État des lieux de l informatique nomade



Documents pareils
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

LES OUTILS DE LA MOBILITE

! "# "! # $% & '( ) '* '

5.5 Utiliser le WiFi depuis son domicile

Business Everywhere pack faites le choix d une mobilité totale

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

La mobilité & la relation client

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Administration de systèmes

Le concept FAH (ou ASP en anglais)

les secteurs ucopia

2011 / Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description

Chrome for Work. CRESTEL - 4 décembre 2014

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

Net Managers «Internet & la Mobilité» HELSINKI, Juin 2007.

PUBLICATION CPA R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE

Securité de l information :

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

La maison connectée grâce au courant porteur en ligne (CPL)

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Mobilité et sécurité

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

La mobilité sans couture Projet d entreprise ou sujet de société?

Vodafone Mobile Connect

Guide d installation

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005

2011 / Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Business Everywhere. travailler partout. mars 2007

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7.

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Les ressources numériques

CHARTE INFORMATIQUE LGL

SOLUTIONS DE COMMUNICATION POUR PME

Consumer. Fiche Synthètique. Journey. Enquête sur les parcours d achat Secteur Fournisseurs d accès à internet (FAI)

CRM PERFORMANCE CONTACT

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

INTERNET ET RÉSEAU D ENTREPRISE

Projet de déploiement de tablettes numériques aux Agents Généraux

Pourquoi OneSolutions a choisi SyselCloud

Aastra MD Evolution» Évoluer à vos côtés

Guide de mise en œuvre de la politique BYOD

W I-FI SECURISE ARUBA. Performances/support de bornes radio

LTE dans les transports: Au service de nouveaux services

Intranet, ENT, ENS, Systèmes d information Quelles définitions, quels usages, quelles mises en place?

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

Guide de conseil en équipement. Édition 2014

OutlookSync pour MS Outlook 2007 / 2010 / Manuel

Tirez plus vite profit du cloud computing avec IBM

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

La Voix Sur IP (VoIP)

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

MULTITEL, votre partenaire de recherche et d innovation

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

La diffusion des technologies de l information et de la communication dans la société française

Les offres exclusives Belgacom ICT Agent

Projet : PcAnywhere et Le contrôle à distance.

Panorama de l offre Sage CRM Solutions

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Qu est-ce que le «cloud computing»?

Accès Mobile Sécurisé à L'aide de VPN SSL

mieux développer votre activité

JSSI - Sécurité d'une offre de nomadisme

Fiche produit. DS mobileo services

le personnel sur les avantages d un tel système était également crucial à la réussite du projet.

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Concept Compumatica Secure Mobile

Adopter une approche unifiée en matière d`accès aux applications

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales?

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse

1 /// 9 Les médias solutions

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Le rôle croissant de la mobilité au travail

Liste de vérification des exigences Flexfone

Guide d administration de Microsoft Exchange ActiveSync

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering

QlikView sur Mobile : Au-delà du reporting

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Vision prospective et obstacles à surmonter pour les assureurs

SFR Business Global Access

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Introduction 3. GIMI Gestion des demandes d intervention 5

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

ACCEDER A SA MESSAGERIE A DISTANCE

Transcription:

République et Canton de Genève Centre des technologies de l'information Observatoire Technologique État des lieux de l informatique nomade Rapport du groupe de travail réuni dans le cadre du partenariat de l Observatoire Technologique Cette synthèse se propose de présenter un état des lieux de l usage de l informatique nomade à l État de Genève à la fin de l année 2002. Elle résume les réflexions menées au sein du groupe de travail du partenariat de l Observatoire Technologique sur le sujet. Ce rapport est illustré par quelques exemples mis en œuvre aux Services Industriels de Genève et aux Hôpitaux Universitaires de Genève ainsi que par le résumé de quelques articles pertinents sur une technologie qui prend de plus en plus d importance dans le travail quotidien d un grand nombre de collaborateurs au sein de l État de Genève. Groupe de travail TRABICHET Jean-Philippe HEG, Responsable du groupe de travail BACHMANN Alain Réseaux et télécoms, CTI BASS Chantal Observatoire Technologique, CTI CARRUZZO Patrick Support et assistance de proximité, CTI GENOUD Patrick Observatoire Technologique, CTI LAMB Alexander Hôpitaux Universitaires Genevois LIECHTI Philippe Services Industriels de Genève PAULETTO Giorgio Observatoire Technologique, CTI SPAHNI Stéphane Hôpitaux Universitaires Genevois TAUXE Alain Sécurité, CTI TSCHOPP Mathias Hôpitaux Universitaires Genevois WENGER Maurice Cellule Sécurité, Chancellerie MAI 2003 Observatoire Technologique Centre des technologies de l information Route des Jeunes 9 1211 Genève 8 ot@etat.ge.ch http://www.geneve.ch/ot Ce rapport n engage pas la responsabilité des organismes ayant participé à son élaboration. Tout ou partie de ce document peut être utilisé en mentionnant la source

Table des matières 1 Introduction... 3 2 Quelques réflexions sur les usages... 4 2.1 Introduction... 4 2.2 Les usages... 4 2.3 État de la mobilité de l entreprise... 5 2.4 De la communication mobile à la communication continue... 6 2.5 Les technologies nomades... 6 3 Expériences cas pratiques... 8 3.1 Introduction... 8 3.2 Déploiement de l informatique nomade au Service du Gaz (SIG)... 8 3.3 Applications cliniques sur Palm OS (HUG)... 10 3.4 Applications cliniques sans-fil (HUG)... 10 4 Politique d utilisation... 11 4.1 Sécurité... 11 4.2 Recommandations... 12 4.3 Remarques... 12 5 Réflexions externes... 13 5.1 Les visions d un monde sans-fil... 13 5.2 Mobilité et nomadisme: services et usages... 13 5.3 Enjeux technologiques et stratégiques de la mobilité... 13 5.4 Les quatre vies du PDA... 14 5.5 Politique d utilisation de l informatique nomade... 15 5.6 Quelques considérations du Gartner... 15 État des lieux de l informatique nomade - 2 - Observatoire Technologique (CTI)

1 Introduction Les technologies et les services de communication mobiles, que l on regroupera ici sous les termes «d informatique nomade», ont acquis au cours des dernières années une maturité qui a favorisé leur adoption à la fois par le grand public et par les milieux professionnels. Les usagers, séduits par les possibilités qu offrent les ordinateurs portables, les assistants personnels (PDA), les tablettes graphiques et autres téléphones portables revendiquent toujours plus fortement la possibilité de pouvoir accéder à l information hors de l organisation dans laquelle ils travaillent. Ces technologies prennent ainsi une importance croissante dans les tâches quotidiennes d un grand nombre de collaborateurs de l État de Genève. Dans le but de mener en commun une réflexion sur cette problématique émergente, les membres du partenariat de l Observatoire Technologique (OT) se sont réunis entre mai et décembre 2002. Le groupe de travail s est intéressé à la problématique de l informatique nomade au travers de deux approches distinctes : La première consistait à mener une réflexion commune au sein du groupe afin de mieux cerner ce qui peut se cacher derrière l expression «informatique nomade». La question n était pas de se demander si dans l état actuel des choses les demandes émanant des collaborateurs, des services ou des départements relativement à l informatique nomade sont légitimes ou non mais plutôt d en appréhender les possibilités et les limites en considérant que ces technologies vont inéluctablement devoir être prises en compte par les services informatiques. La seconde se proposait de présenter des usages «métier» de l informatique nomade au travers de présentations décrivant la mise en œuvre de réalisations concrètes à l État de Genève. Pour compléter le tableau nous avons recensé un certain nombre de réflexions menées ailleurs sur l informatique nomade et qui permettront au lecteur d aller plus avant dans ce domaine. État des lieux de l informatique nomade - 3 - Observatoire Technologique (CTI)

2 Quelques réflexions sur les usages Ce chapitre constitue une réflexion sur les usages de l informatique nomade et reprend certains des thèmes qui ont été abordés au cours des séances du groupe de travail. 2.1 Introduction En préalable à l étude de l informatique nomade, il convient de définir le cadre de son utilisation. Ce cadre est caractérisé par la mobilité qui est un phénomène connu atteignant des populations de plus en plus larges et différentes. Il s agit de définir à ce niveau, et dans un cadre professionnel deux mobilités différentes : la mobilité externe et la mobilité interne. La gestion professionnelle de la mobilité externe pour certaines catégories de collaborateurs est inscrite de longue date dans les besoins des entreprises. La croissance des besoins informatiques dans la majorité des métiers vaut également pour les technologies nomades. Il est important de noter que de nouvelles populations actives expriment un besoin de mobilité qui se manifeste à l'intérieur même de leurs lieux de travail. Cette mobilité concerne plus concrètement des infirmières dans les hôpitaux, des techniciens et superviseurs dans les usines, des enseignants dans les établissements scolaires ou les universitaires. Finalement, au niveau de la mobilité externe, il est nécessaire de prendre en compte des nouveaux besoins en informatique nomade de cadres et autres travailleurs traditionnels agissant dans des fonctions généralement non nomades mais parfois en déplacement Les acteurs de la mobilité devront donc tenir compte des besoins des travailleurs en terme de : mobilité externe pour travailleurs dans des fonctions nomades mobilité interne pour travailleurs non sédentaires mobilité externe pour collaborateurs en déplacement ou à la maison. 2.2 Les usages 2.2.1 Diverses utilisations de l informatique mobile Globalement, les technologies nomades permettent, dans le monde professionnel, des améliorations sur des aspects aussi divers que : augmentation de la disponibilité d un produit / service investissement de nouveaux canaux de distribution séduction de nouveaux clients intéressés par les nouvelles technologies encouragement aux bons clients en leur donnant des clés d accès aux services augmentation de la qualité de vie des employés amélioration la communication en général acquisition de nouvelles compétences utilisation d informations supplémentaires telles que la localisation 2.2.2 Enjeux du marché pour les téléphones mobile et les PDA hybrides Les enjeux du marché des téléphones mobiles / PDA hybrides sont : 1. La mise à disposition de contenus adaptés au réseau mobile c est à dire : o Hypertextualité o À la volée (on line) et n ayant d utilité qu en mobilité État des lieux de l informatique nomade - 4 - Observatoire Technologique (CTI)

o Synchronisée (off line) et si possible ayant surtout de l utilité en déplacement. o Instantanéité 2. La prise en compte de la localisation et des centres d intérêt de l utilisateur 3. La sécurité totale et définitive des données des paiements 2.2.3 Un concept global Certains fournisseurs comme pour l I-mode (voir par exemple www.imode.fr) proposent un concept global. Ce concept associe : la technique le contenu le modèle économique En fait on distingue trois modes d usage de la mobilité : la messagerie le surf la personnalisation du mobile (logo, sonnerie) Ainsi que le 4 ème qui est la voix. Si on associe ces modes harmonieusement comme le fait l I-mode, on fait du concept total et on réussit dans son entreprise (exemple au Japon ou en France). 2.3 État de la mobilité de l entreprise En analysant la prise en compte de l informatique nomade dans l entreprise on peut rapidement définir 4 phases successives : 2.3.1 Phase 1 On voit des PDA apparaître à droite ou à gauche en une sorte de génération spontanée. Les liens avec le système d information de l entreprise se font à travers des outils de synchronisation locaux. Dans cette phase, et si le help desk de l entreprise prend en charge ces outils, le coût peut rapidement augmenter. 2.3.2 Phase 2 L entreprise commence à proposer des solutions centralisées de synchronisation pour des flottes de mobiles. Elle commence donc à administrer la mobilité et contrôle ainsi l externalisation du système d information. La solution de synchronisation globale assure des gains important sur le coût du help desk de la phase 1. Il est toutefois essentiel de supporter les trois plates-formes du marché. On retrouve le même schéma que lorsque les DSI ont pris en charge la micro-informatique. 2.3.3 Phase 3 Cette phase se développe lorsqu il existe une population homogène, nomade et suffisamment nombreuse, par exemple, des représentants, des ouvriers sur le terrain ou des inspecteurs etc. On développe pour eux une application spécifique qui sera embarquée. Il s agit d une phase applicative de projets limités. État des lieux de l informatique nomade - 5 - Observatoire Technologique (CTI)

2.3.4 Phase 4 C est une phase d ouverture des applications lourdes d entreprise (ORACLE, SAP etc.) vers des terminaux-clients mobiles. Le problème à gérer est que chaque éditeur de logiciel vous proposera sa propre interface mobile. Si le système d information de l entreprise est multiple, le terminal mobile sera ingérable. On a donc besoin d une sorte de middleware nomade, en utilisant par exemple des technologies XML. Toutes les entreprises passent par ces quatre phases. Il est intéressant, pour les chefs d entreprise, de se situer et, ainsi, de regarder vers le futur. 2.4 De la communication mobile à la communication continue Maintenant que les usages sont définis. Il s agit d étudier le lien liant le système d information de l entreprise aux appareils mobiles des collaborateurs. On peut, de manière amusante, parler de rêve et de sérénité. Le rêve = être on line La sérénité = être off line Le rêve est utile pour consulter par exemple l état du stock de l entreprise, mais il est consommateur de temps en raison même de la technique utilisée. La sérénité est adaptée à la consultation du fichier client. Si l on n hésite pas à dépasser ces deux états traditionnels, on arrive à une situation idéale. Ce développement idéal consisterait en une application qui choisirait de façon transparente le rêve ou la sérénité (on ou off line). Cette application jouerait ainsi le rôle d un interrupteur. Ce type de développement peut être étendu à tout système de communication d information. Par exemple l entreprise RIM-Blackberry (www.blackberry.net) propose un terminal mail nomade qui reçoit des mises à jour push des mails qu il contient. On dispose en continu et sans s en soucier de la dernière version d un échange. L information n est plus online ou offline mais elle est là et à jour! 2.5 Les technologies nomades On peut distinguer sommairement la mobilité externe et la mobilité interne : Mobilité externe : on line = GSM GPRS UMTS off line = synchronisation Mobilité interne : DECT, 801.11, Bluetooth, IR L Internet du 21 ème siècle englobe le meilleur de l Internet fixe et de l Internet mobile, le but étant que les services nécessaires à l internaute lui soient toujours accessibles quel que soit son environnement. Cette approche est valable dans le cadre professionnel comme dans le cadre privé. En ce qui concerne le cadre professionnel, le collaborateur d une entreprise accède aux services Internet ou Intranet nécessaires à l exécution de sa tâche via l écran de son ordinateur de bureau. Si ce même collaborateur est en déplacement, il accèdera aux même services adaptés sur l écran de l appareil mobile qui l accompagne (téléphone, PDA ou ordinateur portable). De retour à son domicile, notre collaborateur pourra accéder aux services via le matériel portable ou son ordinateur domestique. 2.5.1 Quelles technologies pour quels usages? Imaginons la semaine de Monsieur Travailleur, collaborateur de l entreprise Employeur. Voici ce qui pourrait représenter l agenda de sa semaine : État des lieux de l informatique nomade - 6 - Observatoire Technologique (CTI)

Lundi : Travail au bureau à Genève Mardi : Séance à Zurich Mercredi : Visite à l exposition Telix à Palexpo Jeudi / vendredi : Conférence à Paris Samedi : Travail à domicile Monsieur Travailleur est un cadre branché. Il est équipé des dernières techniques lui permettant de rester en contact avec son entreprise où qu il se trouve. LUNDI Travail au bureau à Genève Utilisation du PC de bureau connecté au réseau de l entreprise. Ce réseau est connecté via un routeur à l Internet par une liaison ADSL par exemple. Sachant qu il va être absent du bureau le lendemain, M. Travailleur connecte son PC portable sur le réseau de l entreprise via la prise réseau intégrée et profite de cette connexion pour synchroniser le client messagerie en mode autonome et certains répertoires du serveur contenant des documents qui pourront lui être utile en voyage. L établissement de ces synchronisations nécessite une copie des données des serveurs de messagerie et de fichiers sur le PC portable. Les logiciels de synchronisation se chargent, à chaque connexion, de contrôler les versions de l information échangée. MARDI Travail Genève Zurich dans le train (3h aller 3h retour) Confortablement installé dans son compartiment 1 ère classe, M. Travailleur branche son PC portable sur la prise de courant du wagon. Il oriente la cellule infra-rouge de son téléphone portable vers celle de son PC et peut ainsi établir une connexion via le réseau GSM (téléphone cellulaire). Il n hésite pas à rester branché car il utilise la porteuse de données GPRS. Ainsi seul son trafic de données est facturé. À côté de lui d autres travailleurs nomades font de même en connectant leur téléphone portable et leur PC par Bluetooth. C est très discret car le téléphone reste dans la poche. D autres enfin utilisent une carte GSM qui s enfiche dans le port PCMCIA de leur PC. MERCREDI Visite à PALEXPO Le salon est équipé de bornes réseau sans fil 802.11 (Wi-Fi). Elles permettent à M. Travailleur de tester des connexions Internet à grande vitesse depuis son PC dans lequel il a enfiché une carte mixte GSM/WLAN. Les stands présentent notamment des PC portables déjà équipés en interne de cartes WLAN et surtout des nouveaux PDA-WLAN qui peuvent se synchroniser avec le serveur de l entreprise sans connexion physique. JEUDI VENDREDI Voyage à PARIS A l étranger, M Travailleur cherche une connexion moins chère que son téléphone GSM. Il utilise la connexion fournie par l hôtel qu il branche sur la prise modem de son PC. S il désire seulement surfer ou relever son courrier par WEB-access il peut se rendre au café Internet au bout de la rue. SAMEDI À la maison Le samedi permet à M. Travailleur de mettre à jour ses dossiers. Il le fait toutefois depuis la maison. Son PC portable se connecte au terminal numérique de sa ligne de téléphone RNIS. (on parle parfois, par abus de langage, de modem numérique). À l aide cette liaison il peut travailler à une vitesse raisonnable sur le réseau de son entreprise, en particulier s il utilise un réseau virtuel sécurisé (VPN). Une autre solution est imaginable avec une connexion ADSL. État des lieux de l informatique nomade - 7 - Observatoire Technologique (CTI)

3 Expériences cas pratiques 3.1 Introduction Ce rapport est illustré par la présentation de trois expériences pilotes d applications nomades réalisées aux Services Industriels de Genève (SIG) ainsi qu aux Hôpitaux Universitaires de Genève (HUG). Le but de ces présentations était avant tout d illustrer les potentialités offertes par ce type de technologie mais également de mettre en avant certains problèmes rencontrés, que ce soit au niveau de la technologie elle-même (la sécurité notamment) ou de sa mise en oeuvre. Elles permettent enfin d identifier, dans les domaines abordés, certaines compétences auxquelles on pourra se référer si besoin est. Les diaporamas des présentations relatives à ces expériences sont téléchargeables sur l espace partenaires du site de l OT (www.geneve.ch/ot). 3.2 Déploiement de l informatique nomade au Service du Gaz (SIG) 3.2.1 Motivations Aujourd'hui, la plupart des collaborateurs des Services Industriels de Genève (SIG) travaillant à l extérieur (chantiers, clients, etc.) utilisent toujours le support papier, contrairement à leurs collègues travaillant dans les bureaux. Des applications sont actuellement réalisées ou à l'étude au sein de la DSI : Relevé des index des compteurs sur PocketPC (en production depuis août 2002, avec environ 1'000 relevés quotidiens). Au départ de sa journée, le collaborateur transfert les données relatives à sa tournée sur le PocketPC. Il relève les compteurs directement dans l application embarquée. En fin de journée il synchronise les informations ainsi saisies avec la base de données centrale. Cartographie des réseaux Service de l Eau sur PocketPC. Le collaborateur embarque dans son PocketPC la cartographie actualisée du réseau de l eau géré par les SIG. Géoschématique des réseaux Électricité sur PC Portable. Le collaborateur embarque dans son PocketPC la cartographie actualisée des réseaux électriques gérés par les SIG. Cartographie des réseaux Service du Gaz sur PocketPC. Le collaborateur peut embarquer dans son PocketPC la cartographie actualisée du réseau du gaz géré par les SIG. Contrat d'entretien Service du Gaz sur PocketPC. Le collaborateur peut embarquer dans son PocketPC la cartographie actualisée du réseau du gaz géré par les SIG ainsi que les contrats d entretien des clients à visiter dans la journée. Les logiciels utilisés sont GEOCONCEPT, Visual Basic et Oracle. Les portables ont constitué la première vague de l'informatique nomade dans l'entreprise. Les PocketPC en constituent la deuxième. Ils représentent notamment une opportunité meilleur marché et moins encombrante de mettre à disposition des collaborateurs travaillant à l'extérieur une partie du système d'information de l entreprise. Ils permettent également à tous les intervenants de disposer de la même information actualisée et de toute l information souhaitée. Cela se traduit naturellement par un meilleur service à la clientèle. 3.2.2 Description sommaire du projet et de sa réalisation Il s agit d une étude ayant pour but de valider le déploiement des systèmes nomades au Service du Gaz (ci-après SG). Cette étude a permis de: Tester l'utilité de l'informatique nomade pour le SG État des lieux de l informatique nomade - 8 - Observatoire Technologique (CTI)

Identifier les impacts organisationnels sur le travail (au SG mais aussi à la DSI pour l'exploitation de ces nouveaux équipements) Identifier les impacts techniques (équipements à acheter: cartes réseaux, USB, etc.) Les secteurs d activité suivants sont concernés : Entretien et dépannage: en mettant à disposition toute l'information client relative aux contrats d'entretien Surveillance réseau: en mettant à disposition la cartographie des réseaux.. Les livrables de l étude sont : Fiches d'évaluation de la solution proposée (annexées en fin de document). Proposition et choix d un scénario de mise en œuvre évalués qualitativement et quantitativement (phasage). Bilan permettant de généraliser certains points à d autres secteurs de l entreprise. 3.2.3 Politique de mise en œuvre (type d utilisateurs, mesures d accompagnement) En démarrant par une étude d opportunité on peut : Impliquer les futurs utilisateurs (techniciens, contremaîtres) et leur encadrement dans le choix des outils sur une période assez longue (environ 4 mois). Habituer les futurs utilisateurs à ces nouveaux outils (pour la plupart, c est le passage du papier au PocketPC ). Identifier les points faibles et se laisser le temps de les corriger ou de les améliorer. Éviter des investissements massifs dans une technologie récente. Aucun problème particulier n a été rencontré. Mais il faut mentionner ici que les aspects liés à la sécurité du PocketPC n ont pas été pris en compte à ce niveau du projet. 3.2.4 Évolutions futures ou projets ultérieurs Utilisation du retour d expérience pour les autres secteurs de l entreprise (Service de l Électricité, Service de l Eau, Service Telecom). 3.2.5 Commentaires Les tests sont terminés et le graphique ci-dessous présente le résultat des fiches d évaluation proposée aux utilisateurs (annexées en fin de document). PocketPC: Evaluation matériel et logiciel 30 28 25 20 Série1 15 10 7 8 5 0 Très bien Bien Moyen Juste utilisable 2 0 Inutilisable État des lieux de l informatique nomade - 9 - Observatoire Technologique (CTI)

3.3 Applications cliniques sur Palm OS (HUG) La Division d Informatique Médicale des HUG a participé à la mise sur pieds d un projet pilote dont le but était de mettre à disposition des médecins un certain nombre d applications cliniques sur Palm OS. Ce projet partait de besoins utilisateurs clairement exprimés : mise à jour fréquente des informations cliniques volume de connaissances en augmentation croissante nécessité d accéder rapidement à toutes ces informations Les solutions en place jusqu alors (papier, Intranet et Internet, CD-Roms) s avéraient coûteuses, encombrantes, lentes et difficiles d accès. Les solutions nomades sur PDA devaient répondre dans un premier temps à ces défauts. Elles offraient en outre la possibilité d apporter une réponse personnalisée à chaque utilisateur. Parmi les systèmes nomades sur le marché, le choix s est porté sur Palm OS, en raison notamment d un prix raisonnable, d une taille et d un poids réduit, d une mémoire importante et de la possibilité de synchroniser facilement les données avec le système en place aux HUG. Le projet pilote Palm-HUG se proposait ainsi : d évaluer l utilisation d un tel outil en clinique de comprendre les difficultés techniques et culturelles liées à un tel déploiement de servir de base au développement de nouveaux outils La démarche suivie se voulait incitative en attirant les utilisateurs par une offre logicielle la plus étoffée possible : annuaires, bréviaires, guide d antibiothérapie, fiches médicales, calcul de scores médicaux, dosage de médicaments, etc. Le côté ludique d un tel outil a également été mis en avant. Dans un premier temps environ 500 médecins ont été équipés dans plusieurs services. Un suivi de l utilisation du système nomade a été effectué en parallèle au moyen de questionnaire. La technologie nomade choisie présentait naturellement des limites : absence de clavier (saisie de données limitée) petit écran, basse résolution puissance de calcul limitée Il a fallu faire comprendre ces limitations aux utilisateurs afin qu ils évitent de sur-utiliser ces systèmes (visualisation de radiographies par exemple). En outre la présence de données sensibles sur ces appareils présentait un risque certain du point de vue médico-légal. Une solution de cryptage pour Palm OS a donc été développée aux HUG. Des solutions de cryptage léger et fort ont été développées pour des données respectivement sensibles et très sensibles. L environnement de développement pour Palm s est avéré être pénalisant pour l implémentation de ce genre de solution, tout comme la dégradation des performances. 3.4 Applications cliniques sans-fil (HUG) Les HUG ont également lancé un projet pilote de réseau sans-fil (wireless) destiné à amener en temps réel le dossier patient au chevet du malade. Les technologies wireless sont donc investiguées avec en première analyse quelques difficultés importantes à résoudre : problèmes liés à la sécurisation du réseau interférences Bluetooth et wireless 802.11 Un chemin important reste à parcourir pour arriver à un usage professionnel intensif dans un environnement sensible et critique tel que celui rencontré aux HUG. État des lieux de l informatique nomade - 10 - Observatoire Technologique (CTI)

4 Politique d utilisation L utilisation de l informatique nomade exacerbe un certain nombre des problèmes de sécurité que l on retrouve déjà au niveau du poste de travail fixe. Et l une des difficultés importantes lorsque l on désire mettre en œuvre des solutions nomades consiste à prendre en compte correctement tous les aspects liés à la sécurité, qu ils soient technologiques ou organisationnels. Dans cette optique, nous proposons ci-dessous quelques pistes concernant la mise sur pied d une politique d utilisation des technologies nomades. 4.1 Sécurité Le caractère nomade d'une information rend son accès plus facile (volontairement ou non) à des personnes auxquelles elle n'est pas destinée. L'information nomade pose ainsi des problèmes de sécurité à différents niveaux: 4.1.1 L'accès à distance C'est le seul élément que nous pouvons vraiment maîtriser. Nous pouvons décider à qui, à quoi et de quelle manière nous permettons d accéder à distance à des informations. Ainsi, la sécurité de l'accès au réseau et celle des informations peut être assurée. 4.1.2 Les appareils nomades Ils évoluent très rapidement et le progrès technique multiplie les possibilités de véhiculer de l'information. Si l on désire édicter une politique de sécurité et les directives correspondantes, qui par nature doivent avoir une certaine stabilité, il est préférable de s'affranchir des technologies mises en oeuvre. Cela permet aussi de ne pas multiplier les cas de figure qui pourraient complexifier la problématique: matériel fixe ou mobile, appartenant à l'état ou privé, liaison avec ou sans fil, etc. Les différentes technologies posent cependant toujours le problème de la sécurité physique (protection contre le vol, la perte, la destruction) qui ne doit évidemment pas être négligé. On voit bien la difficulté à établir des directives à ce niveau. Elles seraient forcément incomplètes ou rapidement obsolètes. Une des pistes de réflexion serait de considérer que les postes de travail fixes présentent une certaine quantité de problèmes à solutionner au niveau de la sécurité et que l informatique nomade, outre ces problèmes de base, amènent un certain nombres de questions supplémentaires spécifiques à résoudre. 4.1.3 Les informations Les informations sont in fine la matière sur laquelle il faut travailler quand on veut traiter des problèmes de sécurité posés par l'informatique nomade. Le sujet n'est pas nouveau, mais il a longtemps été limité aux dossiers (documents papier) que l'on prend avec soi lors de déplacements professionnels ou pour travailler à la maison. Or le monde numérique pose des problèmes nouveaux en regard de cette information qui est un bien précieux pour l entreprise et qu il convient donc de protéger de manière appropriée. En effet l informatique nomade permet de plus en plus de sortir de l entreprise des informations sensibles. Elle autorise également une autonomie de travail totale ainsi qu une plus grande flexibilité. Ces nouvelles technologies permettent également aux applications métiers d embarquer des données hors de l entreprise afin notamment d éviter des doubles saisies. Le problème réside dans le fait qu il devient de plus en plus simple de sortir des données (qui sont parfois sensibles) de l entreprise dans un environnement qui est généralement non sécurisé. État des lieux de l informatique nomade - 11 - Observatoire Technologique (CTI)

Dans ces conditions, la sauvegarde ainsi que la sécurité de la transmission des données ne sont pas toujours assurées. Or tout le monde n appréhende pas encore les risques associés à ces technologies, notamment en ce qui concerne les notions de : Confidentialité : l information n est accessible qu aux ayants droit. Tout doit être entrepris pour éviter son accès aux personnes non autorisées. Intégrité : les informations sont garanties au niveau de leur exactitude et de leur intégralité. Toutes les mesures nécessaires doivent être prises afin qu elles ne soient ni modifiées abusivement, ni effacées. Disponibilité : les informations sont accessibles à tout moment. L accès aux informations ne doit être ni perturbé, ni rendu impossible par une manipulation mal intentionnée ou maladroite! 4.2 Recommandations Ci dessous quelques propositions de recommandations pouvant amener à des directives : Au niveau général Les précautions nécessaires doivent être prises afin que les informations nomades ne soit ni volées, ni perdues ou détruites et afin qu'aucune personne non autorisée ne puisse en prendre connaissance. Au niveau matériel Séparation des environnements privé et professionnel pour les informations à partir d'une certaine sensibilité (agendas communs possibles). Il faut pouvoir garder la maîtrise du niveau de sécurité choisi. Le matériel ne doit pas pouvoir être modifié par l'utilisateur dans un sens qui pourrait péjorer la sécurité. Au niveau des informations A partir d'un certain niveau de confidentialité, l'information doit être cryptée; cela exclut la sortie des dossiers papier confidentiels. Toute information nomade périmée ou plus utilisée doit être détruite de manière adéquate. L'information ne doit pas être stockée, même temporairement, chez un tiers étranger à l'état. L'intégrité des informations nomades doit être assurée (sauvegarde, synchronisation). Au niveau des utilisateurs Une première étape peut consister à informer, sensibiliser et donner des recommandations sur un domaine que l utilisateur appréhende souvent mal. 4.3 Remarques L'absence de classification officielle des informations est un obstacle dans la discussion sur le traitement de l'information nomade. Cependant, rien n'empêche, au niveau des services, de définir ce qui peut être nomade ou pas (sensibilisation). Il pourrait être intéressant d'essayer de quantifier et de classifier l'information nomade, ainsi que d'évaluer les risques qui y sont liés. État des lieux de l informatique nomade - 12 - Observatoire Technologique (CTI)

5 Réflexions externes L informatique nomade fait actuellement l objet d un nombre important de publications touchant aux usages, aux politiques d utilisation ou aux perspectives d avenir des technologies qui y sont associées. Cette section se propose de présenter une synthèse de quelques documents récents traitant de cette problématique dans le but de donner une vision globale de ce que peut représenter l implémentation de solutions informatiques nomades au sein d une organisation. Elle devrait permettre de se faire une meilleure idée des problématiques qui y sont liées. 5.1 Les visions d un monde sans-fil Décembre 2001 The Book of Visions est un rapport du Wireless World Research Forum (WWRF) fondé par Alcatel, Ericsson, Motorola, Nokia et Siemens au début 2001. L objectif de ce forum est de formuler des visions stratégiques sur les futures directions de recherche dans le domaine de la communication sans-fil tant du point de vue de l industrie que du monde académique, ceci afin de générer, identifier et promouvoir des domaines de recherche et des tendances technologiques pour les systèmes de communication mobiles. On y trouve un grand nombre de réflexions sur les usages de l informatique nomade et sur son évolution future. Concepts de PAN (Personal Area Network) Immediate environment Instant partners Radio accesses Interconnectivity Cyberworld. Propositions de recherches autour de la perspective d un monde «sans-fil». Vision globale de l évolution des technologies et des infrastructures. Ce rapport est très complet et très bien documenté avec un nombre important de références. Sur le Web : http://www.wireless-worldresearch.org/general_info/bookofvisions/bov1.0/bov/bov2001v1.1b.pdf 5.2 Mobilité et nomadisme: services et usages Version 1.1 17 septembre 2002 Ce document constitue une synthèse organisée des présentations et des échanges intervenus au sein du groupe «mobilité et nomadisme audiovisuel et multimédias» que la FING (Fondation Internet Nouvelle Génération, www.fing.org) a animé à la demande du RIAM, du RNRT et du RNTL pendant le premier semestre 2002. Le rapport de 43 pages présente de façon très complète une vision globale et très large du paysage de l informatique nomade et des usages de celle-ci. Sur le Web : http://www.fing.org/ref/nomadisme/nomadisme_synthese2002.doc 5.3 Enjeux technologiques et stratégiques de la mobilité Livre blanc préparé par IDC France pour Toshiba France. Janvier 2003. 30 pages. Dans un contexte caractérisé par l évolution du cadre de vie de l'entreprise, par la volonté des entreprises d augmenter la productivité de leurs employés ou simplement la satisfaction de leurs clients pour les fidéliser, la mobilité est au centre des stratégies d'entreprise. En parallèle de l'innovation technologique et réglementaire, nombres de facteurs incitent les organisations à déployer des solutions de mobilité et des réseaux sans fil, une réalité que l'on constate notamment à travers les taux d'équipements croissants des entreprises en solutions mobiles et wireless. État des lieux de l informatique nomade - 13 - Observatoire Technologique (CTI)

Parallèlement les entreprises doivent faire face aux nombreux standards en place et en cours de développement qui tendent à créer une véritable confusion chez les utilisateurs potentiels. A quels usages sont destinées ces technologies, quelles sont leurs caractéristiques propres, quel est le niveau d interopérabilité entre les différentes technologies considérées, quels sont les développements actuels et à venir en termes de sécurité? Autant de questions qui peuvent se résumer en une seule : faut-il mettre en place une stratégie d informatique mobile au sein de l entreprise? Alors que les besoins d accès distant des collaborateurs de l entreprise au système d information ne font aucun doute, cette question reste primordiale car la mise en œuvre d une telle stratégie à des conséquences fortes sur le système d information de l entreprise. Face à ces problématiques, IDC et Toshiba se sont associés à travers la réalisation d'une enquête auprès de 400 entreprises françaises. Une méthodologie permettant d'appréhender le niveau de maturité des entreprises française vis-à-vis des problématiques de mobilité et de réseau sans fil, leurs approches des solutions technologiques associées, ainsi que les freins rencontrés et les bénéfices identifiés. Autant d'éléments déterminants qui ont un impact majeur sur les perspectives d'adoption de ces solutions. Le rapport présente une brève description des différentes plateformes existantes. Il fait le point sur les différentes plateformes wireless existantes et à venir et s interroge sur la place de la mobilité dans la stratégie des entreprises. Sur le Web : http://www.mobileoffice.fr/site_etudes.php 5.4 Les quatre vies du PDA N. Six, 14 janvier 2003 (Journal du Net - http://solutions.journaldunet.com/) Anarchie ou centralisation? Le directeur général d'extended Systems, Pascal Brière, a une vision très concrète du déploiement des PDA en entreprise. Son bilan en quatre stades de développement : 1. La désorganisation. Les entreprises les plus laxistes ne contrôlent rien ou presque, elles ne font rien pour l'épanouissement des PDA dans leurs murs. + Coûts faibles - Satisfaction des usagers Maintenance Sécurité Rentabilisation du PDA 2. La centralisation. Par exemple, synchronisation des PDA avec un serveur centralisé de messagerie, ce qui se révèle souvent fort rentable. + Coûts du support technique Mail extra-muros Meilleur contrôle sur sécurité - Coût de la solution 3. L appropriation. Les entreprises les plus volontaires développent des applications qui tirent parti des possibilités du PDA. + Productivité accrue - Pari risqué (manque de maturité) 4. L intégration. Les entreprises les plus courageuses débarquent carrément leur système d information sur le PDA. + ROI du système d information - Productivité - Difficultés technologiques (liées souvent à un manque d ouverture des solutions) État des lieux de l informatique nomade - 14 - Observatoire Technologique (CTI)

5.5 Politique d utilisation de l informatique nomade K. Smiley, 17 janvier 2001 (Giga Group) Ce document du Giga Group présente les arguments conduisant à la nécessité de mettre sur pieds une politique d utilisation relative à l informatique mobile. La figure ci-dessous présente les domaines concernés par la mise sur pieds d une telle politique. L absence de politique claire peut avoir des implications légales, sécuritaires ou liées à des mauvais usages potentiels. Les politiques élaborées dans le domaine de l informatique mobile devraient l être en se référant à celles déjà existantes dans les domaines de la messagerie, de l Internet et du poste de travail. La nécessité de se donner les moyens de faire respecter une telle politique est mise en évidence. 5.6 Quelques considérations du Gartner Comme tous les groupes de consulting dans le domaine des systèmes d information, le Gartner Group a publié un nombre conséquent d articles sur les sujets traitant de près ou de loin l informatique nomade. Nous en résumons ci-dessous les points les plus importants. Gartner prédit tout d abord pour fin 2004 que 60% des employés utiliseront au moins trois systèmes nomades (téléphone portable, PDA, laptop). Les principaux accélérateurs au déploiement de technologies mobiles sont avant tout : la compétition entre fournisseurs et la richesse des solutions proposées des opportunités liées à des applications spécifiques à haute valeur ajoutée Quant aux freins on peut citer notamment : les mentalités les coûts de possession État des lieux de l informatique nomade - 15 - Observatoire Technologique (CTI)

des technologies pas encore suffisamment avancées des standards encore émergents les problèmes liés à la sécurité (confidentialité) Le message principal concernant ces systèmes reste qu une approche globale de la problématique est nécessaire. Des aspects tels que les facteurs humains, la valeur ajoutée pour l utilisateur, les coûts, la gestion des systèmes, l intégration dans le système d information de l entreprise ou la sécurité doivent être pris en compte. 5.6.1 Les bonnes questions à se poser La volonté de devenir une entreprise ou une administration mobile est une bonne chose ; encore faut-il préalablement se poser les bonnes questions lorsque l on veut définir un plan d implémentation et de gestion de solutions nomades. Pourquoi devenir mobile? Quels seront les coûts? Combien est assez? Le marché et les technologies liés à l informatique nomade sont en plein développement et ce qui peut paraître insignifiant aujourd hui peut devenir une application importante dans une année ou deux. Quelles ressources mettre à disposition pour gérer ce nouveau type de parc? Pour ceux qui se sentent une âme de pionnier dans le domaine, le Gartner conseille de considérer des solutions flexibles qui s adapteront à ce marché changeant. 5.6.2 Mobilité et architecture des systèmes d information La mobilité, au niveau de l architecture des systèmes d information, ne doit pas être vue comme un simple ajout : c est en fait un changement profond. Ignorer ce fort impact de la mobilité sur les architectures software risque de mener par la suite à des coûts de maintenance élevés. Les architectures de demain devront être conçues non pas pour durer mais pour changer. D après Gartner, d ici 2007 les technologies nomades auront révolutionné les architectures informatiques, les topologies des applications, les infrastructures logicielles ainsi que les politiques d utilisation. Les premières expériences dans ce domaine démontrent les bénéfices que l on peut tirer d une architecture multi-canal. Cela forcera les managers à reconcevoir leurs politiques et à adopter de nouveaux outils propres à prendre en compte cette problématique tels que : tester les applications sur de multiples systèmes et réseaux adopter une distribution logicielle consistante, à grande échelle et en temps réel prévoir une assistance et un support à l utilisateur 24x7 posséder une cartographie de l infrastructure et des logiciels prendre en compte l obsolescence rapide des technologies nomades mettre en place une politique de sécurité prenant en compte les problématiques d identification, d authentification et de contrôle d accès au travers de ces architectures multi-canal. 5.6.3 La sécurité A la différence des postes fixes, les systèmes nomades (et les assistants personnels en particulier) sont actuellement une source potentielle de problèmes. Ceci est dû en premier lieu à leur nature déconnectée et requiert un changement dans les mentalités en ce qui concerne la façon particulière avec laquelle ces systèmes doivent être gérés. État des lieux de l informatique nomade - 16 - Observatoire Technologique (CTI)

Les problèmes de sécurité sont les plus importants. En particulier par le fait que lorsque ces systèmes contiennent des données d entreprise et qu ils voyagent avec l utilisateur bien audelà de la sécurité du firewall de la compagnie. Il y a donc nécessité de mettre en place une politique de sécurité spécifique pour les applications mobiles. Cela sous-entend la prise en compte des risques qui peuvent y être associés. L état actuel de la sécurité au niveau des PDA qu offrent les développeurs de logiciels consiste surtout en une offre de produit d authentification, d encryption et de protection anti-virale. 5.6.4 La gestion On recense les domaines suivants à considérer impérativement lorsque l on doit gérer des systèmes nomades : la gestion des données (synchronisation, distribution d applications, backups, gestion de contenu) la gestion des appareils (inventaire du parc) Le meilleur moyen de garder le contrôle sur un parc de systèmes nomades est d implémenter une stratégie de gestion de ces appareils. Une telle stratégie permettra de : maintenir l intégrité des données contrôler l accès aux ressources de l entreprise assurer le même niveau de sécurité que celui qui existe derrière le(s) firewall(s) de l entreprise rationaliser les processus métiers réduire le coût total de possession 5.6.5 Les usages En ce qui concerne les usages, il faut tout d abord noter que les prédictions sont difficiles à faire, de part notamment la multiplicité des technologies nomades. On peut cependant tenter d identifier les bénéfices intangibles que les entreprises et les organisations pourraient retirer de ces technologies : une meilleure qualité de service en raison de la diversification des accès (partout, tout le temps) une meilleure qualité de vie des employés une augmentation de la performance de certains processus (mais cet aspect est très difficile à quantifier) Attention cependant aux applications nomades qui peuvent sembler apporter une certaine utilité mais qui ne s avèrent pas fiables. 5.6.6 L informatique nomade dans les administrations Les administrations devraient identifier les domaines pour lesquels des applications nomades apportent une efficacité opérationnelle mesurable ainsi qu une amélioration du niveau de service. Pour ces domaines elles devraient définir des objectifs quantitatifs, mettre en place des processus de mesure puis lancer des projets pilotes afin de mesurer chaque cas. Les candidats devraient notamment être de nouveaux services en partenariat avec le secteur privé. Comme par exemple : Informations touristiques Disponibilité des parkings Horaires des transports publics Gestion du trafic (communication avec le GPS des automobiles privées) État des lieux de l informatique nomade - 17 - Observatoire Technologique (CTI)