Etes-vous prêt à relever les défis de la mobilité d’entreprise ?

L’adoption des technologies et des terminaux mobiles est en plein essor. Selon le Gartner 1,8 milliard de terminaux mobiles ont été vendus en 2011 dans le monde : 11,1 % de plus qu’en 2010. Les terminaux mobiles éclipseront bientôt les PC et seront le 1er moyen d'accès au Net.

Avec 472 millions d’unités, les smartphones représentent 31 % des terminaux vendus en 2011, soit une augmentation de 58 % par rapport à l’année précédente.  Début 2011, on recensait un demi-milliard d’utilisateurs de l’Internet mobile haut débit ; ce chiffre devrait dépasser les 3,8 milliards d’ici 2015. Les terminaux mobiles éclipseront bientôt les PC et deviendront le premier moyen de connexion à Internet.
En entreprise, l’avènement de la mobilité à la demande, disponible partout et à tout moment est un facteur clé de cette évolution.
Mais que cela signifie-t-il réellement pour l’environnement d’entreprise ?

Quelles technologies supplémentaires sont nécessaires pour que la mobilité paye ? Une entreprise est-elle en mesure de contrôler tous les terminaux et applications utilisés sur le lieu de travail ? Comment sécuriser les informations confidentielles ?

Aujourd’hui, « mobilité »
signifie bien plus que la simple communication lors des déplacements. Elle permet aux entreprises étendues de valoriser au mieux les services d’information en ligne. En effet, la mobilité est l’occasion pour les employés de collaborer en toute transparence et de rester en contact avec les clients et partenaires à partir de n’importe quels terminaux, partout et à tout moment. Pour les professionnels, la mobilité est avant tout un facteur de valeur ajoutée, au travers de services innovants pour atteindre les clients, au moyen de technologies de détection de présence, de géolocalisation, etc.  

Gérer le BYOD (Bring Your Own Device)
Les adeptes du numérique sont de plus en plus nombreux à vouloir rester connectés en permanence au travail. Les structures professionnelles, les modèles de distribution de services et les règles de sécurité évoluent en conséquence. L’un des principaux défis actuels des DSI est le phénomène BYOD (Bring Your Own Device).

Ceux qui sont nés avec le numérique ont l’habitude de choisir leur terminal pour accéder à l’information et communiquer. Ils veulent pouvoir communiquer et collaborer à tout moment, partout et dans tous les formats. Ils souhaitent sélectionner les applications qui correspondent le mieux à leurs besoins et savent les télécharger et les installer eux-mêmes. Ils voient peu de différence, s’il en existe, entre l’accès à leurs informations personnelles et aux données de l’entreprise, ce qui est absolument conforme aux conditions de travail mondialisées actuelles 24h/24 et 7j/7, mais pas du tout en adéquation avec les paramètres de configuration et les restrictions historiquement imposées aux ordinateurs portables et smartphones professionnels. Le « chat vidéo » est pour eux une évidence, et par conséquent, ils souhaitent échanger en haute définition. Ils attendent des systèmes informatiques qu’ils leur offrent la même flexibilité et la même convivialité sur leur lieu de travail qu’à la maison et sont réticents à abandonner leur terminal personnel à la porte du bureau.
C’est pourquoi le nombre de terminaux mobiles personnels augmente constamment au sein des environnements d’entreprise.
Cette augmentation a pour conséquence d’accroître la demande d’applications intelligentes multi plates-formes et entraîne avec elle des besoins supplémentaires en capacité de calcul, en bande passante et en traitement des données.
A cet égard, les entreprises s’inspirent déjà des approches informatiques du grand public pour les adapter au lieu de travail. Elles équipent leurs collaborateurs mobiles d’applications Cloud, aussi sécurisées et fiables sur terminaux portables que sur PC, mais intégrées. Les systèmes de gestion des périphériques et de distribution des contenus sont la clé de voûte d’un tel environnement. Grâce à eux, les DSI seront en mesure de transformer l’Intranet de bureau en un espace de travail social sécurisé, qui s’étend hors des murs de l’entreprise, pour offrir aux acteurs de l’écosystème une plus grande liberté d’innovation et de collaboration.
 

Mettre en œuvre de la mobilité d’entreprise doit-il passer par le Cloud ?
Beaucoup d’infrastructures informatiques en place sont globalement inadaptées à la mobilité des employés. Pour être productif et rentable, les collaborateurs mobiles ont besoin d’un accès permanent et sécurisé aux outils de collaboration et aux systèmes de back-end. C’est là que le Cloud entre en jeu.

L’intérêt croissant porté au Cloud Computing depuis plusieurs mois est justifié. Il offre aux entreprises un accès sécurisé et flexible à une puissance de calcul évolutive et étendue, avec la possibilité d’ajuster la capacité pour s’adapter aux cycles naturels des affaires. En pratique, cela signifie que l’informatique peut devenir plus réactive au rythme et à la dynamique du marché, et la technologie un moteur de développement.
Ce nouveau modèle pourrait bouleverser le fonctionnement des entreprises, car il leur permet d’accéder à la demande aux ressources dont elles ont besoin pour s’adapter aux évolutions du marché. C’est une remise en cause majeure, mais son adoption par les dirigeants est primordiale pour saisir les prochaines opportunités commerciales (dans le cas contraire, la concurrence prendra les devants).

La combinaison du Cloud Computing avec les réseaux à haut QI (réseaux ultra haut débit soutenus par de « super » datacenters pour les applications Cloud et mobiles) pose des bases inventives, efficaces et rentables pour les 10 ans d’innovation à venir. Grâce à l’approche du client léger, les applications étant stockées et livrées à partir du Cloud, ces réseaux permettront aux applications d’être « mobilisées » de manière transparente et sécurisée sur des terminaux plus intelligents et portables que les postes de travail traditionnels.
2012 sera l’année du Cloud, dont la maturité permettra de réduire considérablement les investissements, d’améliorer l’efficacité des entreprises et de réaliser des économies.
Les services Cloud vont multiplier les options permettant aux entreprises de déplacer facilement la charge de travail du datacenter vers le Cloud de leur choix. Qu’il soit public, privé ou hybride, le Cloud d’entreprise jouera un rôle essentiel pour rendre les applications d’entreprise mobiles et favoriser la mobilité des collaborateurs et l’émergence de nouveaux modèles économiques.

Les défis que vous devez savoir relever face aux risques liés à la mobilité
De nombreux aspects entrent en compte. Mais pour faire simple, les facteurs de risque relatifs aux terminaux informatiques mobiles peuvent être classés en trois catégories : confidentialité, intégrité et disponibilité.

La confidentialité
est une question stratégique. La stratégie de sécurité des entreprises doit recourir à des technologies d’encodage et être stricte afin de restreindre la copie des informations sur les terminaux des collaborateurs. Ceci est important, car l’usage de ces terminaux dans des environnements publics est une situation potentiellement dangereuse pouvant être comparée à la perte d’une mallette contenant des documents confidentiels.
La mise à disposition des services de communication et d’accès aux collaborateurs mobiles requiert une compréhension solide des risques impliqués par l’usage de ce type de terminal, associée à une forte
intégrité et à une grande responsabilité professionnelle.
La
disponibilité des services de communication mobile peut poser problème si une entreprise est très dépendante de ses collaborateurs mobiles. Il est impératif que les entreprises dépendantes des technologies informatiques mettent en œuvre un plan de continuité afin de minimiser les perturbations du service.

Les entreprises doivent veiller à couvrir continuellement les facteurs de risque à mesure que leur stratégie de mobilité évolue. Mais ce processus n’est pas forcément contraignant.
Quelques étapes simples permettent de prendre en charge de nombreux risques associés à la mobilité :
1. 
Inventorier les informations d’entreprise, les classer, puis leur assigner des niveaux de sensibilité et des règles et contrôles.
2. 
Mener une évaluation initiale de la sécurité mobile afin de procéder aux ajustements.
3.
Évaluer et mettre à jour les stratégies mobiles existantes ou créer de nouvelles stratégies afin de sécuriser les terminaux et les applications de l’entreprise.
4. 
Développer des règles claires de sécurité et d’utilisation des terminaux mobiles.
5. 
Répertorier les outils de mobilité que les collaborateurs sont autorisés à utiliser, notamment les PC personnels, terminaux mobiles privés et services Internet publics.
6. 
Crypter toutes les données de tous les terminaux.
7. 
Appliquer des paramètres de sécurité avec mots de passe pour instaurer des règles de verrouillage/nettoyage dans le but de verrouiller et de supprimer les données contenues sur les terminaux volés ou perdus.
8. 
S’assurer que tous les terminaux sont équipés d’un logiciel antivirus à jour.
9. 
Implémenter une technologie solide d’identification des collaborateurs distants qui se connectent aux services (notamment l’authentification multifactorielle).
10. 
Contrôler régulièrement la sécurité des services publics, envisager le concours d'un spécialiste indépendant pour effectuer les tests.
11. 
Réévaluer la sécurité mobile.
Ceci n’est en aucun cas une liste exhaustive, mais un bon point de départ pour toute entreprise qui souhaite sérieusement intégrer la mobilité à son mode de fonctionnement. Mieux vaut adapter les règles en vigueur aux nouveaux besoins de mobilité qu’essayer à tout prix de les appliquer telles quelles.

Soyez prêts à gérer et sécuriser pour récolter les bénéfices de la mobilité
Gage d’une liberté et d’une flexibilité accrues pour les salariés et de gains de productivité et de réactivité pour les entreprises, la mobilité d’entreprise a toutes les chances de s’imposer durablement comme un facteur de réussite.
Mais les entreprises doivent se souvenir que les exigences de sécurité sont en constante évolution
. Les cybercriminels sont toujours prêts à mettre la main sur des données stratégiques et à exploiter la moindre faille des stratégies de sécurité délaissées. Les nouveaux collaborateurs apporteront toujours de nouveaux terminaux sur leur lieu de travail et doivent être tenus informés de l’importance des données d’entreprise contenues dans ces appareils et de celles qu’eux-mêmes détiennent.
A condition d’une préparation efficace, d’une vigilance permanente et d’une mise à jour régulière des procédures et des stratégies de sécurité, les entreprises seront en mesure d’exploiter les avantages de la mobilité tout en préservant leur image de marque et leurs données confidentielles.

-------------------

Sources des données : Gartner, février 2012 & « Mobile broadband subscriptions to hit 1 billion mark in 2011 » : www.ericsson.com, 11 janvier 2011