SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
1
La face cachée de
l'informatique d'entreprise
Une étude de Softchoice sur les
logiciels-services en 2013
2
Sommaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Méthodologie de collecte de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Les logiciels-services : un concept, plusieurs utilités, différentes variantes . . . . . . . . . . 4
Accès à distance : étendre l'espace de l'entreprise au-delà de ses frontières . . . . . . . . 5
Partage de fichiers : éviter de transformer l'entreprise en passoire . . . . . . . . . . . . . . . 6
Stockage en ligne : les visées infonuagiques de Microsoft sont à prendre au sérieux . . . 7
Collaboration : se prémunir contre les intrusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Faciliter (non pas laisser aller) les logiciels-services . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Annexe : les systèmes d'exploitation Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Table des matières
Cette étude de Softchoice porte sur le taux de pénétration des logiciels-services (SaaS) en
entreprise en 2013. Elle repose sur un échantillon d'environ 7200 utilisateurs provenant de
23 organisations qui oeuvrent notamment dans les secteurs de la finance, du droit et de la
production manufacturière. Elle décrit en détail l'abondance et la prolifération des logiciels-
services utilisée en entreprise, souvent à l'insu de celle-ci.
3
Sommaire
L'informatique d'entreprise est en mutation. Avec la décentralisation des budgets et la consommaristion des
ressources informatiques, le rôle du directeur informatique s'embrouille. L'ouverture des réseaux aux appareils
personnels (le BYOD) et l'omniprésence des logiciels-services personnels non sanctionnés forment la trame
d'un scénario complexe à gérer.
La retombée positive est que le personnel gagne en agilité et en adoptant des outils informatiques qui lui
permettent de travailler plus efficacement, plus rapidement et sans contrainte de lieu, d'où la popularité
grandissante des téléphones intelligents et des tablettes électroniques. Cet esprit de « travail sans frontières »
ne se limite pas qu'aux appareils. De plus en plus de comptes Dropbox ou Google Drive personnels sont
utilisés dans le cadre du travail.
Par contre, la volonté de la direction informatique de faire respecter les directives d'entreprise frappe une
résistance certaine. De plus, elle doit composer avec l'idée plutôt répandue chez les utilisateurs que son rôle
est d'empêcher l'utilisation de logiciels-services grand public forts utiles à leur travail.
Softchoice, un chef de file nord-américain en services et en solutions informatiques, effectue régulièrement
des mandats de vérification TechCheck chez ses clients dans le but de dresser le bilan de différents aspects de
leur parc informatique. Entre autres, ces mandats consistent à faire l'inventaire des logiciels-services qui sont
utilisés sur leur environnement (sanctionnés ou non) et des appareils sur lesquels ils s'exécutent.
La présente étude est le résultat d'une analyse détaillée des habitudes de 7199 utilisateurs œuvrant au sein de 23
PME. Elle porte une attention particulière aux applications les plus tentaculaires, notamment d'accès à distance,
de partage de fichiers, de stockage en ligne et de collaboration. Ce document révèle des tendances qui aideront
les directions informatiques à relever les défis les plus complexes de l'administration des logiciels-services, tout en
stimulant le rendement et l'enthousiasme de leurs utilisateurs.
Quelques faits saillants de l'étude :
• Plus de 80 % des organisations ont recours à une application d'accès à distance, ce
qui dénote une tendance évidente en faveur de l'ouverture aux appareils personnels et
de la flexibilité de l'environnement de travail.
• La suite bureautique de Google règne en entreprise. Google Calendar est présent dans
83 % des organisations, accompagné de Google Docs (80 %) et de Google Drive (75 %).
• Contrairement à la croyance populaire, Micrososft Sky Drive est un chef de file du
stockage en ligne avec un taux de pénétration de 79 % en entreprise, soit plus du
double que celui de Dropbox.
4
Méthodologie de collecte de données
Les données de cette étude ont été colligées par le service d'expertise primé de Softchoice, plus
précisément dans le cadre de l'exécution de mandats de Bilan de logiciels-services TechCheck.
Ce bilan fournit un inventaire détaillé du parc informatique d'une organisation dans le but de :
• Relever l'ensemble des logiciels-services utilisés au sein de l'organisation.
• Trouver des services équivalents aux logiciels courants.
• Établir une base de référence pour suivre l'évolution future des services infonuagiques.
Parmi les données colligées, certaines ont été regroupées et analysées afin de tirer des conclusions
relatives à la pénétration et à l'utilisation des logiciels-services dans les organisations nord-américaines.
Les logiciels-services : un concept, plusieurs utilités, différentes variantes
L'entreprise est déjà fortement marquée par l'empreinte des logiciels-services. Plus de 55 % des
utilisateurs recensés exécutent des logiciels-services sur les appareils de leur entreprise. Comme
leur croissance est plus grande que celle des logiciels courants, cette empreinte est vouée à grandir.
Concurremment, les directions informatiques peinent encore à déterminer quels logiciels-services sont
sécuritaires et lesquels posent des risques à leur sécurité.
Pour la plupart, les organisations disposent de peu d'information sur les logiciels-services qu'utilisent leurs
employés en un temps donné. Cette lacune entraîne souvent l'adoption de directives soit trop laxistes ou
trop contraignantes, comme une interdiction complète qui s'avérera davantage une source de frustration
qu'une mesure efficace. Une organisation devrait plutôt chercher à dresser un portrait complet et détaillé
des logiciels-services utilisés et des habitudes d'utilisation de leur personnel.
5
Accès à distance : étendre l'espace de l'entreprise au-delà de ses frontières
Présents dans 83 % des organisations, les logiciels-services d'accès à distance permettent aux utilisateurs
de facilement accéder à leurs documents et de les échanger entre divers types d'appareils (ordinateurs
de bureau et portables, téléphones intelligents et tablette électronique), peu importe où ils se trouvent.
Grâce à ces applis, ils peuvent se connecter à leur ordinateur de travail depuis n'importe quel type
d'appareil, même leur téléphone.
Doté de fonctions de collaboration comme la rédaction en groupe et le partage d'espace de travail,
Google Drive est de loin le service plus populaire de sa catégorie avec un taux de pénétration de 75 %,
suivi de LogMeInPro à 46 % et GoToMyPC à 38 %.
0
10
20
30
40
50
60
70
80
75%
46%
38%
Google Drive LogMeInPro GoToMyPC
LOGICIELS-SERVICES D'ACCÈS À DISTANCE
Les logiciels-services d'accès à distance brisent l'enclave traditionnelle du PC et des disques de
l'entreprise en permettant aux employés d'accéder aux données, même les plus critiques, par l'entremise
du nuage informatique. Avec ces outils d'accès à distance, les données quittent les confins de l'entreprise
à destination du domaine privé, ce qui brouille la frontière entre les espaces privés et professionnels tout
en compromettant la sécurité de l'information. Avec Google Drive, dès que l'utilisateur ouvre une session
Gmail, la totalité de son dossier de stockage s'ouvre aussi automatiquement.
Bien que ces outils génèrent des gains de rendement appréciables et favorisent la disponibilité
quasi permanente du personnel, ils multiplient les points d'accès non contrôlés sujets aux tentatives
d'intrusions. Cela a de quoi donner des mots de tête même à la direction informatique animée des
meilleures intentions. Le défi consiste à adopter des directives qui gardent l'équilibre entre la mobilité de
l'employé et la sécurité des données de l'entreprise.
6
Partage de fichiers : éviter de transformer l'entreprise en passoire
Les services comme Dropbox et Syncplicity simplifient le partage de fichiers, plus particulièrement
des documents, présentations ou vidéos trop lourds pour être joints à un courriel. On retrouve de tels
logiciels-services dans 58 % des organisations. Parmi les plus populaires, on recense Dropbox (42 %) et
YouSendIt (46 %), désormais appelé Hightail.
Ces services sont faciles d'utilisation et plusieurs intègrent des fonctions de sauvegarde et de stockage
infonuagiques, d'où leur grande popularité. Cela dit, ce sont des outils conçus pour un usage personnel,
donc moins fiables et moins bien protégés.
OUTILS DE PARTAGE DE FICHIERS
58%
42%46%
Applis de partage
de fichiers
DropboxYouSendIt
C'est pourquoi plusieurs directions informatiques interdisent carrément ces services. Au mieux, cette
approche totalitaire frustre le personnel et mine son rendement. Dans le pire des cas, les employés les
plus motivés trouvent des moyens de déjouer les pare-feu de l'entreprise, l'exposant alors aux fuites
de données et aux intrusions malveillantes. L'interdiction absolue des services personnels de partage
de fichiers aura plus de succès si l'on propose aux utilisateurs un service de qualité professionnelle aux
caractéristiques d'utilisation similaires.
7
Stockage en ligne : les visées infonuagiques de Microsoft sont à prendre au sérieux
Microsoft a trébuché à quelques reprises au cours des dernières années. Les consommateurs ont réservé
un accueil mitigé à ses nouveaux appareils (la tablette Surface et le téléphone Windows en particulier)
et elle peine à gagner la faveur de nouveaux utilisateurs. Elle a également essuyé la critique lorsque
son chef de la direction, Steve Balmer, a clamé son ambition de dominer le secteur de l'infonuagique à
l'échelle mondiale.
Cependant, les données recueillies par Softchoice démontrent qu'il est prématuré de dénigrer les visées
de Microsoft. De fait, notre étude révèle que Microsoft SkyDrive est l'outil de stockage infonuagique le
plus utilisé par les utilisateurs en entreprise avec un taux de pénétration de 79 %, soit plus du double que
celui Dropbox.
0
10
20
30
40
50
60
70
80
SkyDrive Dropbox
42%
79%
LOGICIELS-SERVICES DE STOCKAGE EN LIGNE
L'étroite intégration de SkyDrive à Office 365, Windows 8 et Hotmail a de quoi séduire l'utilisateur, mais
elle pose de nouveaux défis aux directions informatiques. En raison de cette intégration, de nombreux
utilisateurs transfèrent et stockent inconsciemment des fichiers sur le nuage informatique, exposant leur
organisation à des risques contre lesquels cette dernière doit se prémunir avant que ce service ne gagne
en popularité.
8
Collaboration : se prémunir contre les intrusions
Les logiciels-services de collaboration comme Evernote et Google Docs sont devenus des incontournables
de la gestion du temps et des gains de productivité personnelle. Présent dans 83 % des organisations,
Google Calendar est le logiciel-service le plus courant, suivi de Google Docs à 80 % et d'Evernote à 38 %.
Tout comme Google Drive, Google Calendar et Docs comportent des failles de sécurité dues au fait que
l'on peut accéder à leur contenu lorsque l'utilisateur ouvre une session Gmail. Également, Evernote ne
protège pas les données par défaut. Lorsqu'un utilisateur ouvre sa session Evernote, il expose l'ensemble
des documents qui s'y trouvent. Cela en fait une cible idéale pour les pirates informatiques, comme l'a
démontré une intrusion très médiatisée en mars dernier qui a forcé la réinitialisation systématique des
mots de passe de ses utilisateurs.
Google Calendar
Google Docs
Evernote
83%
80% 38%
OUTILS DE COLLABORATION
Comme pour les services de partage de fichiers, l'affection des utilisateurs pour les outils de collaboration
en ligne rend leur interdiction quelque peu épineuse. La direction informatique doit plutôt trouver une
façon de protéger les points d'accès qu'ils exposent ou de proposer aux utilisateurs un substitut similaire.
9
Faciliter (non pas laisser aller) les logiciels-services
À mesure que les logiciels-services prennent place dans l'entreprise, il est essentiel que la direction informatique
demeure au fait de tout ce qui a la possibilité d'épier l'organisation, de l'intérieur comme de l'extérieur.
Quels logiciels-services sont utilisés? Existe-t-il de meilleures options, plus sécuritaires, offrant des caractéristiques
d'utilisation comparables? La direction informatique peut-elle soutenir la recherche d'efficacité sans compromettre
la sécurité de l'organisation? Voilà des questions essentielles auxquelles il faut répondre en effectuant la vérification
routinière des logiciels-services. Il serait aussi préférable de revoir les directives d'entreprise et d'en mettre de
nouvelles qui encadrent clairement l'utilisation des logiciels-services et qui décrivent les pratiques d'excellence en la matière.
Ces dernières devraient inclure une liste de logiciels-services approuvés et des renseignements expliquant en détail pourquoi
certains sont bénéfiques, risqués ou carrément dangereux.
Puisque de nouveaux services apparaissent régulièrement et qu'ils sont perpétuellement mis à niveau, cette liste
devrait être dynamique et tenir compte des commentaires des utilisateurs. La mise en place d'un processus formel
peut encourager les membres du personnel à suggérer de nouveaux logiciels-services qu'ils aimeraient ajouter à
la liste ou faire évaluer en vue de trouver un équivalent acceptable. Cela donne plus de temps pour évaluer les
nouveaux logiciels-services avant que le personnel les adopte et y transfère des données. Pour que cette approche
soit efficace, il importe de traiter les demandes rapidement, sinon les utilisateurs s'impatienteront et trouveront le
moyen de contourner les directives et de stocker les données de l'organisation sur des services « douteux ».
Les fournisseurs-tiers peuvent être utiles en cas de manque de ressources informatiques. Plus spécialisées, ses
ressources externes peuvent effectuer les vérifications routinières du parc informatique et dresser un portrait complet
de l'utilisation des logiciels-services. Leur apport permet de prendre des décisions éclairées et habilite les ressources
(internes ou externes) à fermer des points d'accès en cas de fuite de données ou à désactiver un logiciel-service
lorsqu'un employé quitte l'organisation, pour ainsi s'assurer qu'il ne remettra pas de renseignements critiques à un
concurrent. Ce fournisseur peut aussi vous aider à trouver et à mettre en œuvre des logiciels-services professionnels et
sécuritaires pour remplacer les services grand public comme Dropbox et Evernote.
Au-delà de la vérification des logiciels-services et de la gestion de la sécurité, la direction informatique et celle des
autres services devraient chercher à créer plus de cohérence au sein de l'organisation en décloisonnant l'informatique
des autres fonctions de l'organisation et de leurs utilisateurs. Voici des pistes de solution :
	 • Améliorer l'expérience utilisateur en consolidant tous les logiciels-services sur une même interface
et sous un profil d'utilisateur unique (single sign on).
	 • Échanger entre les fonctions en créant des rapports d'utilisation personnalisés qui rendent compte
du retour sur l'investissement.
	 • Relever les dédoublements entre les services et normaliser les outils et les pratiques pour réduire
les dépenses en logiciels-services.
Enfin, l'avènement des logiciels-services marque un point de bascule qui fait évoluer la direction informatique
d'un rôle de gardien à celui de courtier. Lorsqu'administrés de manière efficace, les logiciels-services s'avèrent de
puissants moteurs de gains d'efficacité, de rendement et de collaboration dans l'entreprise.
10
Annexe
L'étude de Softchoice sur les logiciels-services en 2013 portait également sur le taux de pénétration des
systèmes d'exploitation Windows en entreprise. À l'approche de la fin de vie utile de Windows XP au
printemps 2014, nous voulions vérifier la progression de la transition des organisations vers de nouveaux
systèmes d'exploitation. La mise à niveau d'un système d'exploitation s'accompagne typiquement par
la mise à niveau des équipements et des logiciels. En déterminant à quelle étape de la transition une
organisation se situe, il est possible de prédire à quel moment certains logiciels-services s'y propageront.
En septembre 2012, une étude de Softchoice révélait que Windows XP s'exécutait sur 68 % d'un
demi-million de PC recensés, contre 32 % pour Windows 7. Notre dernière évaluation de la situation, menée
parallèlement à cette étude, nous informe que bien peu de progrès ont été réalisés à cet égard. Windows XP
s'exécute toujours sur 58 % des appareils en entreprise, contre 41,8 % pour Windows et 0,2 % pour Windows 8.
41.8%
58%
0.2%
Windows XP
Windows 7
Windows 8
32
68%
Septembre 2012 Septembre 2013
WINDOWS EN ENTREPRISE
Les entreprises devront déployer des efforts pour s'affranchir de Windows XP avant que ce système
d'exploitation ne soit plus soutenu par son éditeur. Sans la distribution hebdomadaire de rustines de
sécurité, les pirates informatiques disposeront d'un temps illimité pour trouver et exploiter de nouveaux
points faibles.
Du même coup, les entreprises devraient tester Windows 8 sur un échantillon d'appareils afin de se
préparer à la venue d'une nouvelle génération de logiciels-services (notamment SkyDrive et Office 365)
dans leur environnement. Plus vite la direction informatique se familiarisera avec les caractéristiques et la sécurité de
ses nouveaux services, mieux elle sera préparée à une éventuelle migration généralisée vers ceux-ci.
COMMUNIQUEZ AVEC NOUS
Pour en savoir davantage sur la capacité de Softchoice à simplifier l’approvisionnement, la mise en
œuvre et la gestion des services infonuagiques dans votre entreprise, consultez softchoicecloud.com.
Joignez-nous dès aujourd’hui. 1-800-268-7638 | www.softchoice.com @softchoice /softchoice

Mais conteúdo relacionado

Destaque

47 rapport activité cdsp 2011
47 rapport activité cdsp 201147 rapport activité cdsp 2011
47 rapport activité cdsp 2011CCDH75
 
Mayenne
MayenneMayenne
MayenneCCDH75
 
Teorías del aprendizaje
Teorías del aprendizajeTeorías del aprendizaje
Teorías del aprendizajeanamarguemi
 
Alpes de haute provence
Alpes de haute provenceAlpes de haute provence
Alpes de haute provenceCCDH75
 
Programme secours populaire
Programme secours populaireProgramme secours populaire
Programme secours populaireevanim
 
La casa (las habitaciones) (solucionario)
La casa (las habitaciones) (solucionario)La casa (las habitaciones) (solucionario)
La casa (las habitaciones) (solucionario)José I. Iglesia Puig
 
Boulaur12et13mars2011
Boulaur12et13mars2011Boulaur12et13mars2011
Boulaur12et13mars2011Madoupy
 
Les jeux olympiques_de_sotchi
Les jeux olympiques_de_sotchiLes jeux olympiques_de_sotchi
Les jeux olympiques_de_sotchicreacionesdanae
 
Impactante Anaconda
Impactante AnacondaImpactante Anaconda
Impactante AnacondaLUIS VELEZ
 
Cdsp creuse 2012
Cdsp creuse 2012Cdsp creuse 2012
Cdsp creuse 2012CCDH75
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioMarcela García
 
28 rapport activité cdsp 2011
28 rapport activité cdsp 201128 rapport activité cdsp 2011
28 rapport activité cdsp 2011CCDH75
 
Rapport 2013 meuse
Rapport 2013 meuseRapport 2013 meuse
Rapport 2013 meuseCCDH75
 
Rapport 2013 cdsp des pyrénnées orientales
Rapport 2013 cdsp des pyrénnées orientalesRapport 2013 cdsp des pyrénnées orientales
Rapport 2013 cdsp des pyrénnées orientalesCCDH75
 
Gestión financiera comercial-nov2010-def
Gestión financiera comercial-nov2010-defGestión financiera comercial-nov2010-def
Gestión financiera comercial-nov2010-defrafaeloliver
 
Site AMON 12 modele.com
Site AMON 12 modele.comSite AMON 12 modele.com
Site AMON 12 modele.comlevon&Associes
 

Destaque (20)

47 rapport activité cdsp 2011
47 rapport activité cdsp 201147 rapport activité cdsp 2011
47 rapport activité cdsp 2011
 
Presentacion Planes Proyectos M E Barrios
Presentacion Planes Proyectos M E BarriosPresentacion Planes Proyectos M E Barrios
Presentacion Planes Proyectos M E Barrios
 
Mayenne
MayenneMayenne
Mayenne
 
Teorías del aprendizaje
Teorías del aprendizajeTeorías del aprendizaje
Teorías del aprendizaje
 
Alpes de haute provence
Alpes de haute provenceAlpes de haute provence
Alpes de haute provence
 
Programme secours populaire
Programme secours populaireProgramme secours populaire
Programme secours populaire
 
La casa (las habitaciones) (solucionario)
La casa (las habitaciones) (solucionario)La casa (las habitaciones) (solucionario)
La casa (las habitaciones) (solucionario)
 
Boulaur12et13mars2011
Boulaur12et13mars2011Boulaur12et13mars2011
Boulaur12et13mars2011
 
Les jeux olympiques_de_sotchi
Les jeux olympiques_de_sotchiLes jeux olympiques_de_sotchi
Les jeux olympiques_de_sotchi
 
Impactante Anaconda
Impactante AnacondaImpactante Anaconda
Impactante Anaconda
 
Cdsp creuse 2012
Cdsp creuse 2012Cdsp creuse 2012
Cdsp creuse 2012
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
28 rapport activité cdsp 2011
28 rapport activité cdsp 201128 rapport activité cdsp 2011
28 rapport activité cdsp 2011
 
Rapport 2013 meuse
Rapport 2013 meuseRapport 2013 meuse
Rapport 2013 meuse
 
Rapport 2013 cdsp des pyrénnées orientales
Rapport 2013 cdsp des pyrénnées orientalesRapport 2013 cdsp des pyrénnées orientales
Rapport 2013 cdsp des pyrénnées orientales
 
Analisis
AnalisisAnalisis
Analisis
 
Formation réseaux
Formation réseauxFormation réseaux
Formation réseaux
 
Gestión financiera comercial-nov2010-def
Gestión financiera comercial-nov2010-defGestión financiera comercial-nov2010-def
Gestión financiera comercial-nov2010-def
 
Somos Lo Que Somos
Somos Lo Que SomosSomos Lo Que Somos
Somos Lo Que Somos
 
Site AMON 12 modele.com
Site AMON 12 modele.comSite AMON 12 modele.com
Site AMON 12 modele.com
 

Semelhante a La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur les logiciels-services

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)Microsoft Décideurs IT
 
Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc abir.rzg
 
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...Softchoice Corporation
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Les modèles économiques du logiciel libre
Les modèles économiques du logiciel libreLes modèles économiques du logiciel libre
Les modèles économiques du logiciel libreStéphane Legrand
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Mythes et réalités du cloud computing
Mythes et réalités du cloud computingMythes et réalités du cloud computing
Mythes et réalités du cloud computingMicrosoft Ideas
 
Ei techno ei cloud livre-blanc-déc 2013
Ei techno ei cloud   livre-blanc-déc 2013Ei techno ei cloud   livre-blanc-déc 2013
Ei techno ei cloud livre-blanc-déc 2013Christophe Monnier
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...SaaS Guru
 
Le cloud computing pour les experts comptables
Le cloud computing pour les experts comptablesLe cloud computing pour les experts comptables
Le cloud computing pour les experts comptablesMicrosoft Ideas
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015COMPETITIC
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO
 
Microsoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITMicrosoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITNRC
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité PRODWARE
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 

Semelhante a La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur les logiciels-services (20)

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
Ebauche livre-blanc
Ebauche livre-blancEbauche livre-blanc
Ebauche livre-blanc
 
Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc
 
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
 
Guide open source-bdef
Guide open source-bdefGuide open source-bdef
Guide open source-bdef
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Les modèles économiques du logiciel libre
Les modèles économiques du logiciel libreLes modèles économiques du logiciel libre
Les modèles économiques du logiciel libre
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Mythes et réalités du cloud computing
Mythes et réalités du cloud computingMythes et réalités du cloud computing
Mythes et réalités du cloud computing
 
Ei techno ei cloud livre-blanc-déc 2013
Ei techno ei cloud   livre-blanc-déc 2013Ei techno ei cloud   livre-blanc-déc 2013
Ei techno ei cloud livre-blanc-déc 2013
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
 
Le cloud computing pour les experts comptables
Le cloud computing pour les experts comptablesLe cloud computing pour les experts comptables
Le cloud computing pour les experts comptables
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applications
 
Microsoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITMicrosoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre IT
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 

Mais de Softchoice Corporation

Leveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern LicensingLeveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern LicensingSoftchoice Corporation
 
Leveraging Azure Through Modern Licensing
Leveraging Azure Through Modern LicensingLeveraging Azure Through Modern Licensing
Leveraging Azure Through Modern LicensingSoftchoice Corporation
 
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...Softchoice Corporation
 
Webinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recoveryWebinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recoverySoftchoice Corporation
 
Etude Softchoice: la collaboration en action
Etude Softchoice:  la collaboration en actionEtude Softchoice:  la collaboration en action
Etude Softchoice: la collaboration en actionSoftchoice Corporation
 
Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017Softchoice Corporation
 
Softchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security WebinarSoftchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security WebinarSoftchoice Corporation
 
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...Softchoice Corporation
 
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud Softchoice Corporation
 
Enabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research StudyEnabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research StudySoftchoice Corporation
 
Getting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMSGetting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMSSoftchoice Corporation
 
Effective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) WebinarEffective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) WebinarSoftchoice Corporation
 
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...Softchoice Corporation
 
Improving Application Security With Azure
Improving Application Security With AzureImproving Application Security With Azure
Improving Application Security With AzureSoftchoice Corporation
 
Softchoice | Encore des imprudences dans le nuage
Softchoice | Encore des imprudences dans le nuageSoftchoice | Encore des imprudences dans le nuage
Softchoice | Encore des imprudences dans le nuageSoftchoice Corporation
 
Softchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost GovernanceSoftchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost GovernanceSoftchoice Corporation
 

Mais de Softchoice Corporation (20)

Benchmarking IT Agility Final Report
Benchmarking IT Agility Final ReportBenchmarking IT Agility Final Report
Benchmarking IT Agility Final Report
 
Leveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern LicensingLeveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern Licensing
 
Leveraging Azure Through Modern Licensing
Leveraging Azure Through Modern LicensingLeveraging Azure Through Modern Licensing
Leveraging Azure Through Modern Licensing
 
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
 
Webinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recoveryWebinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recovery
 
Etude Softchoice: la collaboration en action
Etude Softchoice:  la collaboration en actionEtude Softchoice:  la collaboration en action
Etude Softchoice: la collaboration en action
 
Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017
 
Webinar | Cloud PBX and Skype
Webinar | Cloud PBX and Skype Webinar | Cloud PBX and Skype
Webinar | Cloud PBX and Skype
 
Softchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security WebinarSoftchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security Webinar
 
Unleashing the Power of Office 365
Unleashing the Power of Office 365Unleashing the Power of Office 365
Unleashing the Power of Office 365
 
Azure cloud governance deck
Azure cloud governance deckAzure cloud governance deck
Azure cloud governance deck
 
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
 
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
 
Enabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research StudyEnabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research Study
 
Getting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMSGetting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMS
 
Effective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) WebinarEffective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) Webinar
 
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...
 
Improving Application Security With Azure
Improving Application Security With AzureImproving Application Security With Azure
Improving Application Security With Azure
 
Softchoice | Encore des imprudences dans le nuage
Softchoice | Encore des imprudences dans le nuageSoftchoice | Encore des imprudences dans le nuage
Softchoice | Encore des imprudences dans le nuage
 
Softchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost GovernanceSoftchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost Governance
 

La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur les logiciