C'est Net
0

James Bond, les SI et… le BYOD !

Depuis que l’ami Abderrafiq Khenifsa, l’estimé directeur de votre magazine IT Mag, m’a demandé de chroniquer pour les geeks et les amateurs éclairés, chaque semaine où ça doit être Net @vec vous, je suis, chaque fois, époustouflé par les TIC ! D’abord les merveilles du surf sur le Web. Ensuite, les plaisirs de voguer de site […]

cnetavecvousDepuis que l’ami Abderrafiq Khenifsa, l’estimé directeur de votre magazine IT Mag, m’a demandé de chroniquer pour les geeks et les amateurs éclairés, chaque semaine où ça doit être Net @vec vous, je suis, chaque fois, époustouflé par les TIC ! D’abord les merveilles du surf sur le Web. Ensuite, les plaisirs de voguer de site en site et de découvrir, pépite sur pépite. Et d’être, chaque semaine, perplexe, indécis, comme une femme coquette qui se gratte la tête pour savoir quel tailleur ou quelle robe mettre pour la soirée dinatoire chez l’amie d’enfance. Après, c’est une histoire de choix. Et le choix, actualité ou pas, est toujours subjectif, fils de la bonne humeur et de l’arbitraire. Cette semaine, c’est de nouveau l’émerveillement d’Ali Baba dans la grotte des 40 voleurs ! Et, wahoo, waouh et wow même, ce coup-ci, j’apprends que Lieberman Software, le géant américain des PIM (identités privilégiées), a convoqué James Bond pour mieux renforcer les solutions de sécurité pour les plateformes d’entreprises ! Il vient en effet d’appliquer à sa solution de gestion des identités (Entreprise Random Password Manager) « la règle des deux hommes ». Initié par l’armée de l’Air américaine, ce principe de sécurité requiert l’action de deux personnes physiques pour déverrouiller un système ultra sensible. Comme dans un film d’espionnage classique, ils doivent tourner deux clés différentes en même temps. Concrètement, pour accéder à un compte utilisateur ou un dossier très sécurisé, il faut, avec la solution de l’éditeur US, entrer un mot de passe « en main double », puisque celui-ci est divisé en deux parties, et distribué à deux personnes différentes. Ce système empêche ainsi qu’un autre administrateur, une personne indésirable ou un hacker puissent activer une cession, même s’ils disposent du mot de passe.
Un homme averti en vaut donc deux, n’est-ce pas ? Chers amis fidèles d’IT Mag, je suis passé ensuite de Bond au… BYOD. Comme ça, au petit bonheur la chance. Et j’apprends alors que si Bond est un sujet de Sa Gracieuse Majesté britannique, le BYOD, vocable de Bring Your Own Device, c’est-à-dire apporter son propre équipement – quel qu’il soit (PC, tablette…) – tous les jours au bureau comme outil de travail principal. Et déjà certains s’amusent à considérer la clé USB comme une forme primitive de BYOD ; votre serviteur, lui, irait plus loin en affirmant que le BYOD a commencé dès que l’un de vous a pu acheter à ses frais un outil informatique identique à la version professionnelle, ce qui nous ramène à… la bonne vieille disquette 5»1/4. Nous fêtons donc les trente ans du BYOD ! Et, banalement, comme presque tous les projets, le BYOD est vendu comme un outil de productivité et de réduction des coûts. Un instrument qui améliore considérablement la satisfaction des utilisateurs – qui retrouvent un environnement familier et rassérénant au bureau. Dans les faits, les projets de BYOD consistent surtout à donner accès à la messagerie professionnelle sur une tablette ou un smartphone. Ce qui est tout de suite moins ambitieux, mais beaucoup plus réaliste face au besoin réel des utilisateurs. Il est par ailleurs un point qui est rarement abordé dans les réflexions sur le BYOD : pourquoi y a-t-il une telle demande des utilisateurs ? Comment peut-on attendre cinq minutes l’ouverture de sa session Windows, alors qu’une tablette s’allume instantanément ? Comment peut-on mettre trois minutes à retrouver un e-mail, alors qu’on peut chercher dans tout l’Internet mondial en moins d’une demi-seconde ? Comment peut-on mettre deux minutes à monter un VPN, alors que les e-mails arrivent en temps réel sur sa tablette, même en veille ? Le problème de fond du BYOD est assez simple : les utilisateurs n’acceptent plus de travailler avec les solutions complètement dépassées que leur propose leur informatique d’entreprise depuis qu’ils ont vu mieux ailleurs. Alors, ils demandent plus. Selon une récente étude de l’américain Gartner (audit et conseil), la direction marketing d’une entreprise aura un budget informatique supérieur à celui de la direction informatique en 2017. C’est à croire que l’informatique est devenue une chose trop sérieuse pour être encore confiée à des informaticiens… Mais, paraît-il, le BYOD, ce n’est pas la panacée… informatique. Outre leurs limitations techniques, toutes les solutions proposées pour « gérer » le BYOD jusqu’à présent (tel le MDM, le fameux Master Data Management pour la gestion des données de base d’une organisation) sont vouées à l’échec, car elles ne répondent pas à l’attente fondamentale des utilisateurs : avoir des solutions informatiques performantes, conviviales et sécurisées « out of the box ».
Ici et maintenant. Les directions informatiques – ainsi que leurs fournisseurs et leurs sous-traitants – doivent rapidement entrer dans le XXIe siècle sous peine de sortir du jeu, et d’être remplacées par des prestataires externes plus innovants. Ça y est, le mot Cloud est lâché. Mais, ne vous fâchez pas, car le Cloud, c’est une autre histoire. Et, depuis que j’ai découvert ce que c’est que le Cloud, je suis sur un petit nuage.

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Written by itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire les articles précédents :
Microsoft est pourtant son partenaire Nokia dit ne pas « craindre » Surface Phone

Le groupe finlandais Nokia ne voit pas forcément l’arrivée d’un Surface Phone sous Windows Phone par Microsoft d’un mauvais «il...

Fermer