10 vérités difficiles qu'il doit apprendre à accepter

Dans un monde parfait, votre réseau ne souffrirait d'aucun temps d'arrêt et serait bien verrouillé. Vous seriez en parfaite conformité avec toutes les réglementations gouvernementales et vos utilisateurs seraient tous autonomes. Le cloud prendrait en charge presque tous vos besoins en matière d'infrastructure et il n'y aurait pas un seul appareil accédant au réseau que vous n'avez pas d'abord approuvé et contrôlé.

Aussi: vous obtiendrez enfin le respect et l'admiration que vous méritez vraiment.

[Apportez la paix à votre service informatique en évitant les guerres de territoire informatique. | Découvrez lequel de nos huit types de personnalité informatique classiques correspond le mieux à votre tempérament en répondant au questionnaire sur les types de personnalité informatique. ]

Bonne chance avec tout cela. Le fossé entre vos rêves et la dure réalité se creuse chaque jour. Cela ne veut pas dire que vous devez abandonner, mais cela signifie que vous devez savoir ce que vous pouvez changer et ce que vous devez accepter.

Voici 10 choses avec lesquelles il doit apprendre à vivre.

Concession informatique n ° 1: la révolution iPhone est là pour rester

De nos jours, de plus en plus de lieux de travail ressemblent à une fête geek qui est strictement BYOD (apportez votre propre appareil). Le problème? De nombreux services informatiques n'ont jamais reçu d'invitation ou ont échoué à RSVP.

Les enquêtes menées en mai 2011 par IDC et Unisys ont révélé que 95% des travailleurs de l'information utilisaient une technologie auto-achetée au travail - soit environ deux fois plus que les dirigeants estimés dans ces enquêtes. IDC prévoit que l'utilisation des smartphones appartenant aux employés sur le lieu de travail doublera d'ici 2014.

Nathan Clevenger, architecte logiciel en chef de la société de gestion d'appareils mobiles ITR Mobility et auteur de «iPad in the Enterprise» (Wiley, 2011), affirme que l'iPhone et l'iPad sont les catalyseurs de la consumérisation de l'informatique. Les départements techniques peuvent soit leur permettre d'être utilisés en toute sécurité, soit en risquer les conséquences.

«À moins que le service informatique ne prenne en charge les appareils et les technologies demandés par les utilisateurs, les utilisateurs feront simplement le tour de l’informatique et utiliseront des technologies personnelles à des fins professionnelles», déclare M. Clevenger. "C'est une situation beaucoup plus dangereuse du point de vue de la sécurité que la prise en charge des appareils grand public en premier lieu."

Les départements techniques doivent suivre une voie intermédiaire entre tenter (et échouer) de maintenir la technologie grand public hors du lieu de travail et permettre un accès sans entrave au réseau à partir de n'importe quel appareil, note Raffi Tchakmakjian, vice-président de la gestion des produits chez Trellia, une entreprise basée sur le cloud. fournisseur de gestion d'appareils mobiles.

«Le BYOD est un scénario avec lequel les départements informatiques apprennent à vivre, mais ils ont du mal à le gérer du point de vue de la sécurité, des coûts et des opérations», dit-il. «Il devient très difficile de garantir la conformité aux normes de l'entreprise tout en répondant aux besoins de l'entreprise. Ils ont besoin d'une solution de gestion qui assure la sécurité des données de l'entreprise et leur permet de gérer les coûts avec un impact minimal sur les opérations et l'infrastructure informatiques. (Le rapport PDF "Mobile Management Deep Dive" montre comment procéder.)

Concession informatique n ° 2: vous avez perdu le contrôle de la manière dont votre entreprise utilise la technologie

Il n'y a pas que les appareils grand public qui envahissent le lieu de travail. Aujourd'hui, un utilisateur professionnel qui n'a absolument aucun sens de la technologie peut créer un service cloud d'entreprise tiers avec un appel téléphonique et une carte de crédit ou, dans de nombreux cas, un formulaire Web et un clic sur un bouton. Le service informatique a perdu le contrôle de l'informatique.

Ce n'est pas nécessairement une mauvaise chose. L'univers en plein essor des applications cloud et mobiles peut permettre aux utilisateurs professionnels frustrés d'accéder aux ressources technologiques dont ils ont besoin sans imposer une charge supplémentaire au personnel informatique ou aux budgets.

«Pendant des années, le service informatique a contrôlé tous les appareils, applications et processus liés à la technologie», déclare Jeff Stepp, directeur général de Copperport Consulting. «Mais les unités commerciales devenant de plus en plus compétentes sur le plan technique et frustrées par l'informatique, elles ont obtenu le soutien de la direction pour se lancer seules dans la recherche, l'acquisition et la mise en œuvre de nouvelles applications et de nouveaux gadgets. Ces nouvelles unités commerciales réussissent souvent à obtenir ce dont elles ont besoin. mis en œuvre plus rapidement et à moindre coût que de passer par leur propre service informatique. "

Votre travail n'est plus de fournir des solutions descendantes; c'est pour permettre aux utilisateurs professionnels de prendre les bonnes décisions, déclare Scott Goldman, PDG de TextPower, fabricant de plates-formes de messagerie texte pour les entreprises.

«Au lieu de lutter pour reprendre le contrôle, les services techniques devraient chercher quelque chose de plus précieux: l'influence», dit-il. «Lorsque les services informatiques traitent leurs utilisateurs comme des clients plutôt que comme des plaignants, ils obtiennent davantage de résultats qu'ils souhaitent. L'époque du tout-puissant service informatique dictant les méthodes et les machines est révolue. Plus tôt ils s'en rendront compte, plus vite ils seront en fait retrouvez un certain niveau de contrôle. "

Concession informatique n ° 3: vous aurez toujours des temps d'arrêt

À terme, même les centres de données les mieux entretenus tomberont en panne. Vous pensez avoir une redondance dans le wazoo? Vous êtes l'un des rares chanceux.

Dans une enquête (PDF) de septembre 2010 auprès de plus de 450 gestionnaires de centres de données, parrainée par Emerson Network Power et menée par le Ponemon Institute, 95% ont déclaré avoir subi au moins un arrêt non planifié au cours des 24 mois précédents. La durée moyenne des temps d'arrêt: 107 minutes.

Dans un monde parfait, tous les centres de données seraient construits autour d'architectures à double bus hautement redondantes où la charge maximale de chaque côté ne dépasse jamais 50%, déclare Peter Panfil, vice-président de Liebert AC Power, une division d'Emerson Network Power. Ils seraient en mesure de gérer les pics de charge même lorsque les systèmes critiques tombent en panne et que d'autres sont en panne pour maintenance, avec une installation de récupération séparée prête à être mise en service en cas de catastrophe à l'échelle de la région.

Dans le monde réel, cependant, une disponibilité de 100% n'est possible que si vous êtes prêt à payer pour cela, et la plupart des entreprises ne le sont pas, déclare Panfil. Cela oblige les gestionnaires de centres de données à se lancer dans un jeu de «poulet informatique», en espérant que les pannes ne se produisent pas lorsque les systèmes dépassent 50% de leur capacité.

Les organisations où la disponibilité est essentielle à la survie segmentent leurs centres de données, ajoute-t-il, réservant la haute disponibilité à leurs systèmes les plus critiques et se contentant de moins ailleurs. Si leur email tombe en panne pendant une demi-heure, c'est ennuyeux mais pas fatal. Si leur système de transactions en temps réel tombe en panne, ils perdent des milliers de dollars par minute.

«Il vaut toujours mieux avoir la capacité et ne pas en avoir besoin que d'en avoir besoin et de ne pas l'avoir», dit-il. "Mais les gens qui signent les chèques ne font pas toujours ce choix."

Concession informatique n ° 4: vos systèmes ne seront jamais entièrement conformes

Tout comme la disponibilité, la conformité à 100% est un objectif ambitieux qui est plus théorique que pratique. Dans de nombreux cas, se concentrer trop sur la conformité peut vous blesser d'autres manières.

