> Cloud > Entreprise Cloud-Ready – La gestion des périphériques nomades

Entreprise Cloud-Ready – La gestion des périphériques nomades

Cloud - Par Arnaud Alcabez - Publié le 30 mai 2013
email

Aujourd'hui, nous allons étudier la dernière partie de notre transformation : le modèle de gestion des périphériques, dont les choix s’avèreront les plus sensibles au sens où ils seront la partie visible du changement de modèle.

Entreprise Cloud-Ready – La gestion des périphériques nomades

Dans les deux précédents articles, nous avions abordé la mise en œuvre de l’authentification et l’adaptation du modèle de données pour transformer votre entreprise en entreprise Cloud-ready.

– Devenez une entreprise Cloud-Ready – L’authentification des utilisateurs
– Devenez une entreprise Cloud-Ready – Le modèle de données

L’élément le plus important pour la transformation de l’entreprise consiste à ce qu’une application ou un service soit être accessible tout périphérique sans perte d’information et de rupture dans l’expérience utilisateur. Pour ce faire, la solution se trouve dans la conception des applications en tenant compte d’une approche Responsive Web Design et dans le principe que l’interface doit être bâtie en considérant le mobile comme le périphérique idoine au travers duquel s’affichera et sera consommée l’application.

Le Responsive Web Design

Sous l’appelation Responsive Web Design (ou RWD), on  regroupe différents principes et technologies qui forment une approche de conception de sites Web dans laquelle un site est conçu pour offrir au visiteur une expérience de consultation optimale facilitant la lecture et la navigation. L’utilisateur peut ainsi consulter le même site Web à travers une large gamme d’appareils (moniteurs d’ordinateur, smartphones, tablettes, TV, etc.).

Ainsi, il s’agit de repenser la manière de concevoir les parcours de navigation sur Internet, puisqu’il ne s’agit plus de concevoir autant de parcours qu’il y a de famille de terminaux mais de concevoir une seule interface auto-adaptable. De ce fait, les sources d’information et les socles techniques ne sont pas dupliqués. Cela engendre des économies d’échelles dans la conception et la maintenance de sites internet bénéficiant de ce mode de conception.

Le Mobile First

Associée au RWD, la notion de « Mobile First » peut être considérée comme un mode de pensée dans lequel on privilégie la construction d’une interface ergonomique et tactile pour terminaux mobiles avant d’établir l’ergonomie pour un terminal de bureau. L’élaboration d’une interface ergonomique sous la contrainte d’un faible espace d’affichage force à épurer au maximum les éléments visibles par l’utilisateur final. Une tendance que l’on retrouve de plus en plus dans l’ergonomie des interfaces web.

De nombreuses présentations ont eu lieu à propos du RWD durant les Microsoft TechDays 2013, comme par exemple la session « Du Design, du responsive, de l’ergonomie, de l’expérience utilisateur, pour des sites SharePoint 2013 attractifs en Intranet et sur Internet ! ». Pour comprendre comment associer SharePoint 2013 et le RWD, vous pourrez également aller faire un tour sur CodePlex, où vous trouverez une page dédiée à la mise en œuvre de Responsive Web Design.

Choix de la stratégie BYOD, CYOD, COPE pour vos utilisateurs internes et mise en œuvre des dispositifs

Enfin, le dernier sujet qu’il vous faudra examiner concernera la politique de votre entreprise quant à l’utilisation des périphériques mobiles par vos salariés pour accéder à ces applications. Vous aurez le choix entre trois stratégies :

  • Le BYOD (Bring Your Own Device), consistant à laisser l’utilisateur libre de se connecter à l’application en utilisant le périphérique personnel de son choix.
  • Le CYOD (Choose Your Own Device), une version légèrement plus restrictive que la précédente, consistant à laisser l’utilisateur choisir son périphérique personnel dans une liste limitée de périphériques supportés par l’entreprise.
  • Le COPE (Corporate Owned, Personally Enabled), comme la démarche inversée au BYOD. Le périphérique appartenant à l’entreprise, qui l’attribue à l’utilisateur, et en permet un usage personnel au-delà des applications qu’elle propose.

Toutefois, quelque soit votre choix, les sociétés qui chercheront à définir une stratégie pour les périphériques mobiles devront se préoccuper de mettre en œuvre trois composantes principales, au regard de la nature de ces appareils très exposés au vol :

  • Déployer une infrastructure spécifique – Cela comprend le déplacement des applications de base vers un environnement séparé qui donneront aux employés un accès sécurisé aux systèmes pertinents. Souvent, cela comprend une solution de bureau virtuel central pour accéder aux applications métiers, une application de courrier électronique et d’agenda, et d’autres applications dont les employés ont besoin pour effectuer leurs tâches quotidiennes.
  • Sécuriser l’accès – Décider exactement comment les utilisateurs se connecteront et développer des applications pour assurer une connexion sécurisée. Par exemple, il est primordial de mettre en place un système de vérification de la connexion qui identifie le périphérique de connexion et protège les données en conséquence. Ces systèmes sont automatisés, de sorte que lorsque les employés brancheront leur appareil, le logiciel détectera si ce dernier est personnel ou d’entreprise et assurera l’accès correspondant à la fiabilité de l’appareil.
  • Gérer les droits sur l’accès aux données – Déployer une plateforme de droits numériques (DRM) qui permettra aux entreprises de contrôler les données notamment sensibles qui sont accessibles à partir de dispositifs personnels.

Certes, transformer votre entreprise en entreprise Cloud-ready est un projet au long cours, qui nécessitera de nombreux corps de métiers et une implication de l’ensemble des services opérationnels de la société. Toutefois, ce projet peut s’avérer souvent gagnant, à la fois pour l’entreprise afin de s’adapter aux nouvelles exigences des utilisateurs, des clients, et des partenaires, mais aussi pour une DSI pour se recentrer comme un acteur incontournable de l’entreprise, alors qu’elle pourrait en laissant les métiers s’organiser de manière anarchique et statuer sur les sujets comme les services Cloud ou des mobiles se faire progressivement écarté des décisions stratégiques.

Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité

Microsoft 365 : 5 erreurs de sécurité

A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.

Cloud - Par Arnaud Alcabez - Publié le 30 mai 2013