«

»

Fév 13

Philippe Ris

Imprimer ceci Article

Nouveaux outils, nouveaux usages, nouveaux défis

Il fut un temps (fort lointain) où l’informatique était enfermée dans une grosse pièce climatisée. C’était cher, lourd, incompréhensible à l’immense majorité des mortels, mais c’était relativement simple à gérer.

Aujourd’hui, les NTIC sont absolument partout, beaucoup sont carrément gratuites, on a l’impression d’être né avec certaines applications au point de passer pour un néandertalien si on n’a pas son facebook, mais depuis un ou deux ans, se profile un véritable Himalaya pour les responsables en charge de la gestion de l’information des entreprises.

Un problème de possession des appareils

Le premier nouveau problème auquel sont confrontés les entreprises, est celui de la possession des devices. En effet, jusqu’ici le problème de l’équipement des salariés était d’abord celui de l’employeur. Or aujourd’hui, parce que les appareils et les services en lignes sont devenus relativement peu chers et qu’ils peuvent indifféremment servir pour un usage personnel que pour un usage professionnel, de plus en plus de salariés n’hésitent plus à utiliser des ressources privées pour améliorer leur confort au travail. Côté matériel, cette tendance a même reçu le joli nom de « BYOD » ou Bring Your Own Device (Apporte Ton Propre Appareil). Si cette tendance peut à la rigueur satisfaire le département des achats de l’entreprise, pour les responsables informatiques cela signifie aussi une perte totale du contrôle du poste de travail et du réseau (puisque les connexions 3G n’ont aucunement besoin du réseau de l’entreprise). Et pour achever de miner le moral de votre responsable informatique, les applications étant aujourd’hui majoritairement construites sur une architecture web, il n’est plus nécessaire de configurer quoi que ce soit sur les machines pour travailler puisqu’un navigateur web universel suffit.

Clairement, à moins d’interdire formellement l’usage de ces appareils (ce qui induirait nécessairement des réactions négatives face à ce qui peut être perçu comme une action de censure très réactionnaire), la politique de gestion des NTIC des utilisateurs est en train de sortir du domaine de compétence des informaticiens. Reste à savoir de qui dans l’entreprise elle devient le domaine de compétence car il n’est pas envisageable de n’avoir aucun mot à dire sur ce point. En effet, au-delà de la possession du matériel et des services en lignes, deux problèmes sont à traiter : les nouveaux usages et la sécurité du système d’information.

Les nouveaux usages

Les smartphones et les tablettes ont amplifié le mouvement commencé il y a déjà longtemps avec les ordinateurs portables. En 2011, il s’est déjà vendu plus de tablettes que d’ordinateurs de bureau. Mais derrière cette évolution de matériel se cache une révolution d’usage beaucoup plus impactante (c’est également vrai des services en ligne). Une tablette n’est pas une version sympathique et légère d’un ordinateur portable : c’est une machine naturellement connectée au cloud (nuage informatique) et qui plus est, avec une interface homme-machine très différente, ce qui signifie très probablement que l’on va voir arriver de nouveaux types d’applications qui ne pourront pas fonctionner correctement sur les anciens ordinateurs et qui permettront une nouvelle relation avec ses interlocuteurs, clients, fournisseurs, etc… Ce monde est en train de se construire et il ne serait pas raisonnable de se priver des retours terrains de la part des acteurs (volontaires) de l’entreprise mais il ne faut pas en perdre la maîtrise en terme de stratégie numérique d’entreprise. Enfin, il n’est pas dit que la tablette est un stade stable d’évolution et il y a fort à parier que des convergences supplémentaires vont se faire entre les univers de la télévision (l’Apple TV est annoncée pour cette année), l’univers des jeux vidéo et ses nouveaux capteurs, et l’informatique d’entreprise (plus d’autres domaines qui ne demandent qu’à se connecter !).

La sécurité

Dans ce monde connecté où il est devenu illusoire de tout contrôler, il n’en demeure pas moins que la sécurité des informations doit impérativement être maintenue à un niveau optimal. Comment faire ? Je n’ai hélas pas de réponse simple et universelle à délivrer ici, mais on peut tout de même tracer un certain nombre de principes.

D’abord il faut être en mesure de séparer nettement et sans ambiguïté ce qui relève de l’identité privée et de l’identité de l’entreprise. Chaque acteur de l’entreprise doit avoir une identité numérique qui appartient et qui est totalement contrôlée par l’entreprise. Cette identité fait partie du patrimoine numérique de l’entreprise au même titre que les autres actifs de celle-ci.

Ensuite, les données de l’entreprise ne doivent pas être stockées sur un environnement non contrôlé au quotidien (physiquement ou contractuellement) par l’entreprise. En clair : rien sur un smartphone, une tablette ou un ordinateur portable qui peut sortir de la société.

Enfin, dans un environnement nomade, la clé de la sécurité est naturellement l’authentification de l’identité numérique du salarié, et c’est un problème à traiter en priorité, un problème qui est à la fois technique (un peu), organisationnel (au quotidien) et procédural (la mise en place d’un processus de gestion du patrimoine numérique est le défi prioritaire de l’évolution actuelle). Clairement, le login / mot de passe traité au bon vouloir de l’employé n’est plus à la hauteur des enjeux.

Conclusion

Il n’est pas encore possible de totalement comprendre quels seront tous les impacts de l’évolution actuelle des NTIC qui mêlent nouveaux appareils, connectivité et dématérialisation des services dans le nuage informatique. Pourtant, il ne faut en aucun cas que cette évolution échappe aux décideurs et très rapidement ces derniers doivent a minima se pencher sur la gestion de l’identité et de l’authentification numérique de leurs collaborateurs dans un environnement nomade ainsi que sur le contrôle de la localisation et le contrôle des données de l’entreprise.

Share

Lien Permanent pour cet article : https://www.ecole-management-numerique.com/2012/02/13/nouveaux-outils-nouveaux-usages-nouveaux-defis/

1 ping

  1. La numérisation économique va plus vite que le management » E.M.N.

    […] reprends la réflexion d’un post publié il y a quelques temps sur le triptyque nouveaux outils numériques, nouveaux usages, nouveaux […]

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser les balises HTML suivantes : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  • RSS
  • Twitter
  • Facebook
  • YouTube
  • DailyMotion