Technologies

De la mobilité au nomadisme : une évolution sous les auspices des usages

De la mobilité au nomadisme : une évolution sous les auspices des usages
Le CPI-B2B s'est réuni le 8 avril 2015 sur le thème : « gérer la mobilité pour éviter le Mobi-Cauchemar »

De la mobilité au nomadisme, il y a une évolution considérable, celle de la technologie à l'usage. Mais les outils, matériels ou logiciels, doivent suivre. Le Club de la Presse Informatique B2B a tenu une réunion sur le sujet le 8 avril 2015.

PublicitéUtiliser un terminal mobile, smartphone ou tablette, est une chose. Intégrer cet usage au sein d'une démarche régulée et orientée métier, c'en est une autre. C'est le passage de la mobilité au nomadisme. Mais l'un et l'autre peuvent se transformer en « mobi-cauchemar » faute d'une gouvernance du système d'information adaptée. C'est autour de ces thèmes que le Club de la Presse Informatique B2B a tenu une réunion le 8 avril 2015.
« Le nomadisme implique la mobilité mais va au delà puisque l'usage peut passer d'un terminal mobile (y compris BYOD, COPE...) à un terminal fixe sans oublier des terminaux publics comme ceux d'un cyber-café » a relevé Jean-Jacques Lapauw, directeur général France et Suisse chez Landesk. En se centrant sur l'usage, l'approche nomade nécessite cependant des outils. Et ces outils vont bien au delà de ceux utilisés pour la mobilité.

Du MDM à la virtualisation en passant par le MAM

Tant qu'on en reste à la mobilité, ce qui compte est de gérer un parc de terminaux, d'en assurer la maintenance et la sécurité. C'est l'heure du Mobile Device Management (MDM). Le nomadisme nécessite, lui, au minimum le MAM, le Mobile Application Management. Il s'agit alors de gérer l'accès aux applications selon le contexte (type de terminal, sur réseau public ou sécurisé, etc.) et les droits des utilisateurs. « Le MDM est une pure sécurisation alors que ce qui compte est un accès aux fonctionnalités du systèmes d'information en respectant le look-and-feel de l'environnement choisi par l'utilisateur, bref il faut un portail d'entreprise » a plaidé Emmanuel Schupp, directeur mobilité et réseau, Europe de l'Ouest chez Citrix.
Comme l'a relevé Eric Mijonnet, sales consultant Dynamic Workplace et Dynamic Services for Collaboration chez T-System, le nomadisme implique des espaces de travail virtuels. Eventuellement, ceux-ci peuvent être rendus accessibles en utilisant un cloud public, privé externalisé ou privé interne. Cette virtualisation est souvent tentée par les grandes entreprises pour permettre un usage indifférencié du système d'information quelque soit le terminal d'usage comme l'a observé Gilles Chatelain, Consultant Mobility & Workplace, division Enterprise Services chez HP.

HTML 5 ne peut pas répondre à tous les besoins

Mais il n'est pas toujours simple d'adapter des applications pour un usage nomade, même en développant l'interface en HTML 5. « Le HTML 5 ne résout pas tout car ce langage ne permet pas d'utiliser toutes les fonctions des terminaux, notamment les senseurs » a soulevé Hervé Thibault, senior consultant End User Experience chez Econocom. Du coup, développer des applications par plate-forme reste parfois (voire souvent) nécessaire.
Le portail d'entreprise tirant sa légitimité et son utilité, comme l'a rappelé Hervé Thibault, de son unicité, il peut évoluer aussi en appstore interne. Cet appstore peut distribuer des applicatifs externes validés comme des apps dédiées à un usage interne, notamment celles exploitant le système d'information de l'entreprise. L'idéal, comme l'a mentionné Jean-Jacques Lapauw, reste qu'un tel portail jouant le rôle d'appstore interne sache proposer les apps en tant compte des droits propres de l'utilisateur et du contexte (type de terminal, système d'exploitation, environnement...) mais soit aussi en mesure de proposer les apps en mode direct et en mode sur requête approuvée. Dans ce dernier cas, l'utilisateur demande une application mais cette demande n'est satisfaite que si un supérieur hiérarchique l'accepte dans un workflow de traitement des demandes. Un tel mode de délivrance sur requête acceptée est notamment pertinent si l'usage de l'app en question est payant.

PublicitéSavoir harmoniser l'existant et le nomadisme

Malgré tout, cela ne signifie pas qu'il faille casser l'existant ou le doubler. Il est possible, selon Stéphane Castellani, directeur API Business Line chez Axway, de capitaliser sur cet existant : « il suffit de développer les API sur le système existant, API qui vont être connectées aux différentes Apps développées de manière spécifique pour chaque plate-forme technique ». Cette architecture est cependant à définir avec soin en veillant à sa gouvernance : une mauvaise conception peut provoquer des incidents d'exploitation sur les applications ainsi connectées, par exemple en multipliant de manière inadéquate les requêtes. D'où la nécessité d'une gouvernance des flux.
La multiplication des applications professionnelles sur des terminaux qui peuvent être personnels entraîne aussi une confusion croissante sur ce qui est personnel ou professionnel. Cette confusion est de plus en plus forte avec le temps et l'arrivée des nouvelles générations dans l'entreprise. Face à ce phénomène, le bon vieux MDM, basé sur la gestion des terminaux, est totalement dépassé.

Les entreprises entre le marteau et l'enclume

« La charte des usages, qui était dépassée, revient ainsi en force » a observé l'avocat Olivier Itéanu. Cette charte, pure construction des professionnels du droit, peut être rattachée soit au Règlement Intérieur soit au Contrat de Travail. Elle vise ainsi à réguler un usage volontaire des terminaux plutôt qu'à interdire techniquement des usages. Olivier Itéanu a souri : « même en droit, les solutions ne sont plus top-down mais viennent du terrain. »
Cette charte permet en particulier d'éviter les conflits autour du respect de la vie privée. Elle constitue donc une sécurité face à une jurisprudence qui a tendance aux retournements, passant ces dernières années d'un respect strict d'usage potentiellement privés à une présomption de professionnalité de ce qui se trouve sur le lieu de travail.
Malgré tout, cette charte ne résout pas tout, loin s'en faut. Olivier Itéanu juge ainsi que « l'entreprise est prise entre le marteau de la vie privée à respecter et l'enclume de la sécurité et de la confidentialité des données ». En la matière, les entreprises ont de grandes responsabilités. Et si elles laissent des collaborateurs utiliser des données sur des terminaux non-sécurisés, les sanctions peuvent être lourdes.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis