La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement

4 748 vues

Publié le

Êtes-vous prêt pour le BYOD ? Voici sept questions auxquelles vous devez répondre lors du déploiement de nouvelles capacités mobiles.
Ce livre blanc note qu’il ne suffit pas d’autoriser les utilisateurs à se servir de leurs propres appareils à des fins professionnelles.
Pour que la stratégie du BYOD fonctionne, les entreprises doivent aborder des questions qu’elles n’ont peut-être pas encore envisagées,
mais qui peuvent avoir des conséquences importantes sur les opérations commerciales et informatiques.

Publié dans : Technologie
0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
4 748
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4 048
Actions
Partages
0
Téléchargements
22
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement

  1. 1. IBM software Décembre 2011Livre blanc sur le leadership en matière d’innovationLa mobilité évolue rapidement. Pour restermaître de votre destin, vous devezvous préparer au changementEtes-vous prêt pour le BYOD ? Voici sept questions auxquelles vous devez répondrelors du déploiement de nouvelles capacités mobiles
  2. 2. 2 La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement Sommaire La raison ? Si les fournisseurs de smartphones ont commencé à s’intéresser davantage au marché des entreprises et à concevoir 2 Introduction leurs produits en pensant aux besoins des entreprises3, c’est le nouveau phénomène de consumérisation de l’informatique qui 2 Le BYOD soulève des questions que vous n’avez en est à l’origine, c’est-à- dire le désir des utilisateurs de disposer peut- être pas envisagées des mêmes fonctionnalités sur leurs appareils professionnels que 3 1. Votre réseau est-il prêt pour une plus grande sur leurs propres appareils. Pour 61 % des personnes interrogées complexité ? par Aberdeen Group, la raison principale de l’autorisation des smartphones et tablettes BYOD réside dans le besoin des employés 4 2. Votre assistance technique peut-elle gérer le flux de disposer de fonctionnalités mobiles plus évoluées que la à venir ? messagerie électronique et la gestion d’agenda.1 4 3. Vos appareils mobiles BYOD sont-ils sécurisés ? Fait intéressant, les employés portent un réel intérêt au BYOD, 5 4. Votre boutique d’applications est-elle prête ? même lorsque leur employeur ne propose pas d’assistance pour leurs appareils. Alors que 43 % des entreprises ont à la fois 5 5. Les nouveaux services sont-ils prêts à être autorisé les iPhone et proposé une assistance officielle pour déployés ? ces smartphones, 34 % d’entre elles ont seulement autorisé 6 6. Les règles et procédures de gestion sont-elles leur utilisation, sans proposer d’assistance. Pour les téléphones définies  ? Android, 30 % ont offert une assistance, mais 31 % ont seulement autorisé l’utilisation, sans fournir d’assistance spécifique.1 6 7. Tous les employés sont-ils informés ? 7 Conclusion Il est clair que les smartphones, les tablettes et les autres appareils mobiles sont désormais implantés durablement dans les 7 Pour en savoir plus entreprises. Dans l’enquête menée par Information Week en 2011, 7 A propos des logiciels IBM Tivoli 82 % des personnes interrogées ont déclaré qu’ils s’attendaient à ce que les smartphones jouent un « rôle important » dans la productivité des entreprises dans les 2 ans à venir. Il en allait Introduction de même pour les tablettes, avec 79 % de personnes estimant Lorsqu’il est question de smartphones, de tablettes et d’autres qu’elles étaient importantes pour la productivité. Il s’agit d’une appareils mobiles professionnels appartenant aux employés, augmentation significative par rapport aux 36 % de l’année les chiffres parlent d’eux-mêmes. Une récente enquête menée précédente. En revanche, seuls 36 % ont considéré les ordinateurs par Aberdeen Group a révélé que 72 % des entreprises portables comme essentiels à la productivité, en baisse par rapport interrogées ont autorisé la pratique connue sous le nom aux 53 % de l’année précédente. 2 de BYOD - Bring your own device, apportez votre propre appareil.1Information Week, dans sa propre étude, a révélé Ces chiffres sont très révélateurs, mais pour répondre aussi que 65 % des entreprises s’attendent à un accroissement de efficacement que possible à ces demandes, l’entreprise doit faire l’adoption du BYOD.2 plus qu’écouter. Il est temps d’agir. L’utilisation professionnelle d’appareils personnels a Ce livre blanc note qu’il ne suffit pas d’autoriser les utilisateurs augmenté de façon spectaculaire. Entre 2008 et 2010, le à se servir de leurs propres appareils à des fins professionnelles. nombre d’entreprises ayant autorisé les téléphones basés Pour que la stratégie du BYOD fonctionne, les entreprises sur la plate-forme Google Android est passé de 0 à 43 %. doivent aborder des questions qu’elles n’ont peut-être pas encore L’utilisation des iPhone d’Apple s’est elle aussi accélérée, envisagées, mais qui peuvent avoir des conséquences importantes passant de 28 à 66 %.1 sur les opérations commerciales et informatiques.
  3. 3. IBM software 3Le BYOD soulève des questions que vousn’avez peut-être pas envisagéesIl est courant que les discussions sur le BYOD commencent Votre réseau est-il prêtpar des questions liées à la sécurité ou se concentrent surla gestion des vastes quantités de données générées par ces pour une plus grandeappareils supplémentaires. Mais les discussions vont au-delàde la sécurité pour englober un large éventail de problèmes complexité ?de gestion des machines gérées. Elles vont également au-delàdes charges de données pour englober l’impact général de cesappareils sur l’infrastructure et les opérations. Les discussionssur le BYOD sont encore relativement récentes, mais elles Par conséquent, l’explosion du nombre et des types d’appareilsouvrent la voie au changement et soulèvent des questions clés mobiles engendre des questions que les entreprises doiventauxquelles les entreprises doivent être prêtes à répondre. aborder si elles veulent tirer au mieux parti de leurs employés, de leurs appareils et du réseau professionnel.D’un point de vue organisationnel, l’adoption rapide dessmartphones et tablettes est déjà en train d’affaiblir les cultures Il est vrai qu’une augmentation du nombre d’appareilsdans lesquelles l’informatique gérait la technologie et contrôlait ne se traduit pas par une croissance linéaire de la quantitél’accès aux ressources en sélectionnant, achetant, déployant de données. En effet, chaque employé utilise un seul appareilet prenant en charge les appareils mobiles des employés. à la fois. Toutefois, plus d’appareils signifie plus d’opportunitésCes pratiques et ces appareils, le plus souvent la plate-forme de collecte de données et de connexion au réseau. Le réseau,BlackBerry, avec un accent (focus) sur la voix, la messagerie doit donc croître et évoluer pour répondre à ces exigences accrues.électronique et la gestion d’agenda, sont encore là. Maisles scénarios de BYOD et les smartphones et tablettes, plus Dans un scénario de BYOD, l’entreprise peut réaliserefficaces et qui s’appuient sur des applications, les remplacent d’importantes économies, car elle n’achète pas d’appareils.peu à peu. Toutefois, la nécessité de gérer plusieurs systèmes d’exploitation et plateformes matérielles qui en découleD’après Information Week, entre 2010 et 2011, le nombre peut entraîner des dépenses et des problèmes informatiquesd’entreprises imposant une plate-forme mobile est passé extrêmement complexes. En effet, si les applications sur lesde 73 à 58 %. 2 Entre 2008 et 2010, Aberdeen Group a vu smartphones et les tablettes propulsent la connectivité desl’utilisation de la plate-forme BlackBerry passer de 81 % à entreprises mobiles au-delà de la voix et de la messagerie73 % des entreprises1. Ces chiffres témoignent d’une utilisation électronique, elles augmentent par ailleurs les besoins en bandeencore importante, mais annoncent l’arrivée d’environnements passante et imposent des infrastructures plus importantes. Dehétérogènes plus complexes pour les services ‘informatiques plus en plus, l’entreprise doit apprendre à optimiser sa gestionet de fonctionnalités plus productives pour les utilisateurs du réseau.professionnels. La virtualisation est une solution possible. L’utilisation accrueQu’ils soient en train de recueillir des données GPS, de des ressources et la gestion rationalisée qu’elle entraîne permetprendre en charge des transactions d’entreprises ou d’interagir de gérer davantage d’utilisateurs, d’appareils et de transfertsavec le réseau pour assurer une performance optimale des de données. Cependant, tout environnement a besoin defonctions technologiques, les appareils mobiles sont au cœur fonctionnalités telles que la gestion des événements et l’analysedes services et des opérations d’aujourd’hui. Le monde est des causes profondes pour assurer la performance des appareils,aujourd’hui plus intelligent, et la collecte de données, le partage ainsi que la découverte et la gestion centralisée pour garder unde l’information et la prise de décisions doivent se poursuivre œil sur les actifs mobiles plus distants.indépendamment de l’emplacement de l’utilisateur afind’assister les entreprises qui se livrent une concurrence féroce.
  4. 4. 4 La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement Votre assistance technique peut- elle Vos appareils gérer le flux à mobiles BYOD sont-ils venir  ? sécurisés ? Lorsque les utilisateurs apportent leurs propres appareils, ils Les smartphones sont petits et peuvent facilement être perdus apportent un large éventail de capacités personnelles - ou de ou volés. Il n’est dès lors pas étonnant que 93 % des entreprises manques de capacités - liées à l’utilisation de ces appareils. classent la sécurité des appareils mobiles à un niveau au moins Même les employés qui savent bien se servir de leurs appareils équivalent à celui des autres problèmes de sécurité. Près de ou qui dépendent de leur fournisseur pour résoudre les 60 % la classent comme « prioritaire » ou « très prioritaire », problèmes auront besoin d’aide avec les procédures internes cette dernière catégorie connaissant la plus forte croissance. 2 telles que la configuration des appareils ou les connexions réseau. Par ailleurs, la demande augmente brutalement. En Le scénario de BYOD soulève cependant un risque de sécurité règle générale, lorsqu’une entreprise lance une politique de plus élevé encore. Etant donné que les employés utilisent BYOD, un grand nombre d’employés souhaitent rejoindre également leurs smartphones et tablettes à des fins personnelles, immédiatement le programme. Le besoin soudain en bande ils portent généralement ces appareils constamment sur eux, passante et infrastructure supplémentaires peut provoquer des les smartphones sont toujours connectés au réseau et les problèmes de performance, et l’assistance technique peut être utilisateurs se connectent fréquemment à l’entreprise à partir débordée par les demandes d’aide. d’environnements non professionnels et moins sécurisés tels que les cafés. Ce matériel étant personnel, les employés sont par Il peut être nécessaire de renforcer le personnel de ailleurs souvent réticents face aux mesures de sécurité. Le service l’assistance technique, au moins dans les premiers temps. informatique doit trouver les moyens pour sécuriser à la fois les L’entreprise peut également prendre d’autres mesures. Tout appareils mobiles et l’environnement de l’entreprise. comme les entreprises gèrent l’expérience client, la gestion de l’expérience utilisateur des employés peut permettre Le défi est donc de limiter efficacement l’accès réseau d’améliorer leur productivité et leur moral, mais également aux utilisateurs autorisés et authentifiés sans toucher à la de réduire le coût de l’assistance technique. Le processus productivité des employés. Le chiffrement doit permettre de consiste à surveiller des données telles que les heures ou la sécuriser les données pendant la transmission. Les changements, fréquence des connexions, et à assurer qu’une bande passante en particulier pour la configuration des appareils, doivent appropriée est disponible pour répondre au besoin. être gérés de sorte à assurer la conformité aux exigences réglementaires. Si un appareil est compromis, le service informatique doit être en mesure de l’effacer à distance avant que des données sensibles de l’entreprise ne tombent entre de mauvaises mains.
  5. 5. IBM software 5 Votre boutique Les nouveaux services d’applications est- sont-ils prêts à être elle prête ? déployés ?Permettre aux employés de disposer d’appareils qui offrent des Par définition, les clients, les partenaires commerciaux etfonctions allant au-delà des fonctions de messagerie, de gestion les autres parties prenantes externes apportent leurs propresd’agenda et de voix de base peut être une étape importante appareils lorsqu’ils interagissent avec l’entreprise et sonvers une plus grande efficacité des entreprises. Mais il ne infrastructure. L’extension des services métier existants et las’agit que d’une première étape. Comme dans le domaine de création de nouveaux services destinés à l’extérieur de l’entreprisel’électronique grand public, où vous pouvez télécharger des peuvent par conséquent s’intégrer harmonieusement avec uneapplications à partir de sites internet connus sous le nom de initiative interne de BYOD.« boutiques d’applications » les entreprises prennent de plusen plus en charge les fonctions de BYOD en développant et Les prestataires de services sont déjà confrontés aux problèmesdiffusant des applications qui leur sont propres. et opportunités associés à une base importante et hétérogène d’appareils utilisateur. Ils doivent fournir plus qu’un tuyauLes entreprises développent désormais des applications légères de données. Ils doivent mettre en place une infrastructure quiqui mettent l’accent sur des tâches spécifiques. Une entreprise augmente la bande passante, puis la gérer avec des outils quiqui développe ses propres applications et les distribue par le biais améliorent l’expérience client. Les prestataires de services doiventd’une boutique d’applications interne peut obtenir des résultats soigneusement contrôler et équilibrer les investissements enexceptionnels. Les entreprises qui se sont lancées rapportent capitaux et les coûts d’exploitation pour maintenir des revenusune augmentation de la productivité de leurs employés pouvant durables.atteindre 45 % et une amélioration de l’efficacité opérationnellede 44 %.1 Les entreprises ont de plus en plus besoin de faire de même. Le monde fait de plus en plus appels à des instruments etLes étapes suivantes comprennent l’extension des applications métier s’étend sur de nouveaux marchés. Les entreprises doiventexistantes aux appareils mobiles et le déploiement des versions mobiles donc proposer des services offrant une valeur ajoutée toujoursde logiciels tiers (fonctions de gestion de la relation client par exemple), supérieure à la fois en interne et en externe, quel que soitpour des fonctionnalités plus accessibles et simples que jamais. l’appareil choisi par l’utilisateur final.
  6. 6. 6 La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement Des règles et procédures de Tous les employés gestion sont-elles sont-ils informés ? définies ?L’autorisation des smartphones et des tablettes de BYOD ne signifie L’utilisation d’un smartphone ou d’une tablette sur le lieu de travailpas uniquement dire « oui » aux préférences des employés. Elle doit n’est pas identique à son utilisation au domicile, même si l’appareilégalement se traduire par la mise en place de règles qui régissent appartient à l’utilisateur. Les employés peuvent avoir choisi leursla manière dont les appareils seront utilisés et gérés. Nombre de ces propres plates- formes et fournisseurs. Ils peuvent, dans une certainerègles régulent des questions spécifiques aux appareils mobiles : mesure, avoir choisi leurs propres applications. Il est toutefois nécessairequel opérateur de télécommunications utiliser, qui paie le service, de mettre en place un programme de formation des employés pourcomment supprimer les données des appareils en cas de perte ou de s’assurer de la compréhension des règles qui régissent l’utilisation desvol, etc. appareils, pour leur permettre de profiter des ressources qui sont à leur disposition et rationaliser la gestion des périphériques afin que lesLa plupart des entreprises reconnaissent l’importance de ces règles. utilisateurs et les responsables informatiques puissent demeurer aussiLes paramètres de conformité et de règles, avec l’application des règles, productifs que possible.sont les caractéristiques de contrôle les plus fréquemment citéescomme importantes. Mais malgré l’importance de ces politiques, Considérons, par exemple, le ralentissement du réseau Wi-Fi deseule la moitié des entreprises dispose de règles et procédures écrites l’entreprise par un flux soudain et important d’appareils mobilesqui répondent directement aux questions entourant l’utilisation des BYOD. Si les employés sont informés des alternatives, comme laappareils mobiles.2 possibilité de se connecter à un femtocell - appareil qui transfère des signaux cellulaires sur de courtes distances vers le réseauLes procédures de gestion des appareils sont également importantes, haut débit - ils peuvent non seulement améliorer leur proprese classant presque aussi haut que les règles parmi les priorités des connectivité, mais également soulager l’infrastructure sans fil deentreprises.2 Dans un environnement hétérogène de BYOD, la sélection l’entreprise.d’outils de gestion peut être déterminante. Un grand nombre de solutionsponctuelles peut entraîner une gestion chaotique. L’entreprise peut, Il est donc dans l’intérêt de l’entreprise de former sa main- d’œuvre auxcependant, réduire la complexité avec des solutions de gestion d’appareils nouvelles technologies et de ne pas partir du principe que l’utilisation desmobiles qui s’intègrent à la gestion de l’infrastructure existante, de la appareils personnels incombe entièrement aux employés. Les paramètresmême façon que les smartphones et les tablettes BYOD s’intègrent aux par défaut, les configurations et la conformité à toutes les règles doiventprocessus métier. être communiqués. La sensibilisation des employés devient un élément clé qui renforce les chances de succès du scénario de BYOD.
  7. 7. IBM software 7Conclusion Pour plus d’informationsPeu importe que vous veniez de mettre en œuvre une politique Pour en savoir plus sur les solutions IBM de prise en charge desde BYOD ou qu’une telle politique soit déjà en place, IBM peut implémentations mobiles dans les entreprises, contactez votrevous aider à faire face aux défis informatiques liés aux appareils représentant IBM ou un partenaire commercial IBM, ou visitezmobiles multiplateformes, multifournisseurs et appartenant aux le site :employés. http://www-01.ibm.com/software/fr/tivoli/solutions/endpoint/Lorsque vous développez votre réseau pour accueillir de A propos des logiciels IBM Tivolinouvelles activités et répondre à des exigences technologiques, Les logiciels IBM Tivoli aident les entreprises à gérerIBM peut vous fournir l’infrastructure et la bande passante efficacement les ressources, tâches et processus informatiquesnécessaires et vous aider à mettre en place des fonctions qui afin de répondre aux besoins toujours fluctuants des entreprisespermettent de réduire les coûts, générer de nouvelles recettes et et de fournir une gestion de service informatique souple etde l’emporter sur la concurrence. réactive, tout en réduisant les coûts. Le portefeuille Tivoli comprend des logiciels de sécurité, de conformité, de stockage,Lorsque vous êtes confronté à la gestion des défis inhérents d’exécution, de disponibilité, de configuration, d’exploitation,à l’utilisation de smartphones, tablettes et autres appareils de gestion du cycle de vie informatique, et est soutenu par lesmobiles de l’entreprise, IBM peut fournir les outils dont meilleurs services, équipes d’assistance technique et recherchevous avez besoin pour aller au-delà du paradigme de gestion IBM. Pour en savoir plus sur les logiciels Tivoli d’IBM,traditionnelle des machines gérées. Le livre blanc IBM sur consultez le site Web suivant :la Gestion des problèmes grandissants liés à l’expansion des http://www-01.ibm.com/software/fr/tivoli/réseaux d’aujourd’hui décrit des technologies de gestionefficaces pour étendre les environnements et présente des En outre, IBM Global Financing peut vous aider à vousproduits de gestion susceptibles de répondre à vos besoins. procurer les solutions informatiques dont votre entreprise a besoin de manière aussi rentable et stratégique que possible.IBM propose tout ce dont vous avez besoin pour optimiser des Nous collaborons avec les clients éligibles pour mettre enréseaux, sécuriser et gérer des appareils mobiles, développer place une solution de financement en fonction de vos objectifsde façon efficace et sûre des applications mobiles, contrôler en d’entreprise, permettre une gestion efficace de la trésorerie, ettoute sécurité la gestion des accès aux ressources et prendre améliorer votre coût total de possession. IBM Global Financingen charge les services gérés et l’externalisation. Le livre est votre meilleur choix pour financer vos investissementsblanc IBM sur une Meilleure maîtrise des appareils mobiles informatiques les plus importants et faire avancer votredécrit la manière dont vous pouvez gérer la charge de travail entreprise. Pour plus d’informations, consultez le site Webinformatique supplémentaire liée à la gestion des appareils suivant :mobiles. http://www-03.ibm.com/financing/fr/lifecycle/acquire/itsoftware.html
  8. 8. © Copyright IBM Corporation 2011 Compagnie IBM France 17 Avenue de l’Europe 92 275 Bois Colombes Cedex France Produit en France Décembre 2011 IBM, le logo IBM et ibm.com sont des marques déposées d’International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces marques et d’autres marques d’IBM sont accompagnées lors de leur première occurrence d’un symbole de marque (® ou ™), ces symboles signalent des marques d’IBM aux Etats-Unis à la date de publication de ce document. Ces marques peuvent également exister et éventuellement avoir été enregistrées dans d’autres pays. La liste des marques IBM actualisée est disponible sur Internet, dans la rubrique consacrée au copyright et aux marques du site ibm.com/legal/copytrade.shtml Les autres noms de société, de produit et de service peuvent appartenir à des tiers. Dans cette publication, les références à des produits et des services IBM n’impliquent pas qu’IBM prévoie de les commercialiser dans tous les pays où IBM est implantée. L’exactitude des données relatives aux produits a été vérifiée à la date de publication initiale. Les données sont soumises à modification sans préavis.1 Borg, Andrew, « Mobility Becomes Core IT », The LES INFORMATIONS DU PRESENT DOCUMENT SONT Aberdeen Group, SAP Mobility Insights Webcast Series, FOURNIES « EN L’ETAT » SANS GARANTIE DE QUELQUE Part I, 29 mars 2011 http://event.on24.com/event/29/75/81/rt/1/ SORTE QUE CE SOIT. IBM EXCLUT EXPRESSEMENT TOUTE documents/slidepdf/ mobile_latest_march_28.pdf GARANTIE DE QUALITE MARCHANDE, D’ADAPTATION A UN USAGE PARTICULIER OU DE NON-VIOLATION. Les produits IBM sont garantis conformément aux conditions des accords selon lesquels ils2 Moerschel, Grant, « Mobile Device Management, » sont fournis. InformationWeek Reports, Novembre 2011 http://reports. informationweek.com/abstract/ 18/8484/Mobility-Wireless/research- Il revient au client de garantir la conformité aux exigences légales. Il est de mobile-device-management.htm l’unique responsabilité du client d’obtenir des conseils auprès de juristes compétents quant à l’identification et l’interprétation de toute loi et exigence3 Wingfield, Nick, « Once Wary, Apple Warms Up to réglementaire pertinente, susceptible d’affecter l’entreprise du client et Business Market, » The New York Times, 15 novembre toutes les mesures que le lecteur pourrait être amené à prendre pour se conformer aux dites lois. IBM ne fournit ni conseil, ni représentation, ni 2011 http://www.nytimes.com/ 2011/11/16/technology/businesses-too- attestation légaux sur le fait que ses produits ou services garantiront que le have-eyes-for-ipads-and-iphones.html?_r=1&hpw client est en conformité avec toute loi ou réglementation pertinente. Recyclable TIW14132-FRFR-00

×