple, utilisez des interfaces de programmation d’applications Restful (API) sur vos consoles série pour automatiser les vérifications de statut et fournir des mises à jour de configuration.

Vertiv peut répondre aux besoins de vos équipes IT. Nous possédons des décennies d’expérience dans la fourniture de solutions d’accès à distance sécurisées et de meilleures pratiques, pour vous aider à préparer de manière proactive la continuité des activités lorsque l’accès physique aux ressources critiques est restreint.

Rendez-vous en ligne pour en savoir plus sur nos solutions de surveillance et de gestion, discutez avec l’un de nos experts au 01 48 84 40 90 , ou lisez notre blog connexe sur le renforcement de la sécurité des infrastructures IT.

Articles associés

Connexion partenaire

Langue & Localisation