Loading

Mobilité : comment le contexte d’utilisation impacte-t-il les usages ?

Les employés sont de plus en plus enclins à travailler au moyen de leurs propres terminaux : ordinateur portable, Smartphone ou tablette. En tant que consommateurs, ils sont aussi familiers des portails d’applications en libre-service.

Les DSI ont tout intérêt à encadrer l’arrivée de ces nouveaux terminaux dans l’entreprise afin d’en tirer tous les avantages plutôt que de se risquer dans une bataille perdue d’avance de réglementation voire d’interdiction totale de ces nouveaux usages.

Il est plus judicieux pour les entreprises d’aider les utilisateurs à gagner en productivité et en flexibilité plutôt que de se positionner en garde-fou sans générer aucune valeur ajoutée.

Avant de pouvoir aider ceux qui utilisent leurs propres terminaux, il faut déjà comprendre quel rôle ils jouent dans l’entreprise. Ce groupe d’utilisateurs a-t-il réellement besoin d’accéder aux applications au cours de leurs déplacements ? C’est d’après ces informations que la direction informatique pourra établir une politique flexible régissant les autorisations d’accès aux applications des employés, en fonction de leur rôle, à partir de tels ou tels terminaux.

Ceci suppose d’élaborer une stratégie et des normes d’autorisation d’accès pouvant s’adapter aux besoins changeants des utilisateurs, tout en permettant aux responsables informatiques de garder le contrôle des services informatiques internes. Il faut donc envisager les utilisateurs d’après le contexte : où ils sont, quel terminal ils utilisent et de quel type d’accès ils ont besoin à l’instant T, plutôt que de se focaliser sur les seules identités.

L’objectif final est que chaque utilisateur ait un espace de travail sécurisé qui lui permette d’être aussi productif que possible, sans ignorer les gains d’efficacité rendus possibles par l’équipe informatique.

Le contexte d’utilisation se caractérise par les applications et données qu’il faut pour travailler, ainsi que par d’autres variables comme les types de terminaux, les emplacements physiques et les horaires dans la journée. Plus les programmes BYOPC (Bring Your Own PC) séduisent les employés et les entreprises, plus les services informatiques devront abandonner leur approche centrée sur les équipements au profit de la gestion des desktops. Ils vont devoir envisager et gérer l’informatique au niveau de l’utilisateur.

Par exemple, un utilisateur lambda qui travaille sur ordinateur portable dans la journée peut très bien utiliser une tablette ou son smartphone en dehors du bureau et passer d’un appareil à l’autre en fonction des responsabilités qui vont avec son rôle.

Pour la plupart des entreprises, cette approche centrée sur l’utilisateur sera l’occasion d’adopter une approche de gestion des desktops incompatible jusqu’ici avec les architectures technologiques traditionnelles. Les services informatiques doivent trouver le moyen de proposer et de gérer ce nouveau mode de consommation de la technologie tout en maintenant les atouts d’automatisation et d’évolutivité qu’ils ont eu tant de mal à instaurer dans les entreprises.

La transition vers de nouveaux modèles

Les possibilités de provisioning d’applications ou de tout un desktop aux employés se sont multipliées, depuis les logiciels à l’hébergement centralisé, comme les serveurs de terminaux ou les sessions Citrix, jusqu’aux nouvelles approches : logiciels sous forme de service (software-as-a-service), applications Cloud et desktops virtuels.
Ces types d’accès visent tous à garantir la meilleure expérience possible à l’utilisateur, le plus économiquement du monde. Mais il n’existe aucune méthode qui conviendrait à tous.

Des desktops virtuels à l’hébergement centralisé ne conviendraient peut-être pas aux salariés mobiles, tandis que les employés sédentaires seront parfaitement opérationnels avec des postes desservis par un serveur central. D’où l’obligation pour les services informatiques de gérer des environnements souvent hybrides.

Le modèle « IT as a service » (ITaaS) peut être la solution en faisant coexister plusieurs modes de distribution des applications et des services. Les employés demandent les applications et services dont ils ont besoin et le provisioning se fait automatiquement.

Pour les responsables informatiques, ceci suppose de bien comprendre les conditions d’accès aux contenus et leur évolution en fonction du contexte d’utilisation y compris au sein d’une même journée de travail.

Il faut comprendre également de quelles applications chaque utilisateur a besoin en fonction de son rôle, quels terminaux sont utilisés et où et quand les accès sont autorisés.

Toujours plus de flexibilité d’utilisation

Plutôt que de devoir solliciter systématiquement l’équipe informatique, le modèle ITaaS prévoit que chaque employé a son propre desktop standard, lequel conserve constamment ses préférences de configuration. En sus, chaque employé peut demander à pouvoir accéder aux applications ou outils de son choix via un portail en libre-service.

Chaque fois qu’un utilisateur a besoin d’une application ou d’un service spécifique, il en fait la demande via le portail. Dès qu’il obtient l’autorisation, l’application est installée automatiquement. Le service informatique peut suivre et surveiller l’utilisation qui est faite des actifs informatiques pour maintenir systématiquement la conformité de l’entreprise et contrôler les coûts.

Ce modèle est l’équivalent d’un ‘app store’ pour entreprise : les employés obtiennent l’accès aux applications en fonction du contexte d’utilisation et les services de base regroupent les applications les plus fréquemment utilisées, accessibles par tous. Pour que cet ‘app store’ d’entreprise donne satisfaction, il faut que le catalogue des services soit adapté aux multiples contextes d’utilisation.

Il faut également prévoir de refuser les demandes d’applications ou de services si le contexte n’est pas favorable, en fonction de l’identité de l’utilisateur, du lieu, du terminal, du moment de la journée.

Surtout, ce modèle doit simplifier l’utilisation des ressources informatiques par les employés avec toujours plus de flexibilité, mais aussi les empêcher d’acquérir des licences de logiciels dont ils n’ont vraiment pas besoin.

La consumérisation de l’informatique incite les entreprises à revoir leur approche de gestion fondée sur les terminaux, les données et les applications. Les services informatiques visionnaires sont ceux qui se focaliseront sur ce dont les utilisateurs ont vraiment besoin, en vue de leur apporter toujours plus de flexibilité et de stimuler leur productivité. Pour

Philippe Pech Philippe Pech - Directeur de Comptes Stratégiques & Global - RES Software
Avec plus de 15 ans d’expérience dans le monde du desktop Management et de la virtualisation, Philippe Pech participe activement depuis plus de 5 ans au développement de RES Software…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
1er Guide de bonnes pratiques GDPR en entreprise1er Guide de bonnes pratiques GDPR en entreprisePour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions. Ce livre blanc exclusif vous propose de faire le tour de la question en vous apportant une relecture complète et détaillée du GDPR et des scénarios pratiques pour mettre en œuvre une transition réussie.Découvrez les bonnes pratiques GDPR en entreprise

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Comment centraliser la gestion des opérations Cloud ? Cette nouvelle étude analyse et détaille tous les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Etienne Legendre Etienne Legendre Consultant Sharepoint

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI