La mobilité informatique : 4 enjeux majeurs
Avec des collaborateurs toujours plus nomades, la mobilité en entreprise représente un enjeu stratégique : elle facilite le regroupement des salariés et des différents services d’une société autour d’une plateforme de travail commune. Couplée à une solution informatique adaptée, la mobilité est un levier d’accélération d’activité.
Comment être mobile ? Comment gagner en mobilité ?
Le poste de travail tel qu’on le connait aujourd’hui se doit de s’adapter à la réalité du quotidien. Le travail nomade est une pratique qui se généralise. Afin de faire évoluer le poste de travail actuel plusieurs méthodes sont envisageables :
- possibilité d’accéder à distance et en toute sécurité à son poste de travail quel que soit le terminal utilisé (tablettes, ordinateur portable…)
- virtualisation du poste de travail qui permet un accès quel que soit le terminal
- intégration plus forte de fonctionnalités collaboratives (agendas, messageries, annuaires, partages de documents…).
Ce que le nomadisme change dans l’entreprise
L’introduction du cloud computing dans l’entreprise apporte de nombreux changements. La mobilité offerte aux utilisateurs d’applications professionnelles dans le cloud permet d’assurer un meilleur suivi du personnel itinérant et de mieux rentabiliser leur temps de travail. Les habitudes professionnelles évoluent ! Techniciens de maintenance, chauffeurs-livreurs, commerciaux… tous pourront se concentrer sur leurs missions. Les applications professionnelles dans le cloud permettent de réduire les tâches administratives (compte rendu, impression de documents pour les rentrer informatiquement plus tard…). Les entreprises s’assurent d’un meilleur suivi des déplacements de leurs travailleurs itinérants et de leurs activités. Quelques exemples :
- e-mails/calendrier sur téléphone,
- Cloud
- Géo-référencement
- accès aux infos de l’entreprise au travers d’un VPN (tunnel chiffré) depuis l’extérieur
Mobilité informatique et sécurité : 4 enjeux majeurs.
1. Un accès sécurisé aux ressources :
Consulter et modifier les données de l’entreprise à distance implique une politique stricte d’identification et de contrôle des accès.
2. La protection des données :
Les informations mutualisées et échangées doivent impérativement être protégées. L’augmentation des terminaux pouvant accéder aux données ne doit pas être un facteur de risques.
3. La protection et la gestion des périphériques accédant aux ressources :
La multiplication des éléments de votre système informatique d’entreprise vous contraint à gérer l’ensemble du système et à avoir une vue d’ensemble des appareils ayant accès aux données.
4. La sécurité des terminaux mobiles :
Du fait de leur banalisation, smartphones et tablettes sont devenus la cible des cyber-criminels. Il est fondamental de protéger les terminaux concernés pour éviter piratages, malwares, intrusions et vol de données.
Besoin de faire évoluer vos pratiques ? D’auditer votre système informatique ?
Contacter Tisserent