Votre niveau de conformité variera en fonction de votre secteur d'activité, déclare Mike Meikle, PDG du groupe Hawkthorne, une société de conseil en gestion et en technologies de l'information. Les organisations dans des domaines fortement réglementés comme la santé ou la finance ne sont probablement pas en pleine conformité en raison de la fréquence à laquelle les règles changent et des différentes façons dont elles peuvent être interprétées.

«Il est sûr de dire que tout comme aucun réseau ne peut être sécurisé à 100%, aucune organisation ne peut être sûre qu'il est conforme à 100%», dit-il. «Si un fournisseur essaie de vous vendre un produit qui garantit une conformité parfaite, il ment».

Un autre domaine dangereux est de tomber dans le piège de la conformité, où les organisations dépensent trop de ressources pour essayer de rester en phase avec les réglementations tout en ignorant d'autres parties plus vitales de leurs opérations, dit Meikle.

«Les organisations qui s'efforcent de se conformer aux réglementations tombent souvent dans d'autres domaines», dit-il. «Être conforme à la réglementation ne signifie pas nécessairement que vous faites ce que vous devez faire avec votre entreprise. La conformité n'est en réalité qu'une composante de la gestion des risques, qui est elle-même une composante de la gouvernance d'entreprise. C'est une question commerciale primordiale et doit être traité comme tel. "

Concession informatique n ° 5: le cloud ne résoudra pas tout (et pourrait même casser certaines choses)

Les nuages ​​sont à l'horizon informatique. Selon l'enquête 2011 CIO Agenda de Gartner, plus de 40% des DSI prévoient d'exécuter la majorité de leurs opérations informatiques dans le cloud d'ici 2015.

Mais même le cloud n'est pas la solution ultime. La fiabilité, la sécurité et la perte de données continueront de causer des maux de tête aux services informatiques - ils auront simplement moins de contrôle sur les éléments du cloud.

«La perte de données est inévitable au sein de toute organisation et peut encore se produire dans le cloud», déclare Abhik Mitra, chef de produit pour Kroll Ontrack, un cabinet de conseil spécialisé dans la gestion des informations et la récupération de données. «Les entreprises doivent se préparer au pire en travaillant avec leur fournisseur pour planifier les temps d'arrêt, la récupération et la migration des données, ainsi que les pertes catastrophiques. La sécurité des données sera toujours une préoccupation, bien que les progrès des solutions cloud réduisent le risque au fil du temps.

Le cloud pose également un nouveau problème: la façon dont les entreprises peuvent mesurer avec précision leurs dépenses informatiques, en particulier lorsque les utilisateurs métier créent des services cloud sans supervision informatique. La prise en compte de cette forme de «shadow IT» peut causer des maux de tête aux entreprises et obliger les départements techniques à se pencher sérieusement sur la valeur des services qu'ils fournissent, explique Chris Pick, directeur marketing d'Apptio, un fournisseur de solutions de gestion d'entreprise technologique.

«Pour la première fois, les utilisateurs métier ont le choix entre les services proposés par l'informatique et ce que les utilisateurs peuvent demander eux-mêmes», dit-il. "Mais tant que le DSI n'aura pas une idée précise de ce qu'il en coûte pour fournir l'informatique, il ou elle ne sera pas en mesure d'étendre un choix significatif aux utilisateurs professionnels. Cela ne servira qu'à fournir plus d'oxygène au feu de l'informatique fantôme."

Concession informatique n ° 6: vous n'aurez jamais assez de mains sur le pont

Les services informatiques veulent souvent une solution plus juste en matière d'externalisation et de réduction du nombre d'employés, mais il est peu probable qu'ils l'obtiennent, dit Meikle.

Étant donné que le secteur de l'externalisation technologique est beaucoup plus mature que, par exemple, les services juridiques ou l'externalisation des ressources humaines, l'informatique est souvent la première à souffrir en cas de saignée. Cela ne changera probablement pas.

La solution aux problèmes de main-d’œuvre informatique, dit Meikle, est de tirer parti des sous-traitants tiers et de s’intégrer avec eux autant que possible. Les corps sont toujours disponibles; ils ne sont tout simplement plus sous votre toit.

Aussi, dit Meikle, assurez-vous de rechercher le n ° 1. Gardez vos côtelettes technologiques à jour avec un œil sur le prochain travail avant que celui actuel ne s'évapore.

«Les professionnels de l'informatique doivent comprendre qu'ils travaillent d'abord pour eux-mêmes, ensuite pour l'organisation», dit-il. "Ils doivent continuer à développer leur réseau et leurs contacts, à se commercialiser et à développer une marque personnelle même lorsqu'ils sont employés. Qu'on le veuille ou non, les professionnels de l'informatique devront peut-être dépenser personnellement un peu d'argent pour payer leur formation et leur commercialisation, mais cela paiera des dividendes lorsque les jetons seront épuisés. "

Concession informatique n ° 7: votre réseau a déjà été compromis

Tout le monde veut que ses réseaux soient faciles à gérer et difficiles à briser. Cependant, ils se contentent généralement de racks et de racks d'appareils de sécurité difficiles à gérer et facilement compromis, explique Joe Forjette, chef de projet senior chez Crossbeam, fournisseur de solutions de sécurité d'entreprise.

«Le pire, c'est que chaque appareil doit être constamment corrigé et mis à jour», dit-il. "Le résultat est une infrastructure de sécurité tentaculaire, très complexe et coûteuse."

Cela ne fonctionne pas très bien non plus. Selon l'enquête la plus récente de l'institut de sécurité informatique, 4 organisations sur 10 ont été confrontées à un incident tel qu'une infection par un logiciel malveillant, un bot net ou une attaque ciblée en 2010; 10% ne savaient pas si leurs réseaux avaient été piratés.

Une approche plus intelligente consiste à partir du principe que votre réseau a déjà été compromis et à concevoir la sécurité autour de cela, déclare Wade Williamson, analyste principal des menaces chez la société de sécurité réseau Palo Alto Networks.

«Les logiciels malveillants modernes sont devenus si répandus et si habiles à se cacher dans nos réseaux qu'il est de plus en plus courant pour les entreprises de supposer qu'ils ont déjà été violés», dit-il. Au lieu d'appliquer encore une autre couche de correctifs sur les pare-feu d'entreprise, les professionnels de la sécurité peuvent passer plus de temps à chercher où les méchants peuvent se cacher, comme à l'intérieur d'une application peer-to-peer ou d'un réseau social crypté.

La notion d '«architecture sans confiance» gagne du terrain parmi de nombreuses organisations, dit Williamson.

"Cela ne veut pas dire que ces entreprises jettent simplement leur sécurité", dit-il, "mais elles tournent également leur attention vers l'intérieur pour rechercher les signes révélateurs d'utilisateurs ou de systèmes qui peuvent être déjà infectés ou compromis. "

Concession informatique n ° 8: les secrets les plus profonds de votre entreprise ne sont qu'à un tweet

Vos employés utilisent les réseaux sociaux au travail, qu'ils y soient autorisés ou non. Selon le rapport sur l'utilisation et les risques des applications de Palo Alto Networks de mai 2011, Facebook et Twitter sont utilisés dans environ 96% des organisations.

Le problème? Selon l'indice de risque des médias sociaux (PDF) 5 de Panda Software, un tiers des petites et moyennes entreprises ont succombé à des infections par des logiciels malveillants diffusés via les réseaux sociaux, tandis que près d'une organisation sur quatre a perdu des données sensibles lorsque les employés ont renversé les haricots en ligne.

«Le comportement des personnes utilisant les médias sociaux est similaire à leur comportement en utilisant le courrier électronique il y a 10 ans», déclare Rene Bonvanie, vice-président du marketing mondial de Palo Alto Networks. «Avec le courrier électronique, nous avons appris à ne jamais cliquer sur rien. Mais dans les médias sociaux, les gens cliquent sur chaque petite URL parce qu'ils font confiance à l'expéditeur. C'est pourquoi les botnets que nous avons repoussés avec succès il y a cinq ans reviennent maintenant via les médias sociaux. gros risque et nous le voyons tout le temps. "