Loading

Mobilité : comment le contexte d’utilisation impacte-t-il les usages ?

Les employés sont de plus en plus enclins à travailler au moyen de leurs propres terminaux : ordinateur portable, Smartphone ou tablette. En tant que consommateurs, ils sont aussi familiers des portails d’applications en libre-service.

Les DSI ont tout intérêt à encadrer l’arrivée de ces nouveaux terminaux dans l’entreprise afin d’en tirer tous les avantages plutôt que de se risquer dans une bataille perdue d’avance de réglementation voire d’interdiction totale de ces nouveaux usages.

Il est plus judicieux pour les entreprises d’aider les utilisateurs à gagner en productivité et en flexibilité plutôt que de se positionner en garde-fou sans générer aucune valeur ajoutée.

Avant de pouvoir aider ceux qui utilisent leurs propres terminaux, il faut déjà comprendre quel rôle ils jouent dans l’entreprise. Ce groupe d’utilisateurs a-t-il réellement besoin d’accéder aux applications au cours de leurs déplacements ? C’est d’après ces informations que la direction informatique pourra établir une politique flexible régissant les autorisations d’accès aux applications des employés, en fonction de leur rôle, à partir de tels ou tels terminaux.

Ceci suppose d’élaborer une stratégie et des normes d’autorisation d’accès pouvant s’adapter aux besoins changeants des utilisateurs, tout en permettant aux responsables informatiques de garder le contrôle des services informatiques internes. Il faut donc envisager les utilisateurs d’après le contexte : où ils sont, quel terminal ils utilisent et de quel type d’accès ils ont besoin à l’instant T, plutôt que de se focaliser sur les seules identités.

L’objectif final est que chaque utilisateur ait un espace de travail sécurisé qui lui permette d’être aussi productif que possible, sans ignorer les gains d’efficacité rendus possibles par l’équipe informatique.

Le contexte d’utilisation se caractérise par les applications et données qu’il faut pour travailler, ainsi que par d’autres variables comme les types de terminaux, les emplacements physiques et les horaires dans la journée. Plus les programmes BYOPC (Bring Your Own PC) séduisent les employés et les entreprises, plus les services informatiques devront abandonner leur approche centrée sur les équipements au profit de la gestion des desktops. Ils vont devoir envisager et gérer l’informatique au niveau de l’utilisateur.

Par exemple, un utilisateur lambda qui travaille sur ordinateur portable dans la journée peut très bien utiliser une tablette ou son smartphone en dehors du bureau et passer d’un appareil à l’autre en fonction des responsabilités qui vont avec son rôle.

Pour la plupart des entreprises, cette approche centrée sur l’utilisateur sera l’occasion d’adopter une approche de gestion des desktops incompatible jusqu’ici avec les architectures technologiques traditionnelles. Les services informatiques doivent trouver le moyen de proposer et de gérer ce nouveau mode de consommation de la technologie tout en maintenant les atouts d’automatisation et d’évolutivité qu’ils ont eu tant de mal à instaurer dans les entreprises.

La transition vers de nouveaux modèles

Les possibilités de provisioning d’applications ou de tout un desktop aux employés se sont multipliées, depuis les logiciels à l’hébergement centralisé, comme les serveurs de terminaux ou les sessions Citrix, jusqu’aux nouvelles approches : logiciels sous forme de service (software-as-a-service), applications Cloud et desktops virtuels.
Ces types d’accès visent tous à garantir la meilleure expérience possible à l’utilisateur, le plus économiquement du monde. Mais il n’existe aucune méthode qui conviendrait à tous.

Des desktops virtuels à l’hébergement centralisé ne conviendraient peut-être pas aux salariés mobiles, tandis que les employés sédentaires seront parfaitement opérationnels avec des postes desservis par un serveur central. D’où l’obligation pour les services informatiques de gérer des environnements souvent hybrides.

Le modèle « IT as a service » (ITaaS) peut être la solution en faisant coexister plusieurs modes de distribution des applications et des services. Les employés demandent les applications et services dont ils ont besoin et le provisioning se fait automatiquement.

Pour les responsables informatiques, ceci suppose de bien comprendre les conditions d’accès aux contenus et leur évolution en fonction du contexte d’utilisation y compris au sein d’une même journée de travail.

Il faut comprendre également de quelles applications chaque utilisateur a besoin en fonction de son rôle, quels terminaux sont utilisés et où et quand les accès sont autorisés.

Toujours plus de flexibilité d’utilisation

Plutôt que de devoir solliciter systématiquement l’équipe informatique, le modèle ITaaS prévoit que chaque employé a son propre desktop standard, lequel conserve constamment ses préférences de configuration. En sus, chaque employé peut demander à pouvoir accéder aux applications ou outils de son choix via un portail en libre-service.

Chaque fois qu’un utilisateur a besoin d’une application ou d’un service spécifique, il en fait la demande via le portail. Dès qu’il obtient l’autorisation, l’application est installée automatiquement. Le service informatique peut suivre et surveiller l’utilisation qui est faite des actifs informatiques pour maintenir systématiquement la conformité de l’entreprise et contrôler les coûts.

Ce modèle est l’équivalent d’un ‘app store’ pour entreprise : les employés obtiennent l’accès aux applications en fonction du contexte d’utilisation et les services de base regroupent les applications les plus fréquemment utilisées, accessibles par tous. Pour que cet ‘app store’ d’entreprise donne satisfaction, il faut que le catalogue des services soit adapté aux multiples contextes d’utilisation.

Il faut également prévoir de refuser les demandes d’applications ou de services si le contexte n’est pas favorable, en fonction de l’identité de l’utilisateur, du lieu, du terminal, du moment de la journée.

Surtout, ce modèle doit simplifier l’utilisation des ressources informatiques par les employés avec toujours plus de flexibilité, mais aussi les empêcher d’acquérir des licences de logiciels dont ils n’ont vraiment pas besoin.

La consumérisation de l’informatique incite les entreprises à revoir leur approche de gestion fondée sur les terminaux, les données et les applications. Les services informatiques visionnaires sont ceux qui se focaliseront sur ce dont les utilisateurs ont vraiment besoin, en vue de leur apporter toujours plus de flexibilité et de stimuler leur productivité. Pour

Philippe Pech Philippe Pech - Directeur de Comptes Stratégiques & Global - RES Software
Avec plus de 15 ans d’expérience dans le monde du desktop Management et de la virtualisation, Philippe Pech participe activement depuis plus de 5 ans au développement de RES Software…
 
Blogger sur iTPro.fr ! Nous sommes constamment à la recherche de nouvelles voix et de nouvelles collaboration éditoriales sur iTPro.fr. Si vous êtes intéressés pour blogger ou écrire pour nous, contactez Sabine Terrey, Directrice de la rédaction, iTPro.fr.
Nous sommes ouverts à tous les thèmes portant sur les services, les solutions et les technologies informatiques d'entreprise. Notre seule condition sera la qualité de votre contribution, quel que soit votre thème de prédilection, actualités, annonces, lancements, stratégie, tutoriaux, trucs et astuces, bonnes pratiques... cette liste n'étant pas exhaustive, stay tuned, au plaisir de collaborer.
 
Guide HA et PRA dans le CloudGuide HA et PRA dans le CloudDécouvrez les étapes essentielles pour assurer la continuité des services informatiques de votre entreprise, de la maîtrise à la mise en oeuvre des nouvelles solutions de haute disponibilité, de continuité de service et de reprise d’activité pour vos données, vos applications et vos infrastructures.Découvrez le Guide de la Continuité de Services et du PRA dans le Cloud

Ressources Informatiques

Sécurité des données en environnements Hyper-V et vSphere Découvrez comment moderniser simplement la protection de vos données avec une solution sécurisée et performante, regroupant sauvegarde et réplication,…
   Veam - NetApp | 8 pages
Découvrez le Guide Veeam NetApp
Comment Aviva modernise ses infrastructures IBM system i ? Face aux défis d’optimiser la valeur de l’infrastructure, la productivité et le ROI de vos applications IBM i, découvrez comment l’assureur Aviva…
   Micros Focus | 4 pages
Découvrez le cas client Aviva
Guide de modernisation IBM system i : les écrans verts en question Découvrez comment booster l’usage et le ROI de vos applications IBM system i avec des interfaces graphiques modernisées. Vous améliorez drastiquement…
   Micro Focus | 4 pages
Découvrez le Guide de modernisation IBM system i
IBM system i: les 5 bénéfices de l’émulation de terminal Productivité, flexibilité, intégration, ROI, sécurité, découvrez en 5 points clés les bénéfices majeurs de l’émulation de terminal, présentés…
   Micro Focus | 8 pages
Découvrez le Top 5 !
La collaboration universelle en entreprise améliore la productivité Découvrez comment les entreprises qui utilisent des technologies sociales, qui prennent en charge les communications ouvertes et une collaboration transparente,…
   Microsoft | 8 pages
Découvrez le rapport Microsoft
Les 8 vérités sur la sauvegarde et la récupération Les entreprises les plus avancées se servent de ces conseils pour s'assurer que l'ensemble de leurs données est à l'abri, qu’elles stockées sur…
   Acronis | 12 pages
Téléchargez le livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

David Lachari David Lachari Expert Virtualisation

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Vidéos Informatiques

Assises de la Sécurité 2014 – Safenet : « Seules 1 % des données volées sont chiffrées »Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto,… Par iTPro.fr

Assises de la Sécurité 2014 – IBM se renforce dans l’IAM avec CrossIdeas et LighthouseIBM a acquis coup sur coup cet été deux entreprises spécialistes de l’IAM (Identity and Access… Par iTPro.fr

Assises de la Sécurité 2014 - HP Application Defender : La protection applicative en mode SaaSLes applications, maillon faible de la sécurité ? Beaucoup d’acteurs présents aux Assises de la… Par iTPro.fr

Assises de la Sécurité 2014 – Gigamon veut une « visibilité permanente » sur le réseauGigamon participait pour la première fois cette année aux Assises de la Sécurité. L’entreprise… Par iTPro.fr

Assises de la Sécurité 2014 – Cisco intègre la technologie Sourcefire dans ses firewallsIl y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité. Du mariage… Par iTPro.fr

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr