13ème édition
9 ET 10 OCTOBRE 2024
Paris - Porte de Versailles Hall 2.2

Le salon des solutions et applications mobiles

Le tout mobile : nouveau paradigme de l'entreprise

Aujourd’hui, l’usage que nous faisons de la technologie au quotidien dans notre vie de tous les jours influe grandement sur les modes de collaboration et sur les méthodes de travail que l’on retrouve dans les entreprises. Ce phénomène s’illustre surtout à travers le règne du portable, qui rythme désormais nos journées. Un grand nombre de personnes considèrent que l’accès au mobile améliore leur journée de travail et leur permet de travailler plus efficacement comme elles le désirent, où qu’elles se trouvent et au moment le plus opportun.

La mobilité : pilier principal de la transformation numérique
La mobilité est ainsi devenue un des piliers principaux de la transformation numérique. De nos jours, les entreprises sont confrontées à un double challenge : intégrer la notion de mobilité dans leurs pratiques et s’assurer que leurs données soient sécurisées, quel que soit le terminal ou la connexion mobile qu’utilisent leurs employés. 
Aujourd’hui, la mobilité au travail s’est véritablement démocratisée. Elle n’est plus réservée à l’élite de l’entreprise comme il y a encore quelques années avec le Blackberry. Que ce soit dans la vie ou au travail, nous devons l’admettre, il est de plus en plus difficile de nous passer de notre portable. Les habitudes s’installent et nos comportements changent. Le tout mobile est le nouveau paradigme des entreprises.

Le règne du mobile s’attaque au rôle du PC
Force est de constater que le jour où les appareils mobiles vont usurper la place privilégiée qu’occupe encore le PC comme outil de travail préféré du monde du travail se rapproche à grands pas et beaucoup plus rapidement qu’on ne le pense. Nous regardons véritablement le futur en face et la sécurisation de ce nouveau comportement nomade devient pour beaucoup d’entreprises un enjeu stratégique de taille. Deux questions de fond se posent : Est-ce que le PC a vocation à disparaître ? Comment protéger ses données de cyberattaques et garder en tout temps le contrôle quand elles transitent par des appareils mobiles ?
Les entreprises ont l’habitude de remettre un PC sécurisé à une personne lors de sa première journée au bureau. Par contre, quand un employé prend sa vitesse de croisière, le travail trouve rapidement son chemin sur des environnements mobiles moins protégés et s’effectue “naturellement” sur smartphone ou tablette. Clairement, avec le règne du tout mobile, le rôle et la présence du PC sont en train de profondément évoluer.
Selon une étude conduite l’an dernier par le groupe mondial de conseil et d'études sur les marchés des technologies de l'information IDC, l’expédition d’appareils mobiles pendant le 3ème trimestre 2016 était de 363,2 millions avec une augmentation de 1,1 pour cent d’une année sur l’autre. De même, l’automne dernier, le cabinet Gartner annonçait dans un communiqué de presse que l’expédition mondiale de PC totalisait 68,9 millions d’unités et avait décliné de 5,7 pourcent au 3ème trimestre 2016 comparativement à la même époque en 2015. C’était en fait le 8ème trimestre consécutif à enregistrer un déclin et la plus longue période de déclin de l’histoire de l’industrie des PC selon Gartner.
Parallèlement à la montée en puissance de la mobilité au sein des entreprises, la vente de PC décline à l’échelle mondiale. Il est évident que les appareils portables sont séduisants si on les compare au PC. Ils sont hyper puissants et bien plus facilement transportables. En utilisant leurs smartphones, les employés peuvent accéder n’importe quand et n’importe où aux informations critiques au bon déroulé de leurs responsabilités et ce, tout en continuant à avoir un accès simultané à leurs vie personnelle. Le travail peut s’exécuter de n’importe où - dans une file à l’heure du déjeuner, dans une salle d’attente, dans le train, ou discrètement pendant une réunion. Avoir sa vie professionnelle et personnelle accessibles dans le creux de la main à n’importe quel moment est même considéré pour beaucoup comme un vrai réconfort et un véritable facteur d’attractivité de la marque employeur.
Bien que la courbe du marché du PC soit plutôt en baisse, il semble raisonnable de penser que cet outil de travail ne va pour autant pas complètement disparaître. Nous avons tous tendance à “consommer” de l’information grâce à nos smartphones. Mais quand il s’agit de produire et de créer, l’ordinateur remporte encore le premier choix. Pour être plus clair, un individu va plus facilement travailler à l’élaboration d’un business plan en utilisant son PC mais il consultera plus facilement le document qu’il a créé sur son smartphone ou sa tablette, et ce surtout s’il est en train de se déplacer.

L’intégration de la mobilité est un passage obligé
L’entreprise n’a en fin de compte pas le choix. Elle doit intégrer dès à présent le facteur mobilité dans sa structure. S’il ne s’agit pas de repenser et de réinventer complètement le modèle informatique de l’entreprise, il convient néanmoins de mener une réflexion de fond autour de trois défis clés : la sécurité, le management de la flotte mobile et l’intégration du mobile avec le SI existant.

Les enjeux de sécurité mobile sont différents de ceux rencontrés par les SI pour la protection de l’infrastructure de l’entreprise. C’est un fait qu’il faut accepter pour avancer.

Trois principes simples peuvent guider notre travail de réflexion sur le sujet de la sécurité mobile.

1. La visibilité est un élément clé de la sécurité mobile en entreprise. Pour pouvoir anticiper, voir ce qui se passe en cas d’attaque et réagir rapidement, il faut pouvoir avoir de la visibilité sur l’ensemble de la flotte mobile. Vos collaborateurs ne réalisent pas nécessairement les dangers que comportent certains de leurs téléchargements. Avec les bons outils, les administrateurs IT peuvent détecter pratiquement immédiatement une application qui, bien qu’elle paraisse innocente, constitue en réalité une menace pour les données de l’entreprise.

2. Un peu d’information peut faire une grande différence. Assurez-vous que votre politique IT couvre aussi le mobile et soit facilement comprise et intégrée par tous vos collaborateurs.

3. Finalement, que vous acceptiez que vos collaborateurs utilisent leur propre smartphone ou que vous imposiez votre flotte mobile, ayez un plan d’action clair. Il faut que tout le monde sache qui contacter et que faire en cas d’attaque soupçonnée.


Par Mike Murray, Vice-Président recherche - Lookout sécurité mobile
Source : http://www.gpomag.fr/web/technologies/logiciel-et-equipement/mobile-collaboratif-entreprise