SFR Business - marque de SFR   Nous contacter Assistance Espace Client

AFFICHER tous les résultats

SFR Business - marque de SFR Me faire rappeler Nous écrire 0 805 70 24 54 Service & appel gratuits

Les enjeux de la mobilité : les 4 points à retenir

La numérisation des TPE et PME se poursuit, et contribue au développement du nomadisme. Découvrez un état des lieux des nouveaux enjeux de la mobilité, en 4 points.


1- Le nomadisme est une réalité

Au premier trimestre 2013, 216,2 millions de smartphones ont été livrés dans le monde par les constructeurs, soit une progression de 40 % sur un an. Et environ 230 millions de tablettes devraient être vendues cette année. Cet intérêt grandissant pour les appareils et les connexions sans fil modifie les comportements des usagers, qu'ils soient particuliers ou professionnels : travail en mobilité, travail à domicile (et/ou télétravail)... les habitudes changent et évoluent au rythme des progrès technologiques.
Une étude Ipsos de novembre 2012 indiquait déjà que la très grande majorité des PME ont des salariés mobiles, voire nomades, et plus précisément que la moitié ont des salariés qui se déplacent régulièrement entre différents sites. Autre constat : presque la moitié n'ont pas de bureau dans les locaux de l'entreprise. Cette évolution des méthodes de travail explique l'intérêt grandissant pour les applications mobiles. Parmi celles-ci, l'édition de documents (bureautiques notamment) émerge comme la catégorie la plus importante en matière d'applications commerciales.

2- Les 5 usages favorisant le nomadisme

• Le Cloud Computing
En désolidarisant les ressources techniques (du domaine de l'IT) de celles du système d'information (SI) de l'entreprise, le cloud favorise la consommation et l'achat de services. L'avantage pour les utilisateurs, c'est qu'ils peuvent alors accéder à de nombreux services en ligne et en profitant de leurs évolutions sans avoir à en gérer l'infrastructure.

• Le Dual-SIM
L'usage de la double carte SIM se répand dans les entreprises, et permet notamment de dissocier l'usage privée de l'usage professionnel : une sécurité pour les entreprises, qui protègent ainsi leurs données, et une plus grande facilité d'usage pour les collaborateurs, qui ont ainsi moins d'appareils à gérer.

• La virtualisation
Un PC = un système d'exploitation. Avec l'évolution des comportements et l'apparition de nouveaux moyens de communication, ce postulat n'est plus si évident. Il est courant de voir un ordinateur fonctionnant sous Windows intégrer un second OS. Celui-ci est installé et fonctionne sur un disque dur virtuel. Cette virtualisation, envisagée à l'origine dans un objectif d'optimisation des coûts, s'applique aujourd'hui aux différents composants du système d'information : serveur, stockage, postes de travail, applications et réseau. Elle permet de répondre à l'évolution de l'environnement de travail, qui devient indépendant des appareils choisis par les collaborateurs.

• Le BYOD
Cette évolution de l'environnement de travail est renforcée par la volonté des salariés de travailler avec leur propre matériel. Le BYOD ne se limite plus aux seuls ordinateurs potables et smartphones, avec l'émergence du BYOA («Bring your own application») : les collaborateurs manifestant l'envie de travailler maintenant sur les logiciels de leur choix.

• Les communications unifiées
Les échanges entre collaborateurs et plus particulièrement entre les membres d'une équipe travaillant en mode projet sont facilités par de nombreux outils : messagerie instantanée, visioconférence, agendas partagés... Le nomadisme favorise l'essor des communications unifiées, qui permettent entre autres facilités d'accéder depuis n'importe quel poste de travail, fixe ou mobile, à des documents mis en commun.

3- Les défis auxquels sont confrontées les entreprises

Les technologies nomades et leur appropriation par les utilisateurs contribuent à accentuer le mélange des sphères dans lesquelles chacun évolue. Cette interaction, voire ce mélange des genres, complique les missions des équipes chargées de l'administration du SI.

• La sécurité et la confidentialité des données
Les actifs de valeur (c'est-à-dire les données) doivent être protégés contre les menaces (virus, acte malveillant...) qui conduisent à la perte, l'inaccessibilité, l'altération ou la divulgation inappropriée des données en question. Cela implique donc le déploiement d'outils classiques (dont un antivirus), mais aussi spécifiques (gestion des accès physiques, identification des utilisateurs, pare-feu, etc.). La protection et la confidentialité des données passent aussi par le recours au chiffrement.
La virtualisation du poste de travail permet de répondre, partiellement, à ces nouveaux usages. Mais il convient surtout d'instaurer un cloisonnement des flux professionnels et privés. L'accès au SI implique un contrôle strict des identités (avec un login unique pour chaque utilisateur) afin d'éviter les usurpations.

• La fiabilité des réseaux
La multiplication des connexions à différents réseaux, dont ceux de l'entreprise, implique de mettre en place des moyens redondants, mais aussi de développer une démarche qualité du service, ou QoS (Quality of service). Le principal objectif est de fournir un service optimisé à tous les collaborateurs.

• L'adaptation des réseaux
La multiplication des terminaux mobiles implique aussi une adaptation du SI de l'entreprise. Pour les appareils nomades, cela consiste à passer du Mobile Management Device (MDM) au Mobile Application Management (MAM) car les salariés souhaitent de plus en plus travailler avec leurs propres logiciels. L'administration des réseaux et du matériel devra donc être centrée sur les utilisateurs.

4- Les solutions qui permettent de maîtriser cette évolution

• Le VPN
Un VPN peut être considéré comme un réseau privé construit au sein d'une infrastructure informatique publique, tel qu'Internet. Il s'agit en quelque sorte d'un réseau dans le réseau qui permet à des personnes de communiquer entre elles sans risques (même si le « risque zéro » n'existe pas...). Les données qui y transitent sont sécurisées par des algorithmes de cryptographie.
Outre la sécurité élevée des échanges de données confidentielles, ce type de réseau facilite les accès au SI de l'entreprise pour les collaborateurs nomades.

• Des applications mobiles dans des bulles
L'utilisation d'un VPN et du chiffrement de partitions ou de répertoires sont deux solutions exigeant de solides compétences en sécurité informatique. Cette obligation est souvent hors de portée de petites entreprises. D'où l'intérêt d'opter pour des solutions plus abordables, car pré-configurées.
La première consiste à installer sur le téléphone portable ou la tablette du collaborateur une sorte « de conteneur sécurisé » séparant les données professionnelles et personnelles des applications mobiles.
La seconde option, en cours de déploiement, consiste à équiper son entreprise avec une flotte de smartphones et de tablettes très sécurisée. C'est l'objectif du consortium DAVFI (Démonstrateur antivirus français et international). Bénéficiant du Grand Emprunt, il commercialisera prochainement des terminaux mobiles équipés d'une version d'Android modifiée de façon à résister aux attaques informatiques et à bloquer les fuites de données confidentielles et les applications malicieuses qui existent sur le Play Store de Google. DAVFI mettra aussi à disposition des entreprises son outil de MDM (mobile device management) afin de permettre aux administrateurs de faire du télédéploiement d'applications et de configurations.

• Le COPE, l'anti BYOD
Face aux contraintes du BYOD, l'une des meilleures réponses est le COPE (Corporate Owned Personaly Enabled). Il s'agit d'un appareil choisi par le salarié (parmi différents modèles de terminaux et de logiciels proposés dans un catalogue) et acheté par l'entreprise, qui assure sa pré-configuration et son administration (maintenance, licence d'utilisation...). À l'inverse du BYOD, c'est donc l'employeur qui fournit à ses collaborateurs des appareils mobiles pour des usages professionnels et personnels.

cloud computing, vpn, smartphone