Articles IT et Télécoms

Les nouveaux défis posés aux entreprises par la consumérisation de l’informatique

L’usage croissant d’outils informatiques personnels (smartphones, clé USB, notebooks, …) rend plus difficile pour les responsables informatiques la sécurisation des accès et la protection des données.

Si la gestion de l’informatique d’une entreprise n’a jamais été une tâche de tout repos, les mutations technologiques et comportementales en cours constituent de nouveaux défis particulièrement délicats à relever.

Parmi ces défis figurent la montée en puissance de modèles informatiques alternatifs comme le cloud computing mais surtout une nouvelle lutte d’influence larvée entre des directions informatiques soucieuses d’homogénéité et de contrôle et des utilisateurs épris de liberté souhaitant utiliser leurs outils personnels dans un contexte professionnel.

Le succès de l’iPhone et désormais d’Android, l’habitude de transporter des outils personnels comme sa clé USB, l’utilisation de services Cloud comme Skydrive ou Gmail sont autant de signes d’une appropriation croissante par le grand public des nouvelles technologies.

Certains utilisateurs s’identifient avec les produits d’une marque, Apple notamment, et considèrent comme une atteinte personnelle toute entrave à l’utilisation de leurs outils personnels.

Le problème survient lorsque ces utilisateurs revêtent leur casquette de salariés et souhaitent utiliser dans le contexte professionnel les outils qu’ils se sont appropriés.

C’est ce mouvement de fond qui constitue ce que l’on appelle la consumérisation de l’informatique et qui pose de nouveaux problèmes aux responsables informatiques.

  1. iWorkers

Bien que constituant un phénomène doté de précédents, la consumérisation a pris de court la plupart des entreprises.

Pour évaluer l’ampleur du phénomène, on peut se reporter à une récente étude réalisée par IDC, à la demande d’Unisys (une société spécialisée dans l’identification des personnes), qui indique qu’en 2010 «les employés européens ont été de plus en plus nombreux à utiliser des appareils mobiles personnels […] au travail ».

Selon cette enquête, ces employés amenant leurs outils personnels sur leur lieu de travail les utilisent à 40 % pour des applications professionnelles. Pour ces personnes, l’ordinateur portable personnel ou le smartphone serait devenu le principal outil de travail et le deviendra encore plus dans les prochains mois.

Les entreprises doivent donc composer avec cette génération de «iWorkers» et un nouveau modèle dénommé « Bring your own device » (BYOD). Ce dernier consiste à donner aux salariés une certaine latitude dans le choix des équipements qu’ils souhaitent utiliser, en prenant en charge une partie des frais acquittés par le collaborateur.

Au bureau, de plus en plus de salariés utilisent à la fois leur ordinateur de bureau mais également leur propre smartphone ou leur tablette. Certains étant très habitués à des logiciels particuliers n’hésitent pas à les utiliser à la place de celui installé par leur société.

Ces « iWorkers » deviennent alors des prescripteurs très appréciés par les éditeurs d’applications et les fabricants de matériel. L’avis « désintéressé » d’un collègue apparaît comme plus efficace que les arguments d’un commercial ou les directives de la direction informatique !

Cette tendance ne constitue pas réellement une nouveauté pour autant. On se souvient, par exemple, que Microsoft a réussi à s’imposer dans l’entreprise dans les années 90 en s’appuyant sur des utilisateurs conquis par Windows et Office et qui souhaitaient retrouver ces outils sur leurs postes de travail.

Profitant du succès de l’iPhone et de l’iPad, les ordinateurs et logiciels d’Apple bénéficient aujourd’hui du même engouement.

Ces évolutions vont pousser les directions informatiques à évoluer.

L’équation n’est pas simple à résoudre. Les souhaits des salariés entrent parfois en conflit avec les obligations et contraintes des DSI. La protection des données confidentielles et la gestion des accès/identités sont deux priorités mises à mal par la multiplication des « iWorkers ».

  1. Le Cloud Computing et la virtualisation : un début de solution

Il est de notoriété publique que la multiplication des terminaux mobiles (les tablettes devraient se répandre dans les entreprises en 2012) et des clés USB constituent des casse-têtes en matière de sécurité informatique.

Jusqu’à une date récente, un salarié du tertiaire disposait d’un bureau équipé d’un ordinateur et d’un téléphone fixe. Ce n’est plus le cas aujourd’hui.

La conséquence en est que le contrôle des accès au réseau de l’entreprise et au web devient très difficile.

Cette situation est particulièrement compliquée pour des PME qui sont rares à disposer de responsables informatiques à même de prendre en compte ces évolutions.

L’hétérogénéité des appareils comme des logiciels complique en effet sérieusement la gestion de l’informatique d’une entreprise.

Les directions informatiques doivent en effet faire des choix : quels systèmes d’exploitation (pour ordinateur et smartphones) faut-il privilégier et contrôler ? Faut-il autoriser tous les terminaux ? Qui est responsable en cas d’infection du réseau de l’entreprise ? Qui gère les mises à jour ? Qu’en est-il de la compatibilité entre différents logiciels ? Autant de questions pour lesquelles il n’y a pas toujours des réponses claires et évidentes.

Une partie de la solution peut justement provenir de l’autre tendance de fond évoquée en introduction de cet article, le Cloud.

Ce modèle apparaît comme une piste intéressante puisqu’elle permet de ne plus se focaliser sur la compatibilité logicielle et les mises à jour. Avec une offre Cloud, tous les salariés peuvent travailler avec le même logiciel, quel que soit leur terminal.

La virtualisation des périphériques mobiles apparaît également comme une solution pertinente. Elle permet en effet d’exécuter deux téléphones virtuels sur un seul terminal mobile ou deux systèmes, un personnel ou un professionnel, sur le même PC.

Le Cloud Computing et la virtualisation sont donc des éléments de réponse possibles permettant de mieux gérer cette « consumérisation de l’IT. »

Advertisements

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :