Loading

Mobilité : comment le contexte d’utilisation impacte-t-il les usages ?

Les employés sont de plus en plus enclins à travailler au moyen de leurs propres terminaux : ordinateur portable, Smartphone ou tablette. En tant que consommateurs, ils sont aussi familiers des portails d’applications en libre-service.

Les DSI ont tout intérêt à encadrer l’arrivée de ces nouveaux terminaux dans l’entreprise afin d’en tirer tous les avantages plutôt que de se risquer dans une bataille perdue d’avance de réglementation voire d’interdiction totale de ces nouveaux usages.

Il est plus judicieux pour les entreprises d’aider les utilisateurs à gagner en productivité et en flexibilité plutôt que de se positionner en garde-fou sans générer aucune valeur ajoutée.

Avant de pouvoir aider ceux qui utilisent leurs propres terminaux, il faut déjà comprendre quel rôle ils jouent dans l’entreprise. Ce groupe d’utilisateurs a-t-il réellement besoin d’accéder aux applications au cours de leurs déplacements ? C’est d’après ces informations que la direction informatique pourra établir une politique flexible régissant les autorisations d’accès aux applications des employés, en fonction de leur rôle, à partir de tels ou tels terminaux.

Ceci suppose d’élaborer une stratégie et des normes d’autorisation d’accès pouvant s’adapter aux besoins changeants des utilisateurs, tout en permettant aux responsables informatiques de garder le contrôle des services informatiques internes. Il faut donc envisager les utilisateurs d’après le contexte : où ils sont, quel terminal ils utilisent et de quel type d’accès ils ont besoin à l’instant T, plutôt que de se focaliser sur les seules identités.

L’objectif final est que chaque utilisateur ait un espace de travail sécurisé qui lui permette d’être aussi productif que possible, sans ignorer les gains d’efficacité rendus possibles par l’équipe informatique.

Le contexte d’utilisation se caractérise par les applications et données qu’il faut pour travailler, ainsi que par d’autres variables comme les types de terminaux, les emplacements physiques et les horaires dans la journée. Plus les programmes BYOPC (Bring Your Own PC) séduisent les employés et les entreprises, plus les services informatiques devront abandonner leur approche centrée sur les équipements au profit de la gestion des desktops. Ils vont devoir envisager et gérer l’informatique au niveau de l’utilisateur.

Par exemple, un utilisateur lambda qui travaille sur ordinateur portable dans la journée peut très bien utiliser une tablette ou son smartphone en dehors du bureau et passer d’un appareil à l’autre en fonction des responsabilités qui vont avec son rôle.

Pour la plupart des entreprises, cette approche centrée sur l’utilisateur sera l’occasion d’adopter une approche de gestion des desktops incompatible jusqu’ici avec les architectures technologiques traditionnelles. Les services informatiques doivent trouver le moyen de proposer et de gérer ce nouveau mode de consommation de la technologie tout en maintenant les atouts d’automatisation et d’évolutivité qu’ils ont eu tant de mal à instaurer dans les entreprises.

La transition vers de nouveaux modèles

Les possibilités de provisioning d’applications ou de tout un desktop aux employés se sont multipliées, depuis les logiciels à l’hébergement centralisé, comme les serveurs de terminaux ou les sessions Citrix, jusqu’aux nouvelles approches : logiciels sous forme de service (software-as-a-service), applications Cloud et desktops virtuels.
Ces types d’accès visent tous à garantir la meilleure expérience possible à l’utilisateur, le plus économiquement du monde. Mais il n’existe aucune méthode qui conviendrait à tous.

Des desktops virtuels à l’hébergement centralisé ne conviendraient peut-être pas aux salariés mobiles, tandis que les employés sédentaires seront parfaitement opérationnels avec des postes desservis par un serveur central. D’où l’obligation pour les services informatiques de gérer des environnements souvent hybrides.

Le modèle « IT as a service » (ITaaS) peut être la solution en faisant coexister plusieurs modes de distribution des applications et des services. Les employés demandent les applications et services dont ils ont besoin et le provisioning se fait automatiquement.

Pour les responsables informatiques, ceci suppose de bien comprendre les conditions d’accès aux contenus et leur évolution en fonction du contexte d’utilisation y compris au sein d’une même journée de travail.

Il faut comprendre également de quelles applications chaque utilisateur a besoin en fonction de son rôle, quels terminaux sont utilisés et où et quand les accès sont autorisés.

Toujours plus de flexibilité d’utilisation

Plutôt que de devoir solliciter systématiquement l’équipe informatique, le modèle ITaaS prévoit que chaque employé a son propre desktop standard, lequel conserve constamment ses préférences de configuration. En sus, chaque employé peut demander à pouvoir accéder aux applications ou outils de son choix via un portail en libre-service.

Chaque fois qu’un utilisateur a besoin d’une application ou d’un service spécifique, il en fait la demande via le portail. Dès qu’il obtient l’autorisation, l’application est installée automatiquement. Le service informatique peut suivre et surveiller l’utilisation qui est faite des actifs informatiques pour maintenir systématiquement la conformité de l’entreprise et contrôler les coûts.

Ce modèle est l’équivalent d’un ‘app store’ pour entreprise : les employés obtiennent l’accès aux applications en fonction du contexte d’utilisation et les services de base regroupent les applications les plus fréquemment utilisées, accessibles par tous. Pour que cet ‘app store’ d’entreprise donne satisfaction, il faut que le catalogue des services soit adapté aux multiples contextes d’utilisation.

Il faut également prévoir de refuser les demandes d’applications ou de services si le contexte n’est pas favorable, en fonction de l’identité de l’utilisateur, du lieu, du terminal, du moment de la journée.

Surtout, ce modèle doit simplifier l’utilisation des ressources informatiques par les employés avec toujours plus de flexibilité, mais aussi les empêcher d’acquérir des licences de logiciels dont ils n’ont vraiment pas besoin.

La consumérisation de l’informatique incite les entreprises à revoir leur approche de gestion fondée sur les terminaux, les données et les applications. Les services informatiques visionnaires sont ceux qui se focaliseront sur ce dont les utilisateurs ont vraiment besoin, en vue de leur apporter toujours plus de flexibilité et de stimuler leur productivité. Pour

Philippe Pech Philippe Pech - Directeur de Comptes Stratégiques & Global - RES Software
Avec plus de 15 ans d’expérience dans le monde du desktop Management et de la virtualisation, Philippe Pech participe activement depuis plus de 5 ans au développement de RES Software…
 
Blogger sur iTPro.fr ! Nous sommes constamment à la recherche de nouvelles voix et de nouvelles collaboration éditoriales sur iTPro.fr. Si vous êtes intéressés pour blogger ou écrire pour nous, contactez Sabine Terrey, Directrice de la rédaction, iTPro.fr.
Nous sommes ouverts à tous les thèmes portant sur les services, les solutions et les technologies informatiques d'entreprise. Notre seule condition sera la qualité de votre contribution, quel que soit votre thème de prédilection, actualités, annonces, lancements, stratégie, tutoriaux, trucs et astuces, bonnes pratiques... cette liste n'étant pas exhaustive, stay tuned, au plaisir de collaborer.
 
Protéger les données en environnements virtuelsProtéger les données en environnements virtuelsIDC fait le point sur les défis de la protection des données des environnements virtuels. Découvrez comment une solution de protection des données moderne peut permettre aux professionnels de la virtualisation et aux spécialistes du stockage d'assurer le succès de leurs opérations de sauvegarde et surtout de restauration.Découvrez le livre blanc IDC - Symantec

Ressources Informatiques

Protegez vos données en environnements virtuels Ce livre blanc IDC fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels. Découvrez comment une…
   IDC - Symantec | 12 pages
Découvrez le livre blanc Symantec
Iaas, Données, Stockage,Datacenter, Sécurité, Big Data Découvrez comment un Cloud consolidé autour de trois axes-clés : simplicité à moindre coût, interopérabilité, et intégration à votre IT, vous…
   Microsoft | 12 pages
Découvrez l'Utility Computing avec Microsoft Azur !
Au cœur de la plateforme IT sécurisée leader de l'ère numérique Découvrez comment permettre l'intégration et l'analyse des données mobiles, la distribution de services cloud sécurisés tout en générant des économies…
   IBM | 32 pages
Découvrez les analyses des experts IBM
Comment optimisez les performances de vos systèmes de stockage Comme pour toute la gamme E-Series de NetApp®, la baie E2700 utilise le logiciel de gestion du stockage SANtricity®, à la fois fiable, léger et facile…
   NetApp | 12 pages
Découvrez l’architecture NetApp E-Series E2700
Découvrez comment créer l'Internet de vos objets Dans ce livre blanc, Microsoft montre comment dépasser les premières appréhensions pour implanter l'Internet de vos objets afin d'obtenir des résultats…
   Microsoft | 8 pages
Découvrez comment exploiter la puissance de l'Internet des objets
Comment optimiser vos infrastructures avec HP ? Découvrez les dernières innovations HP et Intel pour optimiser le rendement et l’efficacité de vos Datacenters, notamment en termes de sécurité…
   HP | 8 pages
Téléchargez le livre blanc des innovations HP Gen 8
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Fabrice Barbin Fabrice Barbin Microsoft MVP

David Pekmez David Pekmez MVP Exchange Server

Vidéos Informatiques

Assises de la Sécurité 2014 - Nicolas Massé, Consultant Avant-Ventes, CA TechnologiesIls sont des milliards. Les objets connectés vont envahir nos vies et mettre à l’épreuve bon nombre… Par iTPro.fr

Yves Bernaert, Directeur de l’activité Technologies - AccentureLes difficultés de recrutement dans l’informatique ne sont pas nouvelles. Les entreprises ont parfois… Par iTPro.fr

Centenaire IBM France - Alain Bénichou, PDG d'IBM France - iTPro.frIBM France a 100 ans. Trois ans après le centenaire d'IBM, la filiale française célèbre à son tour… Par iTPro.fr

HP World Tour 2014 - Gérald Karsenti, PDG HP France - iTPro.frHP organisait mardi 3 juin au Palais des Congrès l'édition parisienne de son World Tour. L'événement… Par iTPro.fr

Vidéo - Le danger de la falsification d'informationsDernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez… Par iTPro.fr

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr