Stratégies des directeurs des systèmes d information en matière de consumérisation : l avenir de l informatique mobile d entreprise



Documents pareils
Cortado Corporate Server

Tirez plus vite profit du cloud computing avec IBM

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le rôle d un CRM dans la gestion intégrée des services à la clientèle

Optimisation des s pour les supports mobiles. Améliorez vos taux de clics sans augmenter votre charge de travail.

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Le rôle croissant de la mobilité au travail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les ressources numériques

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

Meilleures pratiques de l authentification:

Migration de la collaboration vers le Cloud

les étapes cruciales pour une intégration réussie ;

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

5 bonnes pratiques pour solution décisionnelle mobile

Microsoft Office 365 pour les PME /TPE

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Pour bien commencer avec le Cloud

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Débroussailler les paiements mobiles :

& comportement utilisateur

Microsoft Office system Février 2006

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

CRM pour le marketing

Le cloud conçu pour votre organisation.

Atteindre la flexibilité métier grâce au data center agile

HelpDesk. Sept avantages de HelpDesk

Gérer les ventes avec le CRM Servicentre

Passage du marketing par à l automatisation du marketing

Le DSI du futur Rapport d'étude

Les Millénial ont la parole. Résultats de l étude Accenture sur la haute performance informatique en France

Solutions de sécurité des données Websense. Sécurité des données

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

SOCIAL CRM: DE LA PAROLE À L ACTION

Veille Technologique. Cloud-Computing. Jérémy chevalier

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Etude d Exchange, Google Apps, Office 365 et Zimbra

QlikView sur Mobile : Au-delà du reporting

Insight Software Live

Migrez facilement vers Windows 7 avec Citrix XenDesktop

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

DEPENSES IT Crédit photo : Kim Steele - THINKSTOCK. Une étude

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

1. Logiciel ERP pour les PME d ici Technologies Microsoft Modules disponibles Finance Analyses & BI

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia

Mobile & achats à la demande. Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat. tradedoubler.

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Importance de la défragmentation en environnements virtuels

Architectures informatiques dans les nuages

Le futur de l informatique réside dans le Software-Defined

du poste de travail à l environnement de travail

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

Les internautes français et la confiance numérique. Lundi 7 avril 2014

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

Travailler avec les télécommunications

La surveillance réseau des Clouds privés

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Office 365 pour les établissements scolaires

intervenants de différents services qui partagent tout un intérêt commun : que cela soit un succès.

La gestion des ressources humaines, un enjeu incontournable

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Cloud Computing. 19 Octobre 2010 JC TAGGER

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

La mobilité & la relation client

ETUDE D USAGE D ALPHALIRE

Le Conseil Général accompagne le déploiement de la société de l information en Gironde

Présentation Mobilité CRESTEL

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des

Les bases de l informatique en nuage : revaloriser les technologies de l information

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne

ES Enterprise Solutions

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

16 conseils afin de constituer une expérience de commerce en ligne réussie

Regard sur l informatique en nuage

Le Business Case sur la Gestion de Contenu d Entreprise

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Transcription:

Stratégies des directeurs des systèmes d information en matière de consumérisation : l avenir de l informatique mobile d entreprise par Paul D Arcy, directeur exécutif, marketing des grandes entreprises, Dell Inc. Série d informations de Dell pour les directeurs des systèmes d information

L inévitable consumérisation des périphériques et des applications des Applications Cela fait une génération que les premiers travailleurs ayant grandi avec un ordinateur à la maison sont arrivés sur le marché du travail. Il y a vingt ans, cette nouvelle génération de travailleurs a contribué à l expansion massive de l utilisation des ordinateurs professionnels et aux gains de productivité qui en ont découlé. L année 2011 représentera un jalon tout aussi important, puisque les premiers nouveaux travailleurs du savoir éduqués avec Internet terminent leurs études universitaires et arrivent sur le marché du travail. Lorsque ces travailleurs ont appris à lire, Internet et le courrier électronique connaissaient une période d expansion et de commercialisation de masse. Ils étaient à l école primaire lorsque le boom d Internet a connu son apogée, et à l université lorsque l utilisation des médias sociaux et des smartphones a explosé. L attente d une nouvelle génération de travailleurs redéfinit déjà les plans des directeurs des systèmes d information. À mesure que les médias sociaux deviennent un composant essentiel de la vie professionnelle et de la collaboration d entreprise, que les périphériques mobiles et les plateformes d applications prolifèrent, et que davantage d employés travaillent à domicile, les stratégies d entreprise traditionnelles concernant l utilisation des ordinateurs personnels, la sécurité des données et l utilisation des applications deviennent rapidement obsolètes. Le résultat : la consumérisation rapide de l informatique. Nous définissons la consumérisation comme la migration de la technologie grand public, notamment les périphériques électroniques, les plateformes et les applications, vers les environnements informatiques d entreprise. En effet, la technologie domestique devient, dans certains cas, aussi efficace et économique que la technologie d entreprise. Aujourd hui, le problème est à son comble avec les smartphones grand public, les tablets PC multimédias et les applications Internet, qui ont été intentionnellement exclus par les stratégies informatiques de nombreuses entreprises. Le cloud fournissant des applications et une puissance informatique à toute personne possédant une carte bancaire, les employés ont de moins en moins recours au service informatique pour se procurer les outils et la technologie qu ils souhaitent, sans les contraintes liées aux processus informatiques obsolètes. Malheureusement, l auto-provisioning de services de cloud tiers par les employés inclut des applications professionnelles complexes qui peuvent stocker des données d entreprise confidentielles sur le cloud. Pour le service informatique, le problème principal est ce que nous appelons l «Impasse de la consumérisation», qui peut être résumée ainsi : les stratégies informatiques d entreprise interdisant l utilisation de périphériques appartenant aux employés au nom de la sécurité génèrent par inadvertance de nouvelles lacunes plus importantes sur le plan de la sécurité, car les utilisateurs contournent les restrictions informatiques. En d autres termes, le verrouillage de l environnement informatique des employés oblige les utilisateurs à rechercher leurs propres alternatives, ce qui compromet les stratégies mêmes que le service informatique essaie de mettre en application. Souvent, l un des premiers contrevenants est un cadre de catégorie C qui a besoin d un accès au réseau pour son smartphone, ordinateur ou tablet PC personnel. Cette situation difficile est soulignée par Gartner qui indique que «la plupart des organisations se rendent compte qu elles ne peuvent pas arrêter l afflux des périphériques personnels, et cherchent à entrer dans l ère de la postconsumérisation, en cherchant des moyens d arrêter de gérer les périphériques utilisés par les travailleurs».1 Les cinq tendances façonnant l avenir de la mobilité professionnelle L année 2011 connaîtra une forte hausse de la consumérisation, étant donné que cinq tendances se croisent pour créer un tournant important sur le lieu de travail : Tendance nº 1 : l élévation des médias sociaux au rang d application métier Il est difficile de sous-estimer l impact des médias sociaux, non seulement sur le lieu de travail, mais aussi sur la société en général. Au début de l année 2011, l utilisateur moyen de Facebook passait chaque mois 1 400 minutes, soit 23,3 heures, sur le site. 2 Avec plus de 500 millions d utilisateurs actifs dans le monde, les utilisateurs de Facebook aux États-Unis passent Les stratégies informatiques d entreprise interdisant l utilisation de périphériques appartenant aux employés au nom de la sécurité génèrent par inadvertance de nouvelles lacunes sur le plan de la sécurité. l équivalent d environ 29 % de leur temps libre sur le site. 3 La croissance médiatique des médias sociaux va bien au-delà de la fulgurante ascension de 3 Série d informations de Dell pour les directeurs des systèmes d information

Facebook. Selon Nielson, «le monde passe désormais plus de 110 milliards de minutes sur les réseaux sociaux et les sites de blog. Cela équivaut à 22 % de la totalité du temps passé en ligne, soit une minute sur quatre minutes et demie. Pour la toute première fois, les sites de réseaux sociaux et de blog sont consultés par trois quarts des consommateurs mondiaux connectés, puisque le nombre des personnes consultant ces sites a augmenté de 24 % au cours de l année dernière. Le temps passé par le visiteur moyen sur ces sites a augmenté de 66 % par rapport à l année dernière.» 4 Avec la croissance des médias sociaux, ce n est pas seulement la technologie qui change, ce sont les personnes et la société ellemême qui évoluent au même rythme que le nouveau monde en ligne. Peu de statistiques montrent cela mieux que le fait qu un sixième des couples américains qui se sont mariés au cours des trois dernières années se sont rencontrés en ligne. 5 Partout dans le monde, les médias sociaux et les nouveaux périphériques mobiles deviennent une extension des relations personnelles de sorte qu il est difficile de séparer la technologie des réseaux sociaux personnels. C est dans ce contexte que les employés d aujourd hui arrivent au travail chaque jour. Ils s attendent à une communication instantanée et à un accès à différentes applications qui les aident à être efficaces dans leur vie personnelle. Pour les travailleurs du savoir, les périphériques personnels et les réseaux sociaux grand public sont des outils idéaux pour établir des relations de travail et mener les affaires. Mais au travail, 56 % des employeurs interdisent l accès aux sites Web qui ne sont pas liés au travail et 63 % interdisent le stockage de données et fichiers personnels sur les ressources de l entreprise. Par conséquent, une étude récente indique que «presque la moitié de tous les travailleurs en ligne (46 %) interrogés donnent à leurs employeurs des notes très faibles en matière d intégration des réseaux sociaux et des périphériques grand public aux applications professionnelles.» 6 Caractéristiques du nouveau cycle informatique Facteurs de la croissance informatique au fil du temps, 1960-2020 Périphériques/utilisateurs (échelle logarithmique : base 1 million) 1 000 000 100 000 10 000 1 000 100 10 1 Ordinateur central > 1 Mini-ordinateur > 10 PC > 100 Ordinateur de bureau Internet > 1 000 Mobile/Gadget Internet 10 000? 1960 1970 1980 1990 2000 2010 2020 35 % des employeurs prévoient de fournir des modalités de travail plus souples à leurs employés au cours de l année prochaine. Tendance nº 2 : l atténuation des limites entre lieu de travail et domicile Pour les DSI, l atténuation des limites entre les environnements professionnels et personnels complique le développement de la stratégie relative aux technologies des employés. Les modalités de travail plus souples encourageant les employés à travailler à domicile, ou tout autre lieu, rendent difficile le contrôle de l utilisation des technologies par les employés. Pour les employeurs aux États- Unis, l adoption de modalités de travail souples se développe à grande vitesse. 35 % des employeurs prévoient de fournir des modalités de travail plus souples à leurs employés au cours de l année prochaine. En particulier, 73 % prévoient d implémenter des horaires flexibles et 41 % des options de télétravail. 7 Par conséquent, 43 % des ressources américaines, soit plus de 63 millions de travailleurs, deviendront des télétravailleurs occasionnels d ici 2016. 8 Puisque les travailleurs du savoir travaillent de plus en plus en dehors de leur bureau, il est difficile pour les entreprises de contrôler l utilisation des périphériques et des applications et, plus important encore, de surveiller le flux des informations d entreprise et de la propriété intellectuelle au-delà des murs de l entreprise. Les services informatiques doivent développer des stratégies afin de fournir et sécuriser les données sensibles aussi bien sur les périphériques appartenant au service informatique qu aux employés. Figure 1. Remarque : la base de PC installés a atteint 100 millions en 1993, le nombre d utilisateurs de téléphones portables/d Internet a atteint 1 milliard en 2002/2005 respectivement ; Source : ITU, Mark Lipacis, Morgan Stanley Research. 4 Série d informations de Dell pour les directeurs des systèmes d information

Tendance nº 3 : l émergence des nouveaux périphériques mobiles Chaque décennie, le monde voit apparaître un nouveau paradigme pour l informatique destiné à l utilisateur final. Jusqu à présent, il y a eu des ères distinctes pour les ordinateurs centraux, les mini-ordinateurs, les ordinateurs personnels, Internet sur les ordinateurs de bureau et, plus récemment, les périphériques pour l accès mobile à Internet. Chaque ère a connu une croissance exponentielle du nombre de périphériques utilisés simultanément. Alors que le marché international a été d un million d ordinateurs centraux, le marché des mini-ordinateurs a été de plus de 10 millions d unités, le marché des premiers PC a été de plus de 100 millions d unités et le marché d Internet sur les ordinateurs de bureau est de plus de 1 milliard d unités. Au cours de la nouvelle ère, «Au cours des 30 derniers jours (précédant la date de l enquête), 33 % des personnes interrogées ont utilisé leurs périphériques personnels sur leur lieu de travail pour accéder à des sites de réseaux sociaux comme Facebook». 11 celle des périphériques Internet mobiles incluant les smartphones, les tablets PC multimédias et les lecteurs multimédias personnels connectés à Internet, le nombre de nouveaux périphériques dépassera largement la taille du marché total des PC. Selon Vinod Khosla, éminent entrepreneur et investisseur, il est possible que dans dix ans, le marché total de ces périphériques puisse atteindre 10 milliards d unités (Fig. 1). 9 D ici l année prochaine, les expéditions mondiales de smartphones, un sous-ensemble du marché des périphériques Internet mobiles, dépasseront les expéditions d ordinateurs personnels pour la première fois dans l histoire. À peine un an plus tard, en 2013, les expéditions mondiales de smartphones devraient dépasser les expéditions d ordinateurs personnels de plus de 150 millions d unités. 10 Avec ces changements, les employés se rendent de plus en plus à leur travail avec leurs périphériques personnels. Une étude Gartner de septembre 2010 portant sur 512 travailleurs du savoir basés aux États-Unis a révélé qu «au cours des 30 derniers jours (précédant la date de l enquête), 33 % des personnes interrogées ont utilisé leurs périphériques personnels sur leur lieu de travail pour accéder à des sites de réseaux sociaux comme Facebook». 11 Selon une autre étude, «les travailleurs en ligne indiquent qu ils utilisent en moyenne quatre périphériques grand public et plusieurs applications tierces, telles que les sites de réseaux sociaux, au cours de leur journée.» 12 Les services informatiques actuels déterminent généralement les périphériques et logiciels à déployer dans leur environnement. Cette approche simplifie la prise en charge, la gestion des images, le déploiement des applications, ainsi que la maintenance, la sécurité et la gestion des périphériques. Avec la prolifération prochaine des périphériques, des applications et des systèmes d exploitation, les services informatiques seront confrontés à des défis considérables pour fournir des services et un support aux utilisateurs finaux. Tendance nº 4 : le changement de modèles d entreprise requiert des techniciens L explosion de l utilisation des médias sociaux et des périphériques mobiles modifie la relation technologique entre employeurs et employés. Ces mêmes tendances ont également un impact sur la relation entre les entreprises et leurs clients, et entre les institutions publiques et leurs membres. Avec l explosion des périphériques mobiles, le commerce en ligne mobile devrait augmenter jusqu à atteindre un quart des ventes en ligne aux États-Unis d ici l année prochaine. 13 Avec la prolifération des périphériques mobiles et des systèmes d exploitation mobiles, les entreprises sont confrontées au défi de développer de nouveaux services Internet et applications mobiles pour interagir avec leurs clients. Si le commerce mobile est une tendance majeure pour les entreprises, ce n est rien comparé à l impact que les médias sociaux ont déjà sur de nombreux secteurs traditionnels. Selon McKinsey & Company, «le bouche à l oreille est le principal facteur à l origine de 20 à 50 % de toutes les décisions d achat. Son influence est d autant plus importante lorsque les clients achètent un produit pour la première fois ou lorsque les produits sont relativement coûteux. Il s agit là de facteurs amenant les clients à faire des recherches plus poussées, à demander davantage d avis et à réfléchir plus longtemps que d habitude. Il est probable que cette influence augmente : la révolution numérique s est intensifiée et a étendu sa portée au point où le bouche à oreille n est plus un acte de communication privée entre deux personnes. Aujourd hui, il s adresse à plusieurs personnes : des évaluations de produits sont publiées en ligne et des avis diffusés dans les réseaux sociaux. Certains clients créent même des sites Web ou des blogs pour vanter ou discréditer les marques». 14 5 Série d informations de Dell pour les directeurs des systèmes d information

À mesure qu une plus grande partie de l économie se tourne vers les recommandations personnelles et que les médias sociaux accélèrent l impact des recommandations personnelles sur presque tous les types d activités, les entreprises auront de plus en plus besoin d un nouvel ensemble de compétences de Lorsque les employés ouvrent leur nouveau PC, ils sont encore plus surpris de découvrir que le nouvel ordinateur exécute une version verrouillée d un système d exploitation dont la première version remonte à l époque où un diplômé de la promotion 2011 avait 12 ans. la part de leurs ressources. Elles auront notamment besoin de travailleurs du savoir maîtrisant Internet et capables de naviguer dans les écosystèmes complexes des médias sociaux. Puisque le contrôle des marques se fait désormais dans les conversations en ligne et échappe au contrôle des entreprises, ces dernières privilégieront de plus en plus les employés qui sont influents dans leurs réseaux sociaux. C est dans ce contexte que la consumérisation deviendra aussi bien une décision commerciale que technologique. Pour attirer et retenir les bons employés, et pour s assurer qu ils réalisent leur potentiel, de nombreuses entreprises devront augmenter les types de périphériques et d applications qu elles prennent en charge et achètent. Tendance nº 5 : les attentes des employés en matière d informatique d entreprise changent Avec une nouvelle génération de travailleurs du savoir, la technologie des utilisateurs finaux devient de plus en plus un problème de recrutement et de conservation des talents. Les entreprises qui investissent dans la technologie des utilisateurs finaux et implémentent une stratégie technologique innovante en verront les avantages lorsqu elles chercheront à recruter la nouvelle génération de travailleurs du savoir. Selon une étude récente, «la majorité des employés indiquent que les outils technologiques fournis et pris en charge par leurs entreprises constituent un facteur décisif ou positif dans leur acceptation d un emploi auprès d un nouvel employeur».15 Malheureusement, la plupart des nouveaux employés sont choqués de découvrir que leurs employeurs, bien qu ils tiennent à innover et à faire face à la concurrence dans cette ère technologique en rapide évolution, ne leur fournissent à peine plus qu un ordinateur d entrée de gamme. Lorsque les employés ouvrent leur nouveau PC, ils sont encore plus surpris de découvrir que le nouvel ordinateur exécute une version verrouillée d un système d exploitation dont la première version remonte à l époque où un diplômé de la promotion 2011 avait 12 ans. Lorsque ces tendances sont réunies, la consumérisation devient une décision commerciale Si ces 5 tendances ne sont pas encore à leur apogée (les médias sociaux en tant qu applications métier, l atténuation des limites entre lieu de travail et domicile, les nouveaux périphériques mobiles, le changement des modèles d entreprise et le changement des attentes des employés en matière d informatique), elles exercent déjà une pression significative en faveur du changement dans la plupart des services informatiques. Pour les responsables des technologies de l information, la consumérisation entraîne un certain nombre de défis informatiques (sécurité, stratégie technologique, protection des données, technologies «La majorité des employés indiquent que les outils technologiques fournis et pris en charge par leurs entreprises constituent un facteur décisif ou positif dans leur acceptation d un emploi auprès d un nouvel employeur.» 15 Passer de Connectivité limitée Courrier électronique ou communications par messagerie instantanée Le service informatique choisit le PC Le périphérique principal est fixe Le service informatique a le contrôle Un périphérique, une tâche Gestion et sécurité à l intérieur du pare-feu à Toujours opérationnel, partout Liberté de participer Périphériques qui reflètent ma personnalité Le périphérique principal est mobile Les utilisateurs ont besoin de souplesse et de liberté Un périphérique, plusieurs tâches Sécurité et facilité de gestion sans frontières 6 Série d informations de Dell pour les directeurs des systèmes d information

des utilisateurs finaux) et une stratégie d entreprise (nouveaux modèles d entreprise, stratégie de recrutement, marque et identité de l entreprise). Pour cette raison, Gartner a déclaré que «les DSI doivent s assurer que la consumérisation de l informatique est toujours prise en compte dans les exercices de développement de stratégie d entreprise.» 16 Pour la plupart des entreprises, la consumérisation devient rapidement un problème de gestion des talents : il s agit d un élément clé de toute stratégie d autonomisation des ressources dans la décennie à venir de changements technologiques. Aujourd hui, de trop nombreuses entreprises cherchent à innover sur le marché tout en limitant l utilisation interne des technologies à l aide de cadres stratégiques qui sont au mieux obsolètes, et au pire un obstacle à l innovation recherchée par l entreprise. C est cet écart croissant entre la stratégie de l entreprise et la technologie des utilisateurs finaux qui limite la capacité de nombreuses entreprises à attirer les talents et faire face à la concurrence dans le nouveau domaine d activité. Ce même écart limite également la capacité des dirigeants à générer les gains de productivité qui peuvent être tirés de ces nouvelles technologies. Selon McKinsey & Company, «la mission principale des travailleurs du savoir dans le cadre de leur fonction est de collaborer, ce qui signifie en termes très généraux qu ils interagissent pour régler les problèmes, servir les clients, collaborer avec les partenaires et développer de nouvelles idées. Les processus relatifs à la technologie et aux flux de travail favorisent la réussite des travailleurs du savoir et sont de plus en plus sources de différenciation comparative. Ceux capables d utiliser les nouvelles technologies pour redéfinir leur méthode de travail réalisent des gains de productivité considérables.» 17 À mesure que les entreprises adoptent la consumérisation, un certain nombre de changements devront s opérer : Néanmoins, ces changements peuvent être difficiles à réaliser. Pour la plupart des DSI, de nombreuses questions se posent : comment les entreprises maintiennentelles la sécurité et protègent-elles les données lorsqu elles assouplissent les normes informatiques? Comment les entreprises prendrontelles en charge les périphériques hétérogènes des employés? La consumérisation s appliquet-elle à tous les employés ou uniquement à certains segments d employés? Pour quelles solutions supplémentaires les entreprises devront-elles payer à l avenir? Que deviennent les plateformes informatiques des employés? Quelles sont les applications devant être modernisées pour fonctionner avec un plus grand nombre de périphériques des employés? Feuille de route des DSI : 9 principales recommandations sur la consumérisation et la nouvelle ère de la mobilité professionnelle Recommandation nº 1 : élaborez la philosophie de lieu de travail et de technologie des utilisateurs finaux de votre entreprise et utilisez-la comme le fondement pour définir la stratégie de consumérisation. La philosophie de technologie, comme la stratégie commerciale, est propre à la culture et à l objectif de chaque entreprise. Lors de l évaluation des changements technologiques, sept questions peuvent vous aider à déterminer jusqu où et à quel rythme votre entreprise peut avancer pour entrer dans la nouvelle ère de la consumérisation : Quelles sont les données démographiques (votre population d utilisateurs) et quel type de travail vos segments d utilisateurs effectuent-ils? 77 % des très grandes entreprises ont déclaré que la sécurisation des données de l entreprise sur les périphériques mobiles était leur objectif principal en matière de sécurité mobile. 18 Où vos employés travaillent-ils? Votre entreprise prend-elle soin d offrir des stratégies et des avantages innovants pour attirer et retenir les employés? Dans quelle mesure votre entreprise adopte-t-elle des modalités de travail souples? Les cadres de l entreprise prônent-ils une utilisation étendue des périphériques ou essaient-ils de l empêcher? Quels sont les réglementations et les problèmes de sécurité qui limitent vos options? Dans votre entreprise, à quel point Internet et les médias sociaux sont-ils importants dans l engagement du client? Recommandation nº 2 : reconnaissez que les stratégies de sécurité informatique et de protection des données qui limitent l utilisation des périphériques personnels et des applications de médias sociaux peuvent en fait augmenter les risques de sécurité et de perte de données. Commencez à transformer les stratégies de sécurité afin de protéger les données dans un environnement de périphériques hétérogènes. À mesure que la pression en faveur de la consumérisation augmente, les fonctionnalités de sécurité créeront des 7 Série d informations de Dell pour les directeurs des systèmes d information

obstacles pour les entreprises souhaitant implémenter une stratégie progressive en matière de technologie des utilisateurs finaux. Selon une étude Dell/TBR, 77 % des très grandes entreprises ont déclaré que la sécurisation des données d entreprise sur les périphériques mobiles était leur objectif principal en matière de sécurité mobile. 18 Dans l ère de la postconsumérisation des périphériques hétérogènes, les entreprises devront repenser la sécurité. Dans le cadre de cette évolution, les entreprises doivent : Développer des stratégies claires pour l utilisation professionnelle des smartphones, tablets PC et PC appartenant aux employés. Envisager des solutions de sécurité «conteneurisées» qui déploient des conteneurs sécurisés pour les applications et les données sur les périphériques mobiles pouvant être gérés par le service informatique. Envisager la virtualisation des ordinateurs de bureau et les portails d applications à distance pour fournir des environnements informatiques sécurisés sur une large gamme de périphériques. Permettre aux employés d accéder au courrier électronique sur les périphériques personnels à l aide d une technologie sécurisant les données du courrier électronique. Gérer les risques de perte de données, ainsi que le risque de perte de périphériques, grâce à des stratégies destinées aux employés clairement communiquées et à l utilisation d outils limitant le flux d informations sensibles en dehors du réseau ou vers des périphériques non pris en charge. Hiérarchiser les architectures d applications qui stockent les données en toute sécurité dans le cloud ou sur des serveurs, afin de permettre un accès sécurisé depuis les périphériques appartenant aux employés, minimisant ainsi le besoin des employés de stocker des données localement. En tant que plateformes non contrôlées, les périphériques grand public, en particulier les PC, comportent un risque nettement plus élevé d infection par des programmes malveillants. Les entreprises doivent développer des stratégies qui réduisent le risque et les dommages potentiels occasionnés par les programmes malveillants, en particulier les botnets, que l utilisation de périphériques appartenant aux employés à des fins professionnelles peut entraîner. Étendre les réseaux d invités aux employés pour permettre une utilisation sur site des périphériques mobiles personnels sans compromettre les réseaux d entreprise. Le service informatique doit informer l entreprise du risque de violation des stratégies, en renforçant la conformité et les obligations fiduciaires, afin que l entreprise soit davantage consciente des Croissance de l abonnement au haut débit mobile 4 milliards 2 milliards 1 milliard 2008 Mi-2010 Figure 2. Fin 2010 2015 problèmes plus vastes associés à la nouvelle ère technologique. Comme davantage d applications sont stockées sur le cloud et davantage de périphériques sont retirés du réseau et échappent au contrôle direct du service informatique, la structure pour la sécurité des points de terminaison bénéficiera également du traitement sur le cloud. Cela implique de plus en plus l utilisation de fournisseurs de services de sécurité gérés pour fournir une protection des points de terminaison basée sur le cloud aux périphériques distribués. Selon Gartner, «le scénario suivant sera de plus en plus fréquent : les employés à forte valeur ajoutée accèdent aux informations stratégiques des clients et de l entreprise stockées dans le cloud à partir des PC ou smartphones leur appartenant. Gartner pense que la sécurité en tant que service basé sur le cloud sera un élément essentiel de la manière dont un grand nombre d entreprises permettront ce scénario, tout en trouvant un équilibre entre sécurité et facilité de gestion.» 19 Recommandation nº 3 : libéralisez les règles qui interdisent l utilisation professionnelle des technologies appartenant aux employés dans votre environnement. Commencez par encourager l utilisation professionnelle des smartphones appartenant aux employés. Dans la plupart des entreprises, commencez par permettre aux employés de faire ce qu ils font déjà secrètement. Tandis que la plupart des entreprises limitent l utilisation de périphériques personnels par les employés sur le réseau de l entreprise, les employés ont toujours trouvé le moyen de faire leur travail sur des ordinateurs, smartphones et tablets PC non approuvés. Les employés contournent souvent 8 Série d informations de Dell pour les directeurs des systèmes d information

de nombreuses restrictions relatives à l utilisation de la technologie en transférant les courriers électroniques à l aide de réseaux d invités et en tirant parti des services Web de stockage et de transfert de fichiers. Selon une étude Unysis/IDC, les employés «indiquent qu ils utilisent en moyenne quatre périphériques grand public et plusieurs applications tierces, telles que les sites de réseaux sociaux, au cours de leur journée». 20 Pourquoi faut-il commencer par les smartphones? Il existe trois raisons : 1. Aucun segment des technologies personnelles n évolue aussi rapidement. Selon Ericsson, les abonnements au haut débit mobile sont montés en flèche : le nombre est passé de 200 millions d abonnés à Internet mobile en 2008 à 500 millions d abonnés au haut débit mobile à la «d ici 2013, 80 % des entreprises gèreront des ressources utilisant des tablets PC.» mi-2010, et a atteint 1 milliard à la fin de l année 2010. L entreprise estime que le nombre d abonnements au haut débit mobile à l échelle internationale sera supérieur à 3,8 milliards d ici 2015. 21 2. Les smartphones sont des outils importants pour la gestion des contacts, du courrier électronique, des calendriers et des médias sociaux, pour l accès aux données du cloud et, en cas d autorisation, pour l accès à l annuaire de l entreprise. 3. Les smartphones sont coûteux, et la plupart des entreprises n achèteront pas de forfaits de voix et de données pour smartphone pour tous les employés. Puisque les employés font ces investissements et apportent les périphériques au travail, une utilisation étendue peut améliorer la productivité des utilisateurs finaux. À mesure que les entreprises augmenteront l utilisation professionnelle des smartphones, elles devront implémenter des solutions leur permettant de gérer les stratégies et la sécurité sur un plus grand nombre de périphériques. Les entreprises auront notamment besoin de la capacité à appliquer des mots de passe et à permettre la suppression des données à distance pour les périphériques perdus ou volés. Recommandation nº 4 : lancez des applications professionnelles qui reproduisent les meilleurs aspects de la communication grand public et des médias sociaux au sein de votre communauté de travailleurs. Dans cette ère de la consumérisation, il est important de reconnaître que les utilisateurs finaux attendent davantage que la simple libéralisation des restrictions technologiques. La consumérisation part d un désir humain : les utilisateurs finaux veulent travailler de la même manière qu ils vivent actuellement, en utilisant Internet pour faciliter les relations et la communication. Les outils grand public, bien que puissants et en rapide évolution, ne peuvent pas entièrement combler cet écart entre les attentes et la réalité. Cela fournit aux entreprises une opportunité d introduire des plateformes d entreprise qui reproduisent les meilleurs aspects des plateformes grand public à succès. Les entreprises doivent notamment compléter le courrier électronique avec des options de communication rapide, telles que la messagerie instantanée, et des applications sociales communautaires, telles que Chatter de Salesforce.com. Elles doivent créer des réseaux Intranet collaboratifs de type wiki et déployer des portails internes permettant aux utilisateurs finaux de faire des commentaires, La segmentation des utilisateurs selon des modèles d usage des informations permet aux entreprises d aligner étroitement une stratégie de périphérique sur les segments uniques de leur population d utilisateurs. d évaluer le contenu et de participer à des discussions au sein de la communauté. En exploitant la capacité naturelle du Web à solliciter l opinion des utilisateurs et à trier les informations de manière collaborative, les services informatiques peuvent tirer parti des tendances à l origine de la consumérisation tout en augmentant l implication et la productivité des employés. Recommandation nº 5 : essayez de mettre des tablets PC multimédias à la disposition du personnel de terrain et des cadres, pour voir s ils peuvent remplacer d autres périphériques ; envisagez de permettre aux autres employés d apporter leurs tablets PC personnels au travail. Le marché des tablets PC multimédias est sur le point de se développer de manière spectaculaire : il devrait passer de 19 millions d unités en 2010 à 208 millions d unités en 2014. 22 Alors qu une large gamme de nouveaux périphériques arrivent sur le marché, l utilisation des tablets PC devrait monter en flèche en raison de leur confort, des niveaux élevés de satisfaction des clients et des prix relativement abordables des périphériques. 9 Série d informations de Dell pour les directeurs des systèmes d information

La nouvelle génération de tablets PC multimédias fera l objet de décisions difficiles pour les services informatiques. Tandis que le marché de ces périphériques est en pleine expansion et que le niveau de satisfaction des clients est très élevé, ces périphériques ne remplacent pas les smartphones ou les PC pour la plupart des utilisateurs. Ainsi, même si la demande des utilisateurs est élevée, le dossier commercial pour l ajout de tablets PC est difficile à justifier pour la plupart des entreprises et des utilisateurs. Selon Gartner, «d ici 2013, 80 % des entreprises gèreront des ressources utilisant des tablets PC». Par ailleurs, «l époque où le prix empêchait d avoir plus d un ordinateur par personne est révolue, et les tablets PC sont prisés pour le côté pratique plus que pour la nécessité. Il est également inévitable que ces unités finissent par se retrouver dans les entreprises. Le service informatique a montré qu il n est pas en mesure d arrêter de telles incursions, car l adoption est souvent encouragée par les dirigeants, et les outils proposés par le fournisseur de tablets PC sont extrêmement efficaces pour contourner les stratégies de sécurité informatique et d utilisation.» 23 Lorsque les services informatiques envisagent de tester des tablets PC payés par l entreprise et/ou appartenant aux employés sur le lieu de travail, quelques points importants sont à prendre en compte : Les utilisateurs apprécient les tablets PC multimédias, la satisfaction des utilisateurs est très élevée, les coûts de prise en charge semblent faibles. Les tablets PC multimédias sont idéaux pour les déplacements, pour un accès rapide au courrier électronique, à Internet, aux calendriers, aux médias sociaux et aux applications métiers mobiles d entreprises comme Salesforce.com, et pour un accès aux portails d applications et ordinateurs de bureau virtualisés d entreprise. Les tablets PC multimédias ne sont pas pratiques pour la création de contenu. Les tablets PC multimédias remplaceront de nombreux tablets PC et périphériques spécialisés verticaux. Dans ce cas, les unités seront fournies et prises en charge par le service informatique. Les taux de vol de tablets PC multimédias sont très élevés. Tout au long de l année 2011, le choix des périphériques et des plateformes augmentera considérablement, fournissant aux entreprises des options qui répondent à leurs besoins en matière de sécurité, de facilité de gestion et de planification du cycle de vie. La stratification de l informatique de l utilisateur final avec les PC pour la création de contenu et les tablets PC multimédias pour la consommation de contenu est similaire à celle des travailleurs du savoir. Il existe actuellement trois catégories principales de travailleurs du savoir segmentés selon la manière dont ils utilisent les informations : Les multiplexeurs d informations créent, utilisent et traitent les informations. Ces utilisateurs sont les plus susceptibles de continuer à utiliser des plateformes client dotées de toutes les fonctionnalités, en raison des fonctionnalités avancées, de la demande en puissance de traitement et de l utilité globale. Ces utilisateurs disposent souvent de 2 à 3 périphériques. Les consommateurs d informations lisent et consultent essentiellement le contenu. Ils effectuent une grande partie de leur traitement sur des périphériques mobiles tels qu un BlackBerry. Pour ces utilisateurs, les tablets PC multimédias sont très intéressants. Voilà une des raisons pour lesquelles de nombreux cadres sont attirés par les tablets PC multimédias. Les traiteurs d informations traitent les informations créées par les autres à l aide d outils et d applications basés sur le cloud, généralement accessibles à partir du navigateur. Ces utilisateurs peuvent travailler avec des clients à configuration moins avancée. Cette catégorie inclut les cadres et les cols blancs qui utilisent leur Pour la majorité des entreprises, les coûts cachés proviennent des modifications liées à la gestion et la sécurité qui sont nécessaires pour fournir une assistance aux utilisateurs et protéger l entreprise dans un environnement de périphériques hétérogène. périphérique mobile en tant que plateforme principale, puis consultent/utilisent les informations sur un client ou un tablet PC. Elle inclut également les professionnels des ventes et du service en centres d appels qui utilisent des outils basés sur un navigateur pour traiter les informations des clients. La segmentation des utilisateurs selon des modèles d usage des informations permet aux entreprises d aligner étroitement une stratégie de périphérique sur les segments uniques de leur population d utilisateurs. Par conséquent, à mesure que les tablets PC multimédias adaptés aux entreprises sont commercialisés, les entreprises doivent les fournir aux populations d utilisateurs clés (cadres, service informatique, et certains commerciaux et employés sur site) afin d évaluer leur potentiel futur. 10 Série d informations de Dell pour les directeurs des systèmes d information

Recommandation nº 6 : développez un point de vue clair sur le partage de coûts entre l entreprise et les employés. Établissez un dossier commercial en faveur d investissements incrémentiels en reliant la stratégie relative à la technologie des utilisateurs finaux à la planification des ressources humaines, la planification des installations et la stratégie de l entreprise. Pour les DSI, l un des principaux défis liés à la consumérisation sera le développement du dossier commercial pour justifier les investissements incrémentiels. Si le fait d améliorer la technologie des utilisateurs L introduction de périphériques appartenant aux employés complique encore davantage l octroi de licences, car les grands fournisseurs tels que Microsoft différencient les catégories d utilisateurs dans leurs contrats de licence. finaux, d offrir de nouvelles fonctionnalités et de permettre aux employés de mieux utiliser leur propre technologie améliore la productivité et aide les entreprises à migrer vers des modèles d entreprise de nouvelle génération, les avantages immédiats sont «modérés» et difficiles à mesurer. Pour la plupart des entreprises, la consumérisation augmentera probablement les coûts informatiques, puisqu elles augmenteront leurs investissements en technologie et développeront les fonctionnalités de sécurité, de gestion et de prise en charge. Qui paiera pour l ensemble de cette nouvelle technologie dans la nouvelle ère de postconsumérisation? Les DSI doivent s attendre aux événements suivants : Les entreprises paieront de plus en plus des ordinateurs portables appartenant au service informatique, plutôt que des ordinateurs de bureau pour les travailleurs du savoir. Les entreprises fourniront aux travailleurs utilisant des applications de tablets PC verticales des tablets PC multimédias plutôt que des tablets PC/périphériques spécialisés propres aux applications. Pour les entreprises fournissant des téléphones mobiles à leurs frais, elles privilégieront de plus en plus les smartphones avec des forfaits de voix et de données payés par l entreprise. Les entreprises réaliseront des économies en supprimant les téléphones fixes des employés possédant des téléphones mobiles payés par l entreprise. En général, le troisième périphérique sera toujours payé par l employé. Certaines entreprises avec des travailleurs du savoir à forte valeur ajoutée dans des domaines concurrentiels mettront en avant leur lieu de travail en autorisant trois périphériques payés par employé (consultants en gestion, cadres, développeurs de logiciels, etc.) Les tablets PC deviendront de plus en plus des périphériques standard pour le personnel sur site en contact avec les clients, notamment pour les services de vente, de vente au détail et d hébergement. Certaines entreprises associeront les changements technologiques à des modalités de travail souples afin de compenser les nouveaux investissements technologiques par la réduction des coûts d installation. Pour la majorité des entreprises, les coûts cachés proviennent des modifications liées à la gestion et la sécurité qui sont nécessaires pour fournir une assistance aux utilisateurs et protéger l entreprise dans un environnement de périphériques hétérogène. Recommandation nº 7 : envisagez la virtualisation des ordinateurs de bureau et d autres nouvelles technologies pour réduire les risques de sécurité et de perte de données à mesure qu augmente la demande en matière de consumérisation. Dans un environnement de périphériques hétérogènes incluant des périphériques appartenant aux employés, le principal souci du DSI est d éviter toute perte de données et d assurer la sécurité des périphériques non gérés. La virtualisation des ordinateurs de bureau deviendra un modèle principal permettant aux entreprises de mettre en œuvre la consumérisation en toute sécurité. En stockant les données et les applications sur le serveur dans des images normalisées contrôlées, la virtualisation des ordinateurs de bureau associe les avantages des images d entreprise, du stockage centralisé, de la gestion centralisée et de l application des règles, à la liberté d utiliser une large gamme de périphériques fournis par l entreprise ou les employés. Les bureaux virtuels, ainsi que les portails d applications Web, permettent aux utilisateurs d accéder aux ressources de l entreprise de manière sûre et efficace depuis une large gamme de périphériques, notamment les smartphones et les tablets PC, et de passer d un périphérique à l autre. Avec l avènement des hyperviseurs hébergés par le client, les mêmes avantages peuvent être étendus aux ordinateurs portables et autres périphériques mobiles qui doivent rester entièrement fonctionnels lorsqu ils sont déconnectés du réseau. 11 Série d informations de Dell pour les directeurs des systèmes d information

Outre la virtualisation, certaines applications mobiles peuvent être mieux adaptées aux applications natives ou de plateforme plus traditionnelles, surtout les périphériques avec un d écran plus petit (inférieur ou égal à 5 pouces). Le cas échéant, les plateformes MEAP (Mobile Enterprise Application Platforms) permettent aux services informatiques de gérer en toute sécurité l accès aux applications d entreprise et leur déploiement, et de réaliser des scénarios de type «écriture unique, déploiements multiples» qui prennent en charge les nombreux périphériques et opérateurs actuellement dans l entreprise. Recommandation nº 8 : comprenez les implications de la consumérisation en matière de licences logicielles. Puisque les smartphones et les tablets PC fournis par l entreprise sont de plus en plus utilisés pour La consumérisation de l informatique et la redéfinition de la technologie pour les employés constituent la base de la nouvelle vague de changements liés à l activité, à la gestion et aux employés. accéder au courrier électronique, aux bureaux virtuels et aux applications basées sur les serveurs, les entreprises devront envisager des contrats et des pratiques en matière de licence logicielle pour garantir la conformité. L introduction de périphériques appartenant aux employés complique davantage l octroi de licences, car les grands fournisseurs tels que Microsoft différencient les catégories d utilisateurs dans leurs contrats de licence. Les entreprises possédant des licences basées sur les périphériques (par défaut sous Microsoft Accord Entreprise) devront notamment payer les licences des nouveaux périphériques. Pour la plupart des entreprises, le service informatique devra envisager trois scénarios d octroi de licences dans le cadre de leurs efforts de consumérisation : Droits d accéder au courrier électronique et à d autres applications de serveur à partir des nouveaux périphériques. Droits d exécuter un système d exploitation basé sur un serveur dans un environnement de bureau virtuel, le cas échéant. Droits d accéder à des applications exécutées sur un serveur ou dans un environnement de bureau hébergé (p. ex. : Office). Tous ces scénarios requièrent généralement des frais de licence supplémentaires pour les nouveaux périphériques, qu ils appartiennent aux employés ou à l entreprise. Lorsque les entreprises connectent des points de terminaison supplémentaires, en particulier de nouveaux points de terminaison tels que les tablets PC, elles doivent bien étudier les implications en termes de licences. Pour les entreprises adoptant de manière généralisée de nouveaux périphériques, il serait judicieux de restructurer les contrats de licence pour qu ils soient orientés utilisateur, pas orientés périphérique. Recommandation nº 9 : évitez les allocations versées aux utilisateurs finaux. De nombreuses entreprises ont testé des programmes d allocation versée aux utilisateurs dans le cadre desquels des fonds sont versés aux employés pour qu ils achètent le PC ou le périphérique informatique de leur choix. Dans la grande majorité des projets pilotes, les désagréments ressentis par les utilisateurs et le personnel informatique ont amené les entreprises à annuler les programmes d allocation. Les programmes d allocation sont conçus à partir de l hypothèse selon laquelle le choix de la technologie des utilisateurs améliore leur satisfaction. Une meilleure expérience utilisateur devrait améliorer le moral, la productivité et l utilisation des technologies des employés pour répondre aux besoins de l entreprise. Malheureusement, les projets pilotes réels montrent que les programmes d allocation tiennent rarement ces promesses pour les raisons suivantes : De nombreux employés sont incapables de choisir eux-mêmes la technologie : ils choisissent souvent un équipement mobile et compact qui ne dispose pas de suffisamment de puissance pour le travail en entreprise. Il est impossible pour le service informatique de fournir un excellent support technique à une population avec une combinaison infinie de périphériques. Par conséquent, le support technique est généralement critiqué par les utilisateurs finaux et l équipe informatique. Il est difficile de régler des applications pour qu elles soient compatibles avec un nombre illimité de configurations de l utilisateur final, ce qui entraîne des problèmes supplémentaires de compatibilité et de satisfaction des utilisateurs. Au bout du compte, les projets pilotes ont peu satisfait les utilisateurs finaux avec l expérience de l allocation, annulant ainsi les principaux avantages que ces programmes devaient offrir. Une alternative aux programmes d allocation 12 Série d informations de Dell pour les directeurs des systèmes d information

Pour adopter la consumérisation, les entreprises doivent comprendre les modèles d usage des applications et avoir une idée précise de la conformité des licences logicielles. consiste à fournir aux employés une plus large gamme de PC pris en charge par le service informatique et d exigences professionnelles. En associant cela aux stratégies permettant aux employés d apporter leurs périphériques sur le lieu de travail, les entreprises devraient tirer le meilleur parti de la consumérisation des utilisateurs finaux. Conclusions La consumérisation n est qu un élément clé d un grand changement s opérant actuellement dans les relations entre employés et employeurs. Les nouvelles technologies et le rôle grandissant d Internet remodèlent définitivement les relations sociales, les philosophies de gestion et les modèles d entreprise du monde entier. Selon Gary Hamel, éminent professeur de gestion et auteur, «alors qu aucune entreprise n utiliserait un système téléphonique des années 1940 ou ne renoncerait aux avantages de l informatique moderne en termes d efficacité, c est exactement ce que font les entreprises lorsqu elles ne parviennent pas à exploiter la capacité du Web à transformer la méthode de gestion. La plupart des responsables considèrent toujours Internet comme un outil de productivité ou comme un moyen pour fournir un service client 24 h/24, 7 j/7. Certains comprennent sa capacité à transformer les anciens modèles d entreprise. Mais peu d entre eux ont admis que tôt ou tard, le Web révolutionnera notre modèle de gestion traditionnel.» 24 Pour les entreprises disposant de travailleurs du savoir, la consumérisation de l informatique et la redéfinition de la technologie des employés constituent la base de la nouvelle vague de changements liés à l activité, à la gestion et aux employés. Les entreprises qui s adaptent rapidement et modifient activement la relation entre l informatique et les utilisateurs finaux seront plus à même d attirer les talents, d exécuter de nouveaux modèles d entreprise et de renforcer les fonctionnalités de gestion pour améliorer la compétitivité. Stratégies des directeurs des systèmes d information en matière de consumérisation : comment Dell peut aider Chez Dell, nous sommes particulièrement bien préparés à aider nos clients à adopter et gérer la consumérisation, ainsi que les défis et les risques associés aux changements y afférents. Avec près de 100 000 employés à travers le monde, Dell peut aider votre entreprise à développer des stratégies pour la nouvelle génération d informatique pour l utilisateur final et à implémenter les changements requis pour garantir la sécurité et la facilité de gestion dans un environnement de périphériques hétérogènes. En particulier, Dell peut aider les entreprises de toutes les tailles par le biais des services et des solutions suivants : Solutions et services de virtualisation des ordinateurs de bureau Que vous ayez besoin de sécuriser les données des employés dans un environnement de périphériques hétérogènes, de permettre aux employés d utiliser leurs propres périphériques au travail, ou simplement de centraliser vos données et de vous assurer que vos ressources jouissent d un environnement de productivité riche, Dell peut vous aider à concevoir, tester et implémenter la virtualisation des ordinateurs de bureau dans votre entreprise. Dell.com/virtualdesktops Gestion distribuée des PC et des périphériques avec Dell KACE Comme la consumérisation augmente considérablement le nombre de périphériques à gérer, Dell peut aider les entreprises à simplifier la gestion et la sécurité des PC. La solution Dell KACE permet aux entreprises de gérer davantage de périphériques avec une réduction considérable de la main-d œuvre et des investissements en capital. Les appliances KACE permettent de gérer efficacement les serveurs et les ordinateurs en fournissant une alternative à moindre coût aux logiciels de gestion d'ordinateurs à l'aide d'une architecture axée autour d'appliances. Il suffit de brancher l'appliance à votre réseau, de lui attribuer une adresse IP et vous voilà doté d'une solution de gestion pour tous vos serveurs, ordinateurs portables et ordinateurs de bureau. Contrairement aux logiciels traditionnels de gestion d'ordinateurs, une seule journée suffit généralement pour déployer les appliances KACE. Dell.com/KACE Services de sécurité gérés avec Dell SecureWorks Afin d étendre l accès au réseau aux nouvelles catégories de périphériques et aux périphériques appartenant aux employés, les entreprises doivent revoir et moderniser la sécurité du réseau, des 13 Série d informations de Dell pour les directeurs des systèmes d information

points de terminaison et des applications. Début 2011, Dell a annoncé son intention d acquérir SecureWorks, l un des principaux fournisseurs de services de sécurité gérés. SecureWorks fournit des services gérés et des conseils pour aider les entreprises à gérer les menaces de sécurité. Les offres de services gérés SecureWorks incluent la gestion des informations de sécurité, la surveillance du journal, les systèmes de prévention des intrusions, les informations Counter Threat Unit, la gestion du pare-feu et l analyse des applications Web. Dell.com/SecureWorks Service Dell d inventaire des logiciels et d administration des utilisations Pour les entreprises informatiques, la consumérisation de l informatique crée des défis en matière de compatibilité des applications et de licences logicielles à mesure que le nombre et les types de périphériques augmentent. Pour adopter la consumérisation, les entreprises doivent comprendre les modèles d usage des applications et avoir une idée précise de la conformité des licences logicielles. Le service Dell d inventaire des logiciels et d administration des utilisations permet d automatiser la détection des équipements, aide à surveiller l utilisation et simplifie la conformité des licences afin d aider à éliminer les applications non utilisées, surveiller la conformité des licences et établir le profil d utilisation des applications dans toute l entreprise. Dell.com/usagemanagement Ordinateurs portables et tablets PC Dell adaptés aux entreprises Les solutions informatiques mobiles Dell permettent à vos employés de décider où et quand effectuer leur travail, ainsi que d utiliser le périphérique de leur choix. Vous pouvez également utiliser les solutions informatiques mobiles Dell pour satisfaire aux besoins de la nouvelle génération d employés férus de technologie qui s attendent à utiliser leurs périphériques informatiques personnels sur leur lieu de travail. Les solutions informatiques mobiles Dell basées sur des services s adaptent à la souplesse des ressources et protègent vos périphériques mobiles et données sans alourdir l infrastructure informatique. Offrez à vos ressources qualifiées la liberté d être productives et de donner la pleine mesure de leur potentiel. Dell.com/mobility Smartphones et tablets PC Dell La gamme complète de smartphones et de tablets PC adaptés aux entreprises de Dell inclut des smartphones exécutant Android et Windows Mobile 7, des tablets PC Android de 5 et 7 pouces, ainsi que des tablets PC et des tablets PC convertibles exécutant Windows 7. Dell.com/smartphones-tablets Services d'applications Dell Les services Dell proposent des services de conseil, de développement d applications, d intégration et de tests pour aider les entreprises à moderniser leur architecture d applications et à tirer parti des nouvelles plateformes d applications mobiles. Nous vous aidons à évaluer votre portefeuille d applications existant et à concevoir l architecture appropriée pour optimiser l infrastructure informatique sur le long terme. Nous vous aidons également à choisir les outils de développement et les progiciels appropriés pour atteindre les objectifs actuels et futurs. Grâce à notre solide expérience de différentes plateformes de développement, nous collaborons étroitement avec votre équipe pour implémenter, développer et déployer les meilleures solutions applicatives pour votre entreprise. Dans le cas d applications d entreprise, nous vous aidons à les implémenter et les personnaliser à plusieurs emplacements. Nous vous aidons à réduire les risques avant de déployer les applications dans un environnement de périphériques hétérogènes en testant manuellement ou automatiquement leur conformité aux exigences. Nous fournissons des services à un coût inférieur tout en accélérant la mise sur le marché. Dell.com/applicationservices Licences Microsoft Accord Entreprise L expertise de Dell en matière de licences Microsoft Accord Entreprise et de licences logicielles en volume peut vous aider à choisir les meilleurs logiciels dans un environnement de périphériques hétérogènes aux conditions de licences les plus favorables. En outre, nos options flexibles de distribution vous aident à configurer et à déployer nos logiciels avec rapidité et simplicité, quel que soit le lieu de vos opérations. Dell.com/microsoft-licensing Pour en savoir plus sur les solutions et services Dell et pour programmer une conversation sur la manière dont Dell peut aider les entreprises à adopter la consumérisation de l informatique, contactez le représentant chargé de votre compte ou remplissez le formulaire à l adresse Dell.com/talktoDell. 14 Série d informations de Dell pour les directeurs des systèmes d information

Notes de bas de page 1. Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 2. Facebook (2011). Press Room Statistics. Extrait le 18 janvier 2011 sur http://www.facebook.com/press/info.php?statistics 3. Bureau of Labor Statistics. (2009). American Time Use Survey. Extrait le 18 janvier 2011 sur http://www.bls.gov/tus/charts/ 4. Nielsonwire. (15 juin 2010). Social Networks/Blogs Now Account for One in Every Four and a Half Minutes Online. Extrait le 18 janvier 2011 sur http://blog.nielsen.com/nielsenwire/global/social-media-accounts-for-22-percent-of-time-online/ 5. Admin (Tom) (30 avril 2010). Match.com Releases Study on Trends in Online Dating. Extrait le 18 janvier 2011 sur http://www.datingsitesreviews.com/article.php?story=match-releases-study-trends-online-datin 6. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 7. Sloan Center on Aging & Work at Boston College. Barriers to Workplace Flexibility. Extrait le 18 janvier 2011 sur http://workplaceflexibility.bc.edu/barriers 8. Forrester Research, Inc. (11 mars 2009). Telecommuting Forecast, 2009 To 2016. 9. Khosla, V. (16 novembre 2010). Innovation vs Punditry Presentation 1 [diapositives Powerpoint]. Extrait le 18 janvier 2011 sur http://www.web2summit.com/web2010/public/schedule/detail/15537 10. Morgan Stanley (2010). Internet Trends. Extrait le 18 janvier 2011 sur http://www.slideshare.net/cmsummit/ms-internet-trends060710final 11. Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 12. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 13. Morgan Stanley (2010). Internet Trends. Extrait le 18 janvier 2011 sur http://www.slideshare.net/cmsummit/ms-internet-trends060710final 14. Bughin, J., Doogan, J. et Vetvik, O. J. (avril 2010). A new way to measure word-of-mouth marketing. McKinsey Quarterly. Extrait le 18 janvier 2011 sur http://www.mckinseyquarterly.com/a_new_way_to_measure_word-of-mouth_marketing_2567 15. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 16. Gartner. (10 février 2010). Findings : In January 2010, the Consumerization of IT Became a Business Strategy Issue (G00174465). Raskino, M. 17. Manyika, J., Sprague, K. et Yee, L. (27 octobre 2009). Using technology to improve workforce collaboration. McKinsey & Company s What Matters. Extrait le 18 janvier 2011 sur http://whatmatters.mckinseydigital.com/internet/using-technology-to-improve-workforce-collaboration 18. Dell. (novembre 2010). Mobile Device Management and Security. Technology Business Research, Inc. 19. Gartner. (2 septembre 2010). Securing and Managing Private and Public Cloud Computing (G00206019). Pescatore, J. 20. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 21. Johnson, S. (11 janvier 2011). Mobile broadband users seen hitting 1 billion in 2011. Reuters. Extrait le 18 janvier 2011 sur http://www.reuters.com/article/idustre70a2js20110111 22. Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 23. Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G00208871). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 24. Hamel, G. (2007). The Future of Management. Boston, MA: Harvard Business School Press. Microsoft, Encarta, MSN et Windows sont des marques déposées ou des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d autres pays. 15 Série d informations de Dell pour les directeurs des systèmes d information