Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gérer la mobilité : un défi en constante évolution

avril 2018 par William Biotteau, Business Unit Director France - B2B PC

La technologie poursuit son évolution à un rythme fulgurant, transformant la manière dont nous travaillons. L’essor du travail à distance est l’une des conséquences les plus évidentes de la façon dont cette tendance impacte le monde professionnel. En effet, selon les prévisions, le nombre de travailleurs mobiles devrait connaitre une augmentation, passant de 1,45 milliards en 2016 à 1,87 milliards d’ici 2022, soit 42,5% de la main d’œuvre mondiale.

Étant donné la portée étendue et les nombreux bénéfices du travail à distance, la majorité des entreprises ont déjà mis en place une stratégie de mobilité. Une étude EY montre que plus de 50% des entreprises s’intéressent de près au travail à distance, et mettent en œuvre leur stratégie mobile chaque jour. Pourtant, le rythme de développement soutenu de l’innovation technologique, associé à l’augmentation rapide des données générée par l’Internet des objets (IoT), signifient que de telles stratégies doivent constamment être revues et actualisées pour répondre à l’évolution de la demande.

Les menaces incessantes liées à la sécurité

L’exposition du travail à distance, associée à la valeur liée aux couches de données qui se multiplient perpétuellement et qui sont primordiales pour les entreprises aujourd’hui, créent des opportunités importantes pour les cybercriminels. Plus il y a de données disponibles à explorer, plus les points d’entrée fournissent un accès au réseau, et plus le risque est grand.

La sécurité des données devient donc une priorité majeure pour les responsables informatiques en 2018. Ceci d’autant plus avec l’entrée en vigueur imminente du RGPD qui consiste notamment à garantir un travail sécurisé pour les travailleurs mobiles, où qu’ils se trouvent. 55% des entreprises européennes prévoient de mettre en œuvre une initiative de prévention de perte de données cette année, entrainant l’essor d’un certain nombre de nouvelles solutions y compris les solutions mobiles zero client. De tels outils aident à éradiquer les menaces au niveau de l’appareil mobile en supprimant les données qu’il contient, permettant aux collaborateurs d’accéder aux informations sensibles stockées de manière plus sécurisée via un système central de stockage et de gestion. Les solutions comme celle-ci, protégeant l’infrastructure informatique du futur, dans un monde où tout change à une vitesse vertigineuse, peuvent s’avérer précieuses pour toute stratégie de mobilité en 2018.

La prolifération de l’Edge Computing et des données

Alors que la sécurité pourrait bien être la préoccupation première en matière d’informatique et de mobilité des entreprises à l’heure actuelle, le fait de garantir un travail efficace et productif en déplacement gagne également chaque jour en complexité. De plus, la prolifération des données est une fois de plus au cœur même du problème. À ce jour, les solutions basées sur le Cloud représentent une méthode flexible et rentable pour les entreprises afin de gérer les données professionnelles sensibles mais, tandis que l’importance du Cloud ne changera pas, la manière dont nous utilisons ce dernier n’est pas à l’abri de changement.

L’arrivée imminente de la 5G devrait être l’instigatrice de l’essor accrue de l’IoT. Il ne fait alors aucun doute que l’augmentation actuelle des données à grande échelle va se poursuivre. Afin de soulager la pression que ces données engendreront sur les services du Cloud, un nombre croissant d’organisations intègrent à leur infrastructure de mobilité un élément axé sur l’Edge Computing. Un rapport de BI Intelligence souligne cette tendance, estimant que 5,6 milliards d’appareils détenus par des entreprises utiliseront le Edge Computing pour la collecte et le traitement des données d’ici 2020. En traitant les données en bordure de réseau, les entreprises pourront bénéficier de la réduction de la surcharge de données et de l’amélioration de la qualité de service.

Ouvrir la voie pour les objets connectés

À l’instar de l’Edge Computing, les solutions utilisées pour la collecte et la gestion de ces données se développent. Les commandes d’objets connectés dans le monde augmenteront de 154 millions en entreprise d’ici 2021, selon ABI Research, alors que de nombreux secteurs, tels que la logistique, la fabrication, l’entreposage et la santé, reconnaissent l’utilité de telles technologies pour l’optimisation de la productivité mobile, ainsi que le développement de nouvelles capacités et compétences.

Cela comprend l’adhésion à des solutions, suscitant l’intérêt général depuis quelques temps déjà, telles que les lunettes connectées à Réalité Augmentée (AR), pouvant être utilisées sur le terrain pour fournir une expertise à distance aux ingénieurs réparant des machines défectueuses, ou dans le domaine de la santé, pour enregistrer les informations concernant les patients en temps réel au cours des examens.

Bien que la vaste majorité des entreprises ait déjà adopté le travail à distance, les applications varient grandement d’une entreprise à l’autre. L’un des éléments communs à travers le monde de l’entreprise est le caractère essentiel d’une stratégie de mobilité efficace et sécurisée pour garantir que les entreprises puissent faire preuve de compétitivité et connaitre la réussite dans leur industrie respective, tout en répondant aux attentes des clients, partenaires et collaborateurs. Pourtant, le développement, la gestion et l’entretien de cette stratégie n’ont jamais été aussi complexes, du choix d’appareils de confiance à l’intégration de solutions de sécurité sur mesure au niveau du réseau. Afin d’atteindre cet objectif, les responsables informatiques doivent évaluer de manière constante leur architecture et intégrer les bonnes solutions pour garantir à parts égales, la sécurité, la productivité et la mobilité.


Voir les articles précédents

    

Voir les articles suivants