Productivité et performance d’un côté. Complexité et risques de l’autre. Est-ce que les bénéfices de la mobilité surpassent réellement les difficultés ? Nombreuses sont les entreprises à voir encore la mobilité comme une évolution coûteuse, risquée et difficile à gérer. Les équipes informatiques doivent prendre en charge une multitude de terminaux et de systèmes d’exploitation, assurer la protection de l’appareil, des applications et des données et répondre aux métiers qui réclament de nouvelles solutions compatibles avec leurs devices.
Dans ce contexte, le marché a rapidement été envahi d’outils apportant chacun une partie de la solution. Et la disparité des offres a pu donner naissance à des environnements IT fracturés, complexes, coûteux et donc risqués. Ce n’est plus vrai aujourd’hui. Les dernières innovations en matière de chiffrement, d’administration centralisée et de déploiement applicatif permettent désormais aux solutions mobiles de devenir un véritable partenaire stratégique plutôt qu’un challenge technologique.
Idée-reçue n°1 : « Le MDM est la réponse »
Ce n’est pas un secret, la sécurité est la préoccupation numéro un lorsqu’on évoque le Bring Your Own Device (BYOD). Le premier réflexe pour sécuriser le BYOD est de déployer une solution MDM. Cette dernière rassure les équipes IT en leur offrant la possibilité d’effacer un terminal volé ou perdu. Mais comment l’IT peut-elle contrôler la diffusion d’une donnée une fois celle-ci sur l’appareil ? Comment s’assurer qu’elle n’est pas partagée sur une plateforme de stockage cloud ? D’ici 2017, 75 % des failles de sécurité mobile seront le fait d’une application (Gartner). Si les listes noires ont peut-être un temps été efficaces, elles ne font plus beaucoup sens aujourd’hui, alors que les portails recensent plusieurs millions d’applications.
C’est pourquoi les solutions EMM (Enterprise Mobility Management) ont fait leur apparition. Plus globales et centralisées, ces plateformes fournissent en un seul point des capacités de gestion complètes pour des parcs d’appareils hétérogènes, qu’ils soient professionnels ou personnels. Dans ce dernier cas, l’EMM permet de créer, au sein de l’appareil, un espace crypté intégralement sous contrôle de l’entreprise. L’IT peut ainsi y mettre en œuvre les politiques de sécurité et mettre à disposition des applications certifiées.
Pour l’utilisateur du smartphone ou de la tablette, le système est également moins intrusif puisqu’il n’aura qu’une simple application à télécharger pour profiter de son environnement de travail. Et contrairement à une solution MDM permettant d’effacer la totalité d’un appareil, l’EMM garantit à l’employé le respect de son espace personnel et la confidentialité de ses informations privées.
Idée-reçue n°2 : « La tablette est un terminal secondaire »
Les utilisateurs ont mené la charge. Que ce soit en amenant la leur au bureau ou en en réclamant une à leur hiérarchie, ils ont permis aux tablettes de se faire une place dans le monde professionnel. Alliant la portabilité du smartphone et l’ergonomie d’un grand écran, la tablette séduit. 70 % des professionnels qui utilisent une tablette affirment qu’elle améliore leur productivité (Forrester). Beaucoup de responsables informatiques persistent néanmoins à voir les tablettes comme un outil secondaire, limité à la consommation d’information et incapable de remplacer le PC au quotidien. 58 % des organisations acquièrent des tablettes comme dispositif complémentaire et seulement 24 % des utilisateurs disent utiliser leur tablette pour créer des contenus.
Le potentiel des tablettes est donc sous-exploité et leur implémentation en entreprise a parfois connu des difficultés. Principale raison, la majorité des projets ont été menés avec des tablettes grand public ne répondant pas aux critères d’un usage professionnel. Leurs faiblesses en termes d’autonomie, de fiabilité et de facilité de maintenance ont ralenti l’adoption, de même que le manque d’applications adaptées, obligeant les utilisateurs à utiliser différents terminaux pour mener à bien leur mission et complexifiant par la même occasion le travail des administrateurs.
L’arrivée sur le marché d’une nouvelle vague de tablettes de classe entreprise rend ces obstacles obsolètes. Écran haute-définition, conception solide, grande autonomie, connectique complète, les tablettes destinées au marché professionnel ont des arguments et créent de nouveaux usages. Un salarié en déplacement peut par exemple utiliser sa tablette pour accéder à des informations, relier un clavier intégrant une seconde batterie pour travailler, puis une fois revenu à son bureau, installer le device sur une station d’accueil afin de le transformer en véritable desktop. Les appareils sous Windows 8 s’intègrent par ailleurs comme n’importe quel autre ordinateur au système d’informations et supportent toutes les applications habituellement utilisées pour travailler : bureautique, messagerie, collaboration… de quoi en faire le terminal privilégié des collaborateurs.
Idée-reçue n°3 : « La mobilité est un cauchemar pour la sécurité »
La mobilité a toujours été perçue comme un risque pour la sécurité des données. Et dans les secteurs très réglementés comme la santé ou la finance, le risque est d’autant plus important qu’une fuite de données peut non seulement entacher très sérieusement la réputation d’un établissement mais aussi entraîner de fortes amendes ou des pertes de conformité. Les entreprises doivent donc mettre en perspective les bénéfices attendus des projets de mobilité au regard les difficultés posées par le respect des exigences réglementaires.
Sous la pression des utilisateurs, certaines organisations ont néanmoins autorisé le BYOD mais sans être pleinement convaincues de la sécurité des plateformes. 79 % des hôpitaux aux États-Unis ont par exemple permis aux cliniciens d’utiliser leur appareil personnel (Meru networks), alors que selon une autre étude, ils sont également 36 % à rencontrer des difficultés dans l’implémentation des politiques de sécurité (HIMSS, Healthcare Information and Management Systems Society).
Pour trouver le bon équilibre entre productivité et respect des réglementations, une des solutions à envisager serait la virtualisation du poste de travail. Plutôt que de voir données et applications hébergés sur un appareil mobile non-contrôlé, l’IT peut déployer tout l’environnement de travail sur un serveur au sein du datacenter et fournir un accès distant à l’utilisateur. Ce dernier se contente alors d’afficher, sur le terminal de son choix, le poste de travail exécuté depuis un espace sécurisé. Avec le VDI, les processus de sauvegarde, de mise à jour ou encore de migration d’OS peuvent en outre être automatisés et la fourniture d’un poste client virtuel peut se faire en quelques minutes, contre plusieurs heures pour un équipement physique.
Idée-reçue n°4 : « Fournir des applications métier sur le terrain est trop complexe »
La plupart des organisations reconnaissent aujourd’hui que leurs employés ont besoin d’être connectés à tout moment. Mais les coûts, la complexité et les risques ont jusqu’à présent empêché les projets de mobilité de se hisser au sommet des priorités. Paradoxalement, les investissements réalisés dans ce domaine concernent souvent en premier lieu des employés peu mobiles qui tirent essentiellement parti de l’accès à leur calendrier, leur messagerie ou leur répertoire. Les ROI les plus importants sont toutefois à chercher ailleurs, du côté des salariés véritablement nomades. En mission sur le terrain, sur un site de fabrication ou chez un client, qu’ils soient technicien de maintenance ou infirmier à domicile, ces travailleurs peuvent exploiter le plein potentiel des technologies de mobilité.
Si les directions métier semblent prêtes à équiper leurs collaborateurs, elles doutent de la capacité de l’IT à fournir suffisamment rapidement les solutions nécessaires. Pour 55 % des décideurs métier nord-américains, « la technologie est un élément trop important pour qu’ils ne soient pas impliqués dans les choix effectués » (Forrester). Les directions métier n’hésitent donc pas à contourner le problème et opter pour des solutions cloud clés-en-main et rapides à déployer, sans en informer les services informatiques. Une alternative loin d’être idéale.
Ces travailleurs ont besoin de solutions spécifiques répondant précisément aux problématiques rencontrées dans leur mission et ne peuvent se contenter d’outils standards. Les DSI n’ayant pas toujours les ressources en interne pour les développer, mieux vaut faire appel à un partenaire que de se rabattre sur une offre existante mais incomplète, qui poussera les métiers à chercher une autre solution par eux-mêmes. Ce dernier saura concevoir, tester et implémenter une application personnalisée et adaptée aux interfaces tactiles. Une telle approche permettra d’obtenir un ROI rapide en donnant la possibilité aux équipes terrain d’accéder plus rapidement aux informations dont elles ont besoin (fiche client, données produits, notice technique,…), de facturer instantanément ou encore de passer plus de temps sur les opérations que sur des tâches administratives.
Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son…
Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques…
Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent…
Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des…
Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur…
Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les…