Loading

Mobilité : comment le contexte d’utilisation impacte-t-il les usages ?

Les employés sont de plus en plus enclins à travailler au moyen de leurs propres terminaux : ordinateur portable, Smartphone ou tablette. En tant que consommateurs, ils sont aussi familiers des portails d’applications en libre-service.

Les DSI ont tout intérêt à encadrer l’arrivée de ces nouveaux terminaux dans l’entreprise afin d’en tirer tous les avantages plutôt que de se risquer dans une bataille perdue d’avance de réglementation voire d’interdiction totale de ces nouveaux usages.

Il est plus judicieux pour les entreprises d’aider les utilisateurs à gagner en productivité et en flexibilité plutôt que de se positionner en garde-fou sans générer aucune valeur ajoutée.

Avant de pouvoir aider ceux qui utilisent leurs propres terminaux, il faut déjà comprendre quel rôle ils jouent dans l’entreprise. Ce groupe d’utilisateurs a-t-il réellement besoin d’accéder aux applications au cours de leurs déplacements ? C’est d’après ces informations que la direction informatique pourra établir une politique flexible régissant les autorisations d’accès aux applications des employés, en fonction de leur rôle, à partir de tels ou tels terminaux.

Ceci suppose d’élaborer une stratégie et des normes d’autorisation d’accès pouvant s’adapter aux besoins changeants des utilisateurs, tout en permettant aux responsables informatiques de garder le contrôle des services informatiques internes. Il faut donc envisager les utilisateurs d’après le contexte : où ils sont, quel terminal ils utilisent et de quel type d’accès ils ont besoin à l’instant T, plutôt que de se focaliser sur les seules identités.

L’objectif final est que chaque utilisateur ait un espace de travail sécurisé qui lui permette d’être aussi productif que possible, sans ignorer les gains d’efficacité rendus possibles par l’équipe informatique.

Le contexte d’utilisation se caractérise par les applications et données qu’il faut pour travailler, ainsi que par d’autres variables comme les types de terminaux, les emplacements physiques et les horaires dans la journée. Plus les programmes BYOPC (Bring Your Own PC) séduisent les employés et les entreprises, plus les services informatiques devront abandonner leur approche centrée sur les équipements au profit de la gestion des desktops. Ils vont devoir envisager et gérer l’informatique au niveau de l’utilisateur.

Par exemple, un utilisateur lambda qui travaille sur ordinateur portable dans la journée peut très bien utiliser une tablette ou son smartphone en dehors du bureau et passer d’un appareil à l’autre en fonction des responsabilités qui vont avec son rôle.

Pour la plupart des entreprises, cette approche centrée sur l’utilisateur sera l’occasion d’adopter une approche de gestion des desktops incompatible jusqu’ici avec les architectures technologiques traditionnelles. Les services informatiques doivent trouver le moyen de proposer et de gérer ce nouveau mode de consommation de la technologie tout en maintenant les atouts d’automatisation et d’évolutivité qu’ils ont eu tant de mal à instaurer dans les entreprises.

La transition vers de nouveaux modèles

Les possibilités de provisioning d’applications ou de tout un desktop aux employés se sont multipliées, depuis les logiciels à l’hébergement centralisé, comme les serveurs de terminaux ou les sessions Citrix, jusqu’aux nouvelles approches : logiciels sous forme de service (software-as-a-service), applications Cloud et desktops virtuels.
Ces types d’accès visent tous à garantir la meilleure expérience possible à l’utilisateur, le plus économiquement du monde. Mais il n’existe aucune méthode qui conviendrait à tous.

Des desktops virtuels à l’hébergement centralisé ne conviendraient peut-être pas aux salariés mobiles, tandis que les employés sédentaires seront parfaitement opérationnels avec des postes desservis par un serveur central. D’où l’obligation pour les services informatiques de gérer des environnements souvent hybrides.

Le modèle « IT as a service » (ITaaS) peut être la solution en faisant coexister plusieurs modes de distribution des applications et des services. Les employés demandent les applications et services dont ils ont besoin et le provisioning se fait automatiquement.

Pour les responsables informatiques, ceci suppose de bien comprendre les conditions d’accès aux contenus et leur évolution en fonction du contexte d’utilisation y compris au sein d’une même journée de travail.

Il faut comprendre également de quelles applications chaque utilisateur a besoin en fonction de son rôle, quels terminaux sont utilisés et où et quand les accès sont autorisés.

Toujours plus de flexibilité d’utilisation

Plutôt que de devoir solliciter systématiquement l’équipe informatique, le modèle ITaaS prévoit que chaque employé a son propre desktop standard, lequel conserve constamment ses préférences de configuration. En sus, chaque employé peut demander à pouvoir accéder aux applications ou outils de son choix via un portail en libre-service.

Chaque fois qu’un utilisateur a besoin d’une application ou d’un service spécifique, il en fait la demande via le portail. Dès qu’il obtient l’autorisation, l’application est installée automatiquement. Le service informatique peut suivre et surveiller l’utilisation qui est faite des actifs informatiques pour maintenir systématiquement la conformité de l’entreprise et contrôler les coûts.

Ce modèle est l’équivalent d’un ‘app store’ pour entreprise : les employés obtiennent l’accès aux applications en fonction du contexte d’utilisation et les services de base regroupent les applications les plus fréquemment utilisées, accessibles par tous. Pour que cet ‘app store’ d’entreprise donne satisfaction, il faut que le catalogue des services soit adapté aux multiples contextes d’utilisation.

Il faut également prévoir de refuser les demandes d’applications ou de services si le contexte n’est pas favorable, en fonction de l’identité de l’utilisateur, du lieu, du terminal, du moment de la journée.

Surtout, ce modèle doit simplifier l’utilisation des ressources informatiques par les employés avec toujours plus de flexibilité, mais aussi les empêcher d’acquérir des licences de logiciels dont ils n’ont vraiment pas besoin.

La consumérisation de l’informatique incite les entreprises à revoir leur approche de gestion fondée sur les terminaux, les données et les applications. Les services informatiques visionnaires sont ceux qui se focaliseront sur ce dont les utilisateurs ont vraiment besoin, en vue de leur apporter toujours plus de flexibilité et de stimuler leur productivité. Pour

Philippe Pech Philippe Pech - Directeur de Comptes Stratégiques & Global - RES Software
Avec plus de 15 ans d’expérience dans le monde du desktop Management et de la virtualisation, Philippe Pech participe activement depuis plus de 5 ans au développement de RES Software…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Guide de Sécurité des environnements virtuelsGuide de Sécurité des environnements virtuelsCe livre blanc vous aide à identifier le meilleur équilibre entre sécurité et performances pour votre environnement virtuel. La difficulté ? Mettre en œuvre des fonctions de sécurité au niveau des terminaux sans pour autant occuper une trop grande quantité d'espace dédié, découvrez comment !Mise en Sécurité des environnements virtuels

Ressources Informatiques

Nouvelle Bibliothèque Intel Math Kernel Découvrez comment multiplier par 5 la performance de la reconnaissance vocale avec la bibliothèque Intel® Math Kernel et la plate-forme Euler, la plate…
   Intel | 8 pages
Découvrez le livre blanc
Guide de sécurité des environnements virtuels Ce livre blanc vous aide à identifier le meilleur équilibre entre sécurité et performances pour votre environnement virtuel. La difficulté ? Mettre…
   Kaspersky | 8 pages
Le Guide de sécurité pour les environnements virtuels
Office 365 : Quels impacts business pour les utilisateurs ? Découvrez comment encourager une approche plus collaborative, agile et mobile de la productivité, en améliorant l’efficacité personnelle et collective,…
   Insight avec iTPro.fr | 2 pages
Téléchargez Guide d'impacts business sur le quotidien de vos utilisateurs
5 Axes de transformation IT avec Microsoft Azure et Insight Économie collaborative, robotisation, intelligence artificielle, Internet des objets, logiciels en services, mobilité ubiquiste, l’univers des entreprises…
   Insight avec iTPro.fr | 2 pages
Découvrez le TOP 5 de la transformation IT
Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide sécurité et surveillance réseau Ce livre blanc éclaire le rôle de la surveillance de réseau comme entité sécuritaire supplémentaire dans le réseau de l‘entreprise. Il étudie…
   Paessler | 8 pages
Découvrez le Guide de la surveillance réseau
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoDirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient…Par Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr