latribuneducloud

Home » Le point de vue des fournisseurs » Mobilité en entreprise : bien au-delà du BYOD par Philippe Breider, VMware France

Mobilité en entreprise : bien au-delà du BYOD par Philippe Breider, VMware France

Archives

Calendrier

February 2013
M T W T F S S
« Jan   Mar »
 123
45678910
11121314151617
18192021222324
25262728  

25 BreiderLes dirigeants d’entreprise ont commencé à en prendre conscience des changements sur les méthodes de travail que vont engendrer les terminaux mobiles.  Grâce à leur expérience personnelle, les salariés ont une idée de ce que l’informatique peut leur offrir (ou même, devrait leur offrir) et les entreprises réagissent en conséquence. Forrester, par exemple, estime que 37 % des organisations autorisent leurs employés à utiliser leurs smartphones personnels sur le réseau de l’entreprise, et 34 % d’entre elles autorisent la connexion de tablettes tactiles personnelles.

Cependant, si l’on met à part les chiffres et la tendance, il y a une raison sous-jacente qui s’étend au-delà des tablettes tactiles. Selon Joe Baguley, chief technologist pour la région EMEA de VMWare, le principal moteur derrière les effectifs mobiles d’aujourd’hui n’est pas nécessairement lié au concept de BYOD en lui-même. La raison principale est plutôt que les utilisateurs veulent avoir accès à leurs données et à leurs applications personnelles et professionnelles partout, tout le temps et sur n’importe quel terminal.

Cet accès permanent à l’information offre la possibilité de prendre de meilleures décisions, d’améliorer la réactivité et le service fourni aux clients, de réduire les délais de mise sur le marché, et d’améliorer la transformation des processus opérationnels. De plus, pouvoir accéder à l’information où et quand il le souhaite offre à l’utilisateur final le sentiment d’avoir davantage de choix quant à sa manière d’apporter de la valeur à l’entreprise. Ceci est tout particulièrement adapté au marché international dans lequel nous évoluons, et qui requiert une grande souplesse. Si les employés utilisent des ordinateurs de bureau verrouillés et contrôlés par l’entreprise, ils se sentiront forcés à travailler d’une certaine manière. Leur donner davantage de liberté augmente la confiance et le sentiment d’appartenance.

Trouver le juste équilibre

La nécessité de mettre à jour les méthodes de sécurisation et de gestion des appareils pour les adapter aux schémas d’utilisation et aux attentes des utilisateurs va de pair avec la confiance. Il s’agit de trouver le juste équilibre : sécurité et administration, sans compromettre la facilité d’utilisation ou les fonctionnalités des terminaux. L’époque où les membres des équipes informatiques étaient perçus comme des hommes de main totalitaires, verrouillant les appareils et les préférences utilisateurs pour garantir la sécurité est révolue. Cependant, ces nouvelles solutions orientées vers l’informatique à destination de l’utilisateur final doivent aussi fournir un haut niveau de gestion en définissant qui a accès à quelles informations sur quel support, et en empêchant la fuite de données entre les applications de l’appareil ou dans le cloud.

Heureusement, alors que les entreprises informatiques cherchent à gérer cette multitude d’appareils, d’applications, de données et d’utilisateurs, les solutions ont évolué et sont passées de la gestion des terminaux  à la gestion de l’expérience utilisateur sur plusieurs appareils. Par exemple, une technologie de partage de fichiers propre à l’entreprise (similaire à Dropbox) permettrait aux utilisateurs d’accéder à des fichiers de toutes tailles ou de tous niveaux de confidentialité, depuis n’importe quel appareil et de les partager en toute sécurité avec la personne de leur choix. Les responsables informatiques peuvent observer un contrôle continu et appliquer les politiques de sécurité appropriées.

Les départements informatiques peuvent également proposer des catalogues d’applications SaaS ou d’applications d’entreprises basées sur le cloud, et permettre aux utilisateurs d’y accéder où et quand ils le souhaitent, sur n’importe quel appareil. Une fois de plus, l’équilibre entre expérience utilisateur et meilleure pratique est préservé : l’accès aux applications est déterminé par l’identité de l’utilisateur, ses identifiants et son environnement (appareil, emplacement et niveau de connectivité). Au final, chaque employé bénéficie d’un accès libre-service aux ressources nécessaires à sa productivité, et peut les partager en toute sécurité.

Les budgets des départements informatiques devraient continuer à se resserrer, la conformité et la sécurité deviendront toujours plus strictes et la technologie devra donc apporter une valeur ajoutée à toute l’entreprise de manière transparente en termes d’économie et de productivité. Dans ce contexte, le fait que chaque utilisateur ait accès à des données et des applications critiques où et quand il le souhaite reste une force immense. Si les politiques de gestion appropriées sont appliquées, le résultat sera indéniablement positif et apportera aux entreprises qui choisiront de tenter l’aventure, des bénéfices et un avantage concurrentiel certain.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: