Ajouter un commentaire

Par :
Frédéric Mazué

lun, 19/03/2012 - 15:25

Par rapport à l’austérité de certains terminaux dits « professionnels », et très loin de ce que l’on pourrait considérer comme une « addiction d’ado», il est aujourd’hui difficile de résister à la qualité graphique, à l’ergonomie, au « fun », aux temps de réponse accélérés proposés par les appareils grand public. Inutile de se voiler la face : dans un contexte de mobilité, utiliser ces terminaux pour accéder à ses mails professionnels et pour collaborer avec ses collègues revêt un attrait indéniable. Par Nicolas Lemoine, Président de AT&T France  et Vice-président Europe du Sud, Afrique et Moyen-Orient.

Cependant, l’afflux des appareils personnels dans l’entreprise ne réjouit probablement pas les décideurs informatiques. Les smarphones et tablettes grand public peuvent potentiellement introduire une multitude de menaces dans le système d’information de l’entreprise, mettant sérieusement en danger sa sécurité.

Le terme utilisé pour désigner cette nouvelle pratique est « BYOD » pour « Bring Your Own Device ». A mesure que disparaît la frontière entre les univers « pro » et « perso » les appareils ne peuvent plus se contenter de répondre à une seule utilisation – ils doivent combiner messagerie, accès à des services Cloud, aux données et applications professionnelles, au multimédia et aux jeux au sein d’un dispositif unique.

Selon Gartner [1] , la consumérisation de l’informatique est désormais le principal facteur d’adoption mobile, ce qui nécessite la mise en place par les entreprises de stratégies de mobilité plus souples. L’analyste prévoit que les ventes de smartphones passeront de 461,5 millions d’unités en 2011 à 645 millions en 2012. Ces appareils continueront de pénétrer dans les entreprises et les employés voudront tout naturellement les utiliser[1]. N’occultons pas non plus l’impact de l’arrivée dans les entreprises de la génération Y qui manipule la technologie, les réseaux sociaux, la mobilité, le Cloud avec passion et dextérité. Nul doute que ce phénomène ne s’accompagne aussi d’une pression amicale sur les DSI.

Jusqu’à récemment, les départements informatiques faisaient face à cette nouvelle tendance de différentes manières. Certains fermaient les yeux sur les risques de sécurité, concédant aux employés le droit d’utiliser leurs appareils personnels dans le cadre professionnel, malgré les incidences sur le système d’information de l’entreprise. D’autres ont déployé des stratégies complexes (et chères) pour tenter de gérer différents types de système d’exploitation mobile. D’autres encore ont tout simplement interdit au personnel d’utiliser leurs propres appareils.

Des technologies peuvent être mises en œuvre pour abattre ces barrières et aider les employés à bénéficier d’une politique BYOD au sein des entreprises. Une méthode consiste à mettre en œuvre des logiciels capables de protéger et d’isoler automatiquement les informations et applications de l’entreprise, tout en réduisant les coûts et en permettant aux utilisateurs d’utiliser leurs appareils personnels dans un contexte professionnel. Une compartimentation sécurisée et facile à gérer des applications professionnelles répond à certaines préoccupations des décideurs informatiques.

Cependant, la compartimentation seule des univers professionnel et personnel n’est qu’un aspect de cette problématique. Pour que la technologie soit véritablement utile, la solution doit couvrir de multiples appareils, systèmes d’exploitation et opérateurs, et son utilisation doit bénéficier à la fois à l’entreprise et aux utilisateurs. Créer des compartiments ne fait aucun sens si ceux-ci doivent finalement être administrés individuellement – la gestion de nombreux systèmes doit être aussi aisée que celle d’un seul. Ce concept de simplicité présente le bon compromis entre le besoin d’accès aux données pour l’utilisateur et la mission de support du département informatique. Elle sert également de fondation à l’étape suivante – la gestion des identités – où les multiples profils du titulaire d’un téléphone mobile sont unifiés, ce qui permet de faire coexister de nombreux numéros de téléphone et boites de réception sur un seul appareil.

A mesure qu’évoluera l’administration de ces appareils, les entreprises auront besoin d’appréhender différemment la technologie. Certaines entreprises mettront en place une gestion stricte et contrôlée, alors que d’autres s’attacheront à repousser les frontières et à permettre aux utilisateurs d’innover et d’auto-gérer l’utilisation d’appareils à travers toute leur organisation. Quoi qu’il en soit, toute solution technologique doit être suffisamment flexible pour s’adapter à l’ensemble du spectre des utilisateurs.

Au-delà de la technologie, les entreprises devront faire preuve de plus d’ouverture vis-à-vis d’appareils considérés comme grand public plutôt que professionnels. Ceci passe par la prise de conscience de la convergence en cours des services mobiles et des services d’entreprise ; les services managés servant à relier cet ensemble hétérogène. Les services managés peuvent simplifier les processus associés à la mobilité, réduire les coûts et accroître la sécurité. Ainsi, par exemple, déployer un profil professionnel sur un appareil existant peut se révéler moins coûteux que d’acheter un nouvel appareil.

Les appareils grand public sont là pour durer. Les entreprises doivent en conséquence apprendre non seulement à les accepter mais à tirer parti des bénéfices qu’ils apportent. Le futur est mobile et les entreprises qui le comprennent et qui se préparent dès aujourd’hui seront parfaitement positionnées pour initier la transition vers la gestion des identités, plutôt que de se cantonner à une simple gestion d’appareils.

Nicolas Lemoine, Président de AT&T France  et Vice-président Europe du Sud, Afrique et Moyen-Orient

[1] Gartner Symposium, novembre 2011 : http://www.gartner.com/it/page.jsp?id=1842615


 

A propos de l'auteur

Frédéric Mazué

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 W     W  W     W  N   N  U   U  M   M 
W W W W NN N U U MM MM
W W W W W W N N N U U M M M
W W W W W W N NN U U M M
W W W W N N UUU M M