Breider Vmware

Mobilité en entreprise : bien au-delà du BYOD

Une tribune signée par Philippe Breider (VMware France) sur la nécessité pour les entreprises de mettre en place une stratégie claire et sécurisée pour la mobilité.

Breider Vmware
Philippe Breider (VMware)

Par Philippe Breider, responsable des ventes ‘postes de travail’, VMware France

De nombreux commentaires de la part d’acteurs de l’industrie et d’analystes au sujet des lieux de travail d’aujourd’hui font référence à l’avancée incroyable des solutions mobiles et aux changements colossaux que ces dernières apportent aux méthodes de travail. Et lorsque Gartner affirme que plus d’un milliard de smartphones et de tablettes seront acquis en 2013, on doit reconnaître que cette tendance n’est pas prête de reculer.

Les dirigeants d’entreprise ont bien évidemment commencé à en prendre conscience, au vu de l’arrivée massive de ces appareils au sein de leur environnement de travail.  Grâce à leur expérience personnelle, les employés d’aujourd’hui ont une idée de ce que l’informatique peut leur offrir (ou même, devrait leur offrir) et les entreprises réagissent en conséquence. Forrester, par exemple, estime que 37 % des organisations autorisent leurs employés à utiliser leurs smartphones personnels sur le réseau de l’entreprise, et 34 % d’entre elles autorisent la connexion de tablettes tactiles personnelles.

La démocratie sur le lieu de travail

Cependant, si l’on met à part les chiffres et la tendance, il y a une raison sous-jacente qui s’étend au-delà des tablettes tactiles dernier cri. Selon Joe Baguley, chief technologist pour la région EMEA, le principal moteur derrière les effectifs mobiles d’aujourd’hui n’est pas nécessairement lié au concept de BYOD en lui-même. La raison principale est plutôt que les gens veulent avoir accès à leurs données et à leurs applications partout, tout le temps et sur n’importe quel appareil.

Cet accès permanent à l’information offre la possibilité de prendre de meilleures décisions, d’améliorer la réactivité et le service fourni aux clients, de réduire les délais de mise sur le marché, et d’améliorer la transformation des processus opérationnels. De plus, pouvoir accéder à l’information où et quand il le souhaite offre à l’utilisateur final le sentiment d’avoir davantage de choix quant à sa manière d’apporter de la valeur à l’entreprise. Ceci est tout particulièrement adapté au marché international dans lequel nous évoluons, et qui requiert une grande souplesse. Si les employés utilisent des ordinateurs de bureau verrouillés et contrôlés par l’entreprise, ils se sentiront forcés à travailler d’une certaine manière. Leur donner davantage de liberté augmente la confiance et le sentiment d’appartenance.

Gestion : un juste équilibre

La nécessité de mettre à jour les méthodes de sécurisation et de gestion des appareils pour les adapter aux schémas d’utilisation et aux attentes des utilisateurs va de pair avec cette confiance et cette liberté. Il s’agit de trouver le juste équilibre : sécurité et administration, sans compromettre la facilité d’utilisation ou les fonctionnalités de l’appareil. L’époque où les membres des équipes informatiques étaient perçus comme des hommes de main totalitaires, verrouillant les appareils et les préférences utilisateurs pour garantir la sécurité est révolue. Cependant, ces nouvelles solutions orientées vers l’informatique à destination de l’utilisateur final doivent aussi fournir un haut niveau de gestion en définissant qui a accès à quelles informations sur quel support, et en empêchant la fuite de données entre les applications de l’appareil ou dans le cloud.

Heureusement, alors que les entreprises informatiques cherchent à gérer cette multitude d’appareils, d’applications, de données et d’utilisateurs, les solutions ont évolué et sont passées de la gestion des terminaux  à la gestion de l’expérience utilisateur sur plusieurs appareils. Par exemple, une technologie de partage de fichiers propre à l’entreprise (similaire à Dropbox) permettrait aux utilisateurs d’accéder à des fichiers de toutes tailles ou de tous niveaux de confidentialité, depuis n’importe quel appareil et de les partager en toute sécurité avec la personne de leur choix. Les responsables informatiques peuvent observer un contrôle continu et appliquer les politiques de sécurité appropriées. Les départements informatiques peuvent également proposer des catalogues d’applications SaaS ou d’applications d’entreprises basées sur le cloud, et permettre aux utilisateurs d’y accéder où et quand ils le souhaitent, sur n’importe quel appareil. Une fois de plus, l’équilibre entre expérience utilisateur et meilleure pratique est préservé : l’accès aux applications est déterminé par l’identité de l’utilisateur, ses identifiants et son environnement (appareil, emplacement et niveau de connectivité). Au final, chaque employé bénéficie d’un accès libre-service aux ressources nécessaires à sa productivité, et peut les partager en toute sécurité.

Préparer l’avenir

Les budgets des départements informatiques devraient continuer à se resserrer, la conformité et la sécurité deviendront toujours plus strictes et la technologie devra donc apporter une valeur ajoutée à toute l’entreprise de manière transparente en termes d’économie et de productivité. Dans ce contexte, le fait que chaque utilisateur ait accès à des données et des applications critiques où et quand il le souhaite reste une force immense. Si les politiques de gestion appropriées sont appliquées, le résultat sera indéniablement positif et apportera aux entreprises qui choisiront de tenter l’aventure, des bénéfices et un avantage concurrentiel certain.