Loading

Mobilité : comment le contexte d’utilisation impacte-t-il les usages ?

Les employés sont de plus en plus enclins à travailler au moyen de leurs propres terminaux : ordinateur portable, Smartphone ou tablette. En tant que consommateurs, ils sont aussi familiers des portails d’applications en libre-service.

Les DSI ont tout intérêt à encadrer l’arrivée de ces nouveaux terminaux dans l’entreprise afin d’en tirer tous les avantages plutôt que de se risquer dans une bataille perdue d’avance de réglementation voire d’interdiction totale de ces nouveaux usages.

Il est plus judicieux pour les entreprises d’aider les utilisateurs à gagner en productivité et en flexibilité plutôt que de se positionner en garde-fou sans générer aucune valeur ajoutée.

Avant de pouvoir aider ceux qui utilisent leurs propres terminaux, il faut déjà comprendre quel rôle ils jouent dans l’entreprise. Ce groupe d’utilisateurs a-t-il réellement besoin d’accéder aux applications au cours de leurs déplacements ? C’est d’après ces informations que la direction informatique pourra établir une politique flexible régissant les autorisations d’accès aux applications des employés, en fonction de leur rôle, à partir de tels ou tels terminaux.

Ceci suppose d’élaborer une stratégie et des normes d’autorisation d’accès pouvant s’adapter aux besoins changeants des utilisateurs, tout en permettant aux responsables informatiques de garder le contrôle des services informatiques internes. Il faut donc envisager les utilisateurs d’après le contexte : où ils sont, quel terminal ils utilisent et de quel type d’accès ils ont besoin à l’instant T, plutôt que de se focaliser sur les seules identités.

L’objectif final est que chaque utilisateur ait un espace de travail sécurisé qui lui permette d’être aussi productif que possible, sans ignorer les gains d’efficacité rendus possibles par l’équipe informatique.

Le contexte d’utilisation se caractérise par les applications et données qu’il faut pour travailler, ainsi que par d’autres variables comme les types de terminaux, les emplacements physiques et les horaires dans la journée. Plus les programmes BYOPC (Bring Your Own PC) séduisent les employés et les entreprises, plus les services informatiques devront abandonner leur approche centrée sur les équipements au profit de la gestion des desktops. Ils vont devoir envisager et gérer l’informatique au niveau de l’utilisateur.

Par exemple, un utilisateur lambda qui travaille sur ordinateur portable dans la journée peut très bien utiliser une tablette ou son smartphone en dehors du bureau et passer d’un appareil à l’autre en fonction des responsabilités qui vont avec son rôle.

Pour la plupart des entreprises, cette approche centrée sur l’utilisateur sera l’occasion d’adopter une approche de gestion des desktops incompatible jusqu’ici avec les architectures technologiques traditionnelles. Les services informatiques doivent trouver le moyen de proposer et de gérer ce nouveau mode de consommation de la technologie tout en maintenant les atouts d’automatisation et d’évolutivité qu’ils ont eu tant de mal à instaurer dans les entreprises.

La transition vers de nouveaux modèles

Les possibilités de provisioning d’applications ou de tout un desktop aux employés se sont multipliées, depuis les logiciels à l’hébergement centralisé, comme les serveurs de terminaux ou les sessions Citrix, jusqu’aux nouvelles approches : logiciels sous forme de service (software-as-a-service), applications Cloud et desktops virtuels.
Ces types d’accès visent tous à garantir la meilleure expérience possible à l’utilisateur, le plus économiquement du monde. Mais il n’existe aucune méthode qui conviendrait à tous.

Des desktops virtuels à l’hébergement centralisé ne conviendraient peut-être pas aux salariés mobiles, tandis que les employés sédentaires seront parfaitement opérationnels avec des postes desservis par un serveur central. D’où l’obligation pour les services informatiques de gérer des environnements souvent hybrides.

Le modèle « IT as a service » (ITaaS) peut être la solution en faisant coexister plusieurs modes de distribution des applications et des services. Les employés demandent les applications et services dont ils ont besoin et le provisioning se fait automatiquement.

Pour les responsables informatiques, ceci suppose de bien comprendre les conditions d’accès aux contenus et leur évolution en fonction du contexte d’utilisation y compris au sein d’une même journée de travail.

Il faut comprendre également de quelles applications chaque utilisateur a besoin en fonction de son rôle, quels terminaux sont utilisés et où et quand les accès sont autorisés.

Toujours plus de flexibilité d’utilisation

Plutôt que de devoir solliciter systématiquement l’équipe informatique, le modèle ITaaS prévoit que chaque employé a son propre desktop standard, lequel conserve constamment ses préférences de configuration. En sus, chaque employé peut demander à pouvoir accéder aux applications ou outils de son choix via un portail en libre-service.

Chaque fois qu’un utilisateur a besoin d’une application ou d’un service spécifique, il en fait la demande via le portail. Dès qu’il obtient l’autorisation, l’application est installée automatiquement. Le service informatique peut suivre et surveiller l’utilisation qui est faite des actifs informatiques pour maintenir systématiquement la conformité de l’entreprise et contrôler les coûts.

Ce modèle est l’équivalent d’un ‘app store’ pour entreprise : les employés obtiennent l’accès aux applications en fonction du contexte d’utilisation et les services de base regroupent les applications les plus fréquemment utilisées, accessibles par tous. Pour que cet ‘app store’ d’entreprise donne satisfaction, il faut que le catalogue des services soit adapté aux multiples contextes d’utilisation.

Il faut également prévoir de refuser les demandes d’applications ou de services si le contexte n’est pas favorable, en fonction de l’identité de l’utilisateur, du lieu, du terminal, du moment de la journée.

Surtout, ce modèle doit simplifier l’utilisation des ressources informatiques par les employés avec toujours plus de flexibilité, mais aussi les empêcher d’acquérir des licences de logiciels dont ils n’ont vraiment pas besoin.

La consumérisation de l’informatique incite les entreprises à revoir leur approche de gestion fondée sur les terminaux, les données et les applications. Les services informatiques visionnaires sont ceux qui se focaliseront sur ce dont les utilisateurs ont vraiment besoin, en vue de leur apporter toujours plus de flexibilité et de stimuler leur productivité. Pour

Philippe Pech Philippe Pech - Directeur de Comptes Stratégiques & Global - RES Software
Avec plus de 15 ans d’expérience dans le monde du desktop Management et de la virtualisation, Philippe Pech participe activement depuis plus de 5 ans au développement de RES Software…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Enjeux de l’authentification forte pour la sécurité du SI ?Enjeux de l’authentification forte pour la sécurité du SI ?La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications et aux données quelles que soient les situations de mobilité des collaborateurs.Découvrez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Tristan Karache Tristan Karache Journaliste informatique

Arnaud Lorgeron Arnaud Lorgeron Sécurity PMO pour la Banque Privée

Cédric Georgeot Cédric Georgeot MVP File System Storage

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI