Aujourd'hui, un grand nombre de personnes utilisent au quotidien des Smartphones et autres tablettes tactiles et souhaiteraient bien utiliser ces périphériques pour réaliser leurs tâches professionnelles tout en ayant la même facilité, connectivité et flexibilité.
SCCM 2012, répondre à la consumérisation de l’IT
Ainsi, beaucoup de sociétés voient le nombre de collaborateurs utilisant des terminaux personnels sur les lieux de travail augmenter.
SCCM 2012, répondre à la consumérisation de l’IT
Cette tendance appelée « consumérisation de l’IT » est une opportunité et un défi pour les organisations. Ces nouvelles technologies peuvent rendre les collaborateurs productifs différemment, mais il est également nécessaire de s’assurer que les actifs de l’entreprise sont protégés et que cela réponde aux exigences de conformité tout en assurant une parfaite administration.
Consumérisation Quezaquo ?
Le terme consumérisation est apparu, au début des années 2000, alors que les industriels lançaient des produits sur le marché grand public avant celui des entreprises modifiant ainsi les habitudes. En effet, depuis le début de l’informatique, la majorité des nouveaux produits technologiques est d’abord apparue dans le monde professionnel, avant de gagner la sphère privée et personnelle. Une tendance qui s’explique notamment par les coûts, la difficulté de mise en œuvre et d’utilisation.
Mais aujourd’hui la dynamique s’inverse. Désormais, les nouveaux produits et les nouveaux usages s’épanouissent directement au sein du grand public : Smartphones toujours connectés, réseaux sociaux, bande passante internet quasi-illimitée, capacité de personnaliser son espace de travail et ses services en ligne et à choisir ses périphériques comme il le souhaite. Ainsi, l’utilisateur dispose du choix entre un matériel beau, puissant, petit, léger, en fonction de ses goûts et offres du moment.
La consumérisation de l’IT est également une tendance selon laquelle les utilisateurs font usage de matériels, logiciels ou services personnels pour leur travail dans l’entreprise. Le résultat de cette utilisation de technologies par les utilisateurs est une véritable pression sur les responsables des systèmes d’information et sur les responsables de la sécurité. En effet, aujourd’hui, les équipements personnels de beaucoup de consommateurs offrent plus de possibilités que ce que leur permet leur matériel informatique professionnel.
La consumérisation de l’IT s’explique également par l’arrivée de la génération Y ou « digital natives ». Cette génération de personnes nées entre 1980 et 2000, a toujours vécu avec la présence des nouvelles technologies, ordinateur, jeu vidéo et Internet. Cette génération arrive dans les entreprises en y revendiquant l’accès, ce qui bouscule les habitudes des directions informatiques.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
