Les tablettes sont arrivées en masse en 2010 avec 17,6 millions d’unités vendues à travers le monde. En 2011, 63,6 millions de produits ont été écoulés, soit une croissance de 261,4%. Selon le Gartner, 900 millions de tablettes trouveraient preneur d’ici 2016.
Comment les tablettes intègrent l’écosystème du poste de travail en entreprise
Si aujourd’hui le marché du grand public a accueilli le produit à bras ouverts, les entreprises commencent à réfléchir aux actions nécessaires afin de l’intégrer dans leur écosystème depuis peu. Le déploiement des tablettes dans un environnement professionnel est un projet complexe car il ne s’agit pas uniquement d’un projet technique. Il faut tout d’abord comprendre les possibilités du produits et ses limitations, y confronter les besoins métier de l’entreprise, voir comment il peut s’intégrer dans l’écosystème existant, proposer des formations utilisateur et une conduite au changement, former les équipes de support… La tablette doit être vue en tant que nouvel outil.
Tablette, toutes les possibilités du produit et ses limitations :
Les particuliers utilisent la tablette pour écouter de la musique, surfer sur le web, regarder des films, consulter les emails, poster sur les réseaux sociaux. Si ces activités prennent tout leur sens chez les particuliers, elles n’apportent aucune plus-value dans le monde professionnel.
• Couverture wifi ou 3G : Si les entreprises souhaitent que ce produit soit utilisé par des itinérants il faudra se restreindre à des logiciels « lourds » ou permettant une synchronisation ultérieure. Les logiciels « temps réel » nécessitant par exemple un accès à une base de données requièrent obligatoirement une connectivité constante.
• Multitâche limité : Si l’utilisateur doit travailler sur un tableur, prendre des notes, consulter ses mails, … l’utilisation devient fastidieuse.
• Gestion du cycle de vie : La tablette étant un outil supplémentaire et récent, elle ne s’intègre pas vraiment avec les outils de gestion de parc actuels, les outils de déploiement, le support (prise de main à distance par exemple).
• Mono utilisateur : Si les ordinateurs permettent de gérer plusieurs utilisateurs avec des droits différents, les tablettes restent mono utilisateur. Si l’on décide de restreindre l’accès aux « Marketplace » respectifs, un technicien ayant la tablette en main aura les mêmes restrictions que l’utilisateur.
• Applications : Peu d’applications courantes pour les professionnels sont présentes à ce jour. Les applications en interne nécessitent souvent d’être adaptées où complètement redéveloppées
• Sécurité, flux et ports : Toutes les fonctionnalités alléchantes des produits Apple ou Android marchent à la perfection chez les particuliers mais dans le monde sécurisé des entreprises, ce n’est pas le cas d’Office. De nombreux ports doivent être ouverts, les proxys modifiés, certains certificats peuvent poser problème, même certains types de chiffrement sur les réseaux Wifi. Il est nécessaire d’adapter les politiques de sécurité de l’entreprise, ce qui n’est pas toujours évident.
Aujourd’hui, une tablette ne peut pas remplacer un ordinateur ou un téléphone. La tablette ne crée pas de nouvelles possibilités techniques dans l’entreprise.
Cependant, elle peut grandement améliorer le quotidien des professionnels, et ce, en fonction de leurs besoins.
Les tablettes regorgent de possibilités mais leur mise en œuvre au sein d’une entreprise peut s’avérer parfois complexe. Les exemples cités font partie d’une liste exhaustive élaborée lors de nos projets chez certain de nos clients finaux. Pour plus d’information, vous pouvez également prendre connaissance de l’étude Avanade sur la consumérisation de l’IT.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
