DSI : Les entreprises qui ne conjugueront pas liberté et sécurité sont appelées à disparaître

Les DSI doivent trouver l’équilibre entre les priorités — sécurité et efficacité — et les nouvelles exigences des entreprises et des collaborateurs qui favorisent l’expérience des utilisateurs.En se concentrant sur l’amélioration du niveau de satisfaction des collaborateurs.

Les décideurs informatiques doivent trouver un équilibre entre leurs priorités — sécurité et efficacité — et les nouvelles exigences des entreprises et des collaborateurs qui favorisent l’expérience des utilisateurs. Les responsables informatiques devraient se concentrer sur l’amélioration du niveau de satisfaction des collaborateurs, ainsi que leur permettre de choisir leur matériel informatique et leurs applications de productivité et de collaboration.
Mais cette approche doit avoir lieu de manière responsable, en tenant compte de critères tels que la sécurité, le coût et la valeur. Pour que les priorités et les budgets d’équipement informatique de leurs collaborateurs s’alignent de façon responsable sur l’expérience des utilisateurs, les DSI doivent suivre les quatre étapes stratégiques suivantes :

* 1ère étape : Transférer les priorités relatives aux infrastructures et aux opérations de l’efficacité informatique vers la productivité métier — Les décideurs informatiques ayant tendance à valoriser avant tout la sécurité et l’efficacité, les nouvelles initiatives doivent démontrer qu’elles permettent d’abaisser les coûts et de réduire le nombre de personnes impliquées sans induire de nouveaux risques. Résultat, ces initiatives se caractérisent souvent par des restrictions et des contrôles plus importants que jamais, sans tenir suffisamment compte des différences entre les modes de travail ou leur impact sur la productivité. La solution pour 2012 serait de modifier la structure d’incitation afin de récompenser les idées novatrices, l’accélération des prestations de services, la prise en charge de nouveaux produits et systèmes d’exploitation, et le degré de satisfaction des utilisateurs.
*
2ème étape : Bien comprendre vos utilisateurs et leur mode de travail — Pour bien comprendre ce dont vos collaborateurs ont besoin et qui leur fait actuellement défaut, le mieux est de leur demander ! Les DSI doivent cesser de prescrire des solutions technologiques sans connaître clairement les besoins des utilisateurs.
Appuyez-vous sur les faits, étudiez et interviewez vos collaborateurs pour déterminer leurs besoins, savoir quelles sont les technologies de bureau, mobiles et sociales dont ils veulent et celles qu’ils qu'ils rejettent. C’est ce que Forrester appelle « l’évaluation des technologies par les forces de travail ». En se basant sur cette approche, vous pourrez « segmenter » vos collaborateurs par profils et ainsi prendre des décisions factuelles quant aux types de produits informatiques qui seront pris en charge et par qui ils seront utilisés.
*
3ème étape : Se tenir informé des derniers développements de l’informatique utilisée par les collaborateurs — Par exemple, les nouveaux standards tels que les solutions Ultrabook proposées par Intel et Ultrathin d’AMD offrent des performances instantanées, lancent des applications en un temps record avec stockage électronique (SSD), disposent de processeurs haute performance, et bénéficient d’une autonomie de batterie pouvant atteindre une journée entière. Vous pouvez collaborer avec Forrester pour comprendre la virtualisation client et découvrir les options les mieux adaptées aux profils de vos utilisateurs, notamment les options créatives à bas coût que vous n’avez pas nécessairement envisagées (stations de bureau en tant que service et hyperviseurs clients, par exemple) et qui peuvent accélérer le déploiement d’initiatives BYOPC, où chaque employé utilise ses propres outils informatiques.
Ensuite, vous pouvez découvrir les meilleures pratiques de Windows 7 tout en explorant la possibilité évoluer vers l’environnement Mac. Enfin, vous pourrez étudier de nouveaux modèles de sécurité tels que Zero Trust, une solution qui déplace les tâches de sécurité entre les produits individuels et l’infrastructure. Il ne s’agit là que de quelques-unes des nombreuses possibilités qui devraient intéresser les responsables informatiques et leurs équipes.
*
4ème étape : Créer de nouvelles offres alliant technologies et services adaptées au profil des collaborateurs Cette étape est cruciale dans la mesure où dans cet exercice, vous et votre équipe associez les enseignements tirés du développement de profils au paysage technologique pour identifier une approche à la fois précise et efficace qui procurera à chaque profil la possibilité d’agir. Vous cesserez de jouer aux devinettes pour passer à une planification de haute précision.
Ces quatre premières étapes constituent le strict minimum pour élaborer des budgets précis qui tiennent compte des besoins des utilisateurs et des évolutions technologiques en cours. Selon Forrester, le déroulement de ces quatre étapes initiales s’étend sur 60 à 90 jours. Les étapes ultérieures portent sur la planification de l’exécution, ce qui est nécessaire, mais peut être accompli à plus long terme.

Conclusion : les programmes et les budgets portant sur l’équipement informatique des collaborateurs incarnent l’obsession des clients.
À l’heure de The Age Of The Customer les entreprises investissent pour mieux servir les clients, en vue de maximiser leur croissance et de se différencier de la concurrence. Pour concrétiser cette vision, elles planifient et budgétisent de nouvelles technologies, telles que l’analyse marketing des clients (customer intelligence) et les plates-formes d’interaction sociales, ainsi que les programmes d’amélioration des services client et de l’expérience client.
Les DSI les plus performants appliqueront cette obsession du client aux stratégies d’équipement informatique de leurs collaborateurs en tenant compte des besoins des utilisateurs tout en conjuguant liberté et sécurité. Ils adopteront la virtualisation des clients, officialiseront les programmes BYOPC et agiront en véritables courtiers des services de cloud computing. Résultat, les collaborateurs perdront moins de temps à affronter l’inefficacité des applications héritées et contourner les règles et contrôles de leurs services informatiques.
À partir de 2012, le sentiment que partagent de nombreux décideurs informatiques selon lequel une entreprise ne peut conjuguer liberté et sécurité va pratiquement disparaître du jour au lendemain, les entreprises qui ont déjà atteint ce point d’équilibre démontrant qu’il est désormais possible de réussir.