La consumérisation de l'informatique est inévitable, autant s'y préparer
La « Consumérisation » de l’informatique n’est pas un Buzz Word. C’est une réalité concrète, actuelle, et imparable. Un rouleau compresseur qui n’est pas sans rappeler la déferlante des PC dans les entreprises, au beau milieu des années 1980.
La « Consumérisation » de l’informatique n’est pas un Buzz Word. C’est une réalité concrète, actuelle, et imparable. Un rouleau compresseur qui n’est pas sans rappeler la déferlante des PC dans les entreprises, au beau milieu des années 80. À l'époque, les PCs envahissaient soudainement les bureaux, en dehors de tout contrôle des responsables informatiques retranchés derrière leur grosse informatique pachydermique. Les arguments de l'époque, avancés par les utilisateurs pour justifier la multiplication désordonnée de ces machines au sein des entreprises, font étonnamment échos aux arguments aujourd'hui avancés par nos utilisateurs qui veulent profiter de leur propre Ultrabook, MacBook Air, smartphones et autres tablettes sur leur lieu de travail.
Une révolution en
marche
Le parallèle s’arrête toutefois là. Si cette
« consumérisation » de l’informatique est un phénomène inévitable,
c’est en partie parce que l’innovation se fait aujourd’hui d’abord dans le
grand public pour ne déborder qu’ensuite dans l’entreprise. Cela est vrai des
innovations matérielles (tablettes et smartphones par exemple), comme des
innovations dans les logiciels et services. Par exemple, gageons que le succès
du futur Windows 8 en entreprise dépendra surtout de son adoption massive dans
les loisirs familiaux. Quant aux réseaux sociaux, nier leur existence au cœur
de l’entreprise, c’est se voiler la face, alors même que les services
marketings ne jurent plus que par eux pour passer leurs messages !
Mais l’inévitabilité de cette « consumérisation » ne semble pas sauter aux yeux de tous. Je vois encore bien des départements informatiques chercher à freiner l’expansion d’une variété de « devices » dans leurs murs. Circulaires après circulaires, pare-feux après pare-feux, blocages après blocages, ils tentent coûte que coûte d’empêcher cette diversité matérielle issue de la sphère familiale, d’entrer dans le réseau de l’entreprise.
Mais ils se trompent de combat ! Qu’on se le dise, la consumérisation n’est pas enrayable ! Pourquoi ? Parce que les contraintes techniques et les impératifs de sécurité qui motivent son refus n’ont aucun poids face à la dimension sociale qu’elle véhicule !
Les initiatives « Bring your own laptop » ou (BYOD), qui consistent à faire cofinancer par l’entreprise l’équipement portable personnel de l’employé, sont l’illustration même d’une politique positive vis-à-vis des collaborateurs. La consumérisation de l’informatique est aussi une conséquence logique de l’arrivée de la « Y Génération » aux postes clés de l’entreprise.
Dissolution des
sphères et « dépérimétrisation »
Ces responsables informatiques réfractaires
m'expliquent qu'ils ont déjà assez de difficulté à gérer la sécurité de
systèmes dignes de confiance. Comment pourraient-ils gérer celles de systèmes
par définition « indignes de confiance » ? Ils font ici l’erreur
de réduire la problématique à une simple question d’ « end-points ».
On l’a vu, la consumérisation est avant
tout une révolution sociale. Elle n’est qu’un élément d’une problématique
bien plus générale qui s’étend très au-delà des terminaux : la dissolution de la frontière entre les
sphères « professionnelles » et « privées ». Face à
cette dissolution, les équipes informatiques doivent effectivement gérer des
problématiques de diversification de terminaux. Mais elles doivent surtout
gérer des problématiques corollaires en matière de diversité des applications
(on n’utilise pas - à priori - les mêmes logiciels chez soi et dans
l’entreprise), en matière de séparation des données professionnelles et
privées, en matière de gestion des droits d’accès. En quoi ces questions
sont-elles fondamentalement nouvelles ? En quoi diffèrent-elles de
l’éternelle gestion de l’équilibre entre les libertés et les risques ?
Les solutions sont
là
Face à un phénomène aussi fondamental - et surtout
aussi justifié en termes d’usage et de « bien vivre » des
utilisateurs - il n’y a d’autre
attitude possible que l’anticipation dans l’acceptation !
Et il est encore temps de s’y préparer ! Le
challenge est loin d’être impossible à relever. Car, techniquement, il s’inscrit en droite ligne de celui d’une
mobilité accrue de l’entreprise. Après tout, cette mobilité a déjà déplacé,
des serveurs vers les endpoints, les réflexions sur la gestion des sécurités.
Et les solutions sont déjà là ! Elles consistent à privilégier les VDI,
recentrer la sécurité sur les données plutôt que les terminaux, étendre les
solutions de contrôle d’accès au réseau à une flotte plus mobile et plus
variée. Les outils aussi sont déjà là. Soyons
clairs. Les freins ne sont pas techniques, ils sont politiques ou
organisationnels. Ils reflètent simplement la capacité des directions informatiques,
comme celle des directions générales, à adapter leur façon de penser.