Comme mon collègue Will l’a expliqué, le passage à une solution Enterprise Print & Scan en Cloud pose toute une série de défis. Pris dans leur ensemble, ces défis peuvent sembler insurmontables au premier abord, mais avec un peu de planification au préalable, ils ne vous paraîtront pas si intimidants. Avant de nous lancer dans la résolution de problèmes, posons-nous d’abord cinq questions qui nous aideront à préciser les définitions et les exigences.
Tout d’abord, que signifie le terme « Cloud » pour votre entreprise ? Normalement, le terme « Cloud » fait référence à des ressources technologiques disponibles à la demande, sans qu’il soit nécessaire de maintenir l’infrastructure ou le matériel sur place. Quand l’on parle de logiciel Cloud, on entend souvent des expressions telles que SaaS (Software as a Service) ou PaaS (Platform as a Service). Mais ces termes nécessitent une définition plus précise en raison des divergences d’opinions quant à leur signification. Souvent, le SaaS est considéré uniquement comme une solution multi-tenant, comme Office 365, qui est généralement utilisée dans le cadre d’un modèle de licence soumise à un abonnement. Les plates-formes de Cloud public (AWS, Azure, etc.) seront-elles autorisées par votre entreprise ou le logiciel Cloud doit-il être disponible à titre privé ? Globalement, votre entreprise devra examiner ces aspects pour décider de la suite à donner. Les questions de sécurité, comme celles qui se posent dans les environnements multi-tenants, doivent également être prises en compte.
Deuxièmement, comment les utilisateurs doivent-ils être authentifiés ? L’authentification permet de vérifier la véracité, l’authenticité et/ou la validité des informations, dans ce cas… l’identité de l’utilisateur. Dans de nombreuses entreprises, lorsque les utilisateurs sont connectés à des réseaux locaux (LAN) ou à un réseau étendu (WAN), ils ont accès aux ressources du réseau. L’utilisateur fournit son nom d’utilisateur et son mot de passe pour le domaine interne et obtient les droits d’accès aux ressources telles que les imprimantes. Cette approche a révélé des failles de sécurité dans certaines organisations qui permettent un accès au réseau à des pirates potentiels, par exemple si un mot de passe est compromis.
Une authentification multi-facteurs peut aider à résoudre certains de ces problèmes, mais elle peut encore présenter des faiblesses. Si un mot de passe est compromis et que l’utilisateur est « piégé » en donnant à l’auteur de l’infraction le code ou l’approbation de l’authentification multi-facteurs, là encore, ce dernier peut à nouveau avoir accès à toutes les ressources. En 2022, des cyberattaquants parrainés par l’État russe ont exploité l’authentification à facteurs multiples (AFM) et utilisé la faille de sécurité PrintNightmare pour accéder au réseau d’une grande entreprise.
Cette situation pourrait conduire, et conduira probablement, une entreprise à adopter un environnement de type « trust no one », ce qui est le modèle de sécurité de nombreuses applications sur Internet, y compris Amazon. Lorsque l'on examine certaines des applications web publiques actuelles, on constate que de nombreuses entreprises utilisent OAuth 2.0 avec la couche d’authentification d’OpenID Connect (OIDC) pour garantir une communication sécurisée. Ainsi, en matière d’impression, une solution de sécurité fédérée utilisant OIDC peut désormais sécuriser tout le trafic de « conversation » entre l’application et une imprimante. Chaque interaction aura un jeton unique vérifiant l’identité de l’utilisateur autorisé.
Troisièmement, quelles sont les complexités de l’impression et à la numérisation dans votre entreprise ? L’entreprise devra comprendre d’où proviennent les documents et où ils doivent être distribué. La complexité est encore plus grande si l’on tient compte de tous les types d’appareils utilisés – par exemple, les téléphones, les tablettes, les ordinateurs portables avec diverses plates-formes de systèmes d’exploitation – qui peuvent ou non être courants dans un environnement professionnel. Par ailleurs, de nombreux périphériques de sortie peuvent également être en jeu dans plusieurs zone géographiques qui utilisent des fabricants différents et ont des spécifications régionales en ce qui concerne la sécurité des données. En fin de compte, la solution d’impression et de numérisation doit être capable de fonctionner avec tout type d’appareil, d’obtenir des informations à partir de toute plate-forme et de les distribuer en tout lieu afin de couvrir toutes les bases d’une organisation.
Quatrièmement, nous devons découvrir quels processus et applications créent les documents. Certes, des applications comme Word et Excel génèrent une grande partie des documents, et les workflows de PDF proviennent probablement des postes de travail des utilisateurs finaux (impression front-end). Mais il est utile de découvrir d’autres voies d’impression dans l’entreprise qui peuvent rendre les solutions d’impression plus difficiles à mettre en œuvre à l’échelle de l’entreprise. Les applications telles que SAP, Oracle, Epic, Cerner, etc., ont toutes des capacités d’impression à partir de l’application elle-même (impression back-end), qui pilote l’impression depuis un serveur back-end avec pour destination un périphérique.
L’impression SAP, par exemple, peut être très difficile et compliquée pour diverses raisons. Une entreprise qui utilise des applications SAP peut disposer de plusieurs périphériques d’impression de différents fabricants, déployés au niveau régional ou mondial. Des imprimantes spécialisées peuvent être également impliquées, comme les imprimantes à transfert thermique Zebra déployées dans les entrepôts ou les laboratoires. Beaucoup de ces fabricants ont leurs propres configurations pour imprimer depuis SAP, ce qui rend l’installation plus compliquée. Les différences de gestion des différentes imprimantes peuvent également rendre l'expérience de l'utilisateur plus difficile et frustrante.
Comme souvent les applications d’impression back-end fonctionnent selon le principe « lancez l’impression et oubliez-la », un rapport ou une liste de sélection doit être généralement généré à nouveau en cas de défaillance à un certain stade du processus. Les réimpressions peuvent prendre du temps lorsque l’utilisateur travaille avec un rapport ou un processus compliqué et long à générer. Dans ce cas, la possibilité de pouvoir renvoyer une copie sauvegardée du travail à partir du système de gestion des impressions serait utile.
Que se passe-t-il si une entreprise travaille avec d’autres entreprises affiliées plus petites qui utilisent l’application back-end, mais que les deux parties ne sont pas reliées au même réseau ou au même réseau étendu (WAN) ? Par exemple, supposons qu’une relation B2B exige des deux parties qu’elles utilisent la même application, mais que la plus petite organisation affiliée doive imprimer sur ses propres imprimantes qui ne sont pas connectées à la plus grande organisation. Et que dire du mainframe ? Si une impression depuis le mainframe est toujours nécessaire, comment cette impression peut-elle être incluse dans un environnement d’impression global ?
Le logiciel LRS a la capacité de fonctionner avec tous ces scénarios, y compris un scénario qui n’a pas été abordé dans cette discussion : l’impression sécurisée en mode « pull printing ». Le logiciel LRS peut activer l’impression sécurisée en mode « pull printing » à partir de Windows ainsi que depuis les applications spécialisées comme SAP, Epic, les appareils mobiles et encore plus. Cette solution permet de libérer les travaux d’impression en toute sécurité depuis n’importe quel appareil auquel l’utilisateur est autorisé à accéder. Le logiciel LRS peut vraiment prendre en charge l’impression à partir de toute application, de toute plate-forme et vers tout périphérique d’impression.
Dernière question : lorsque vous avez répondu aux quatre questions précédentes, que reste-t-il à faire ? Mon collègue Hunter Hill répondra à cette question dans le prochain article de cette série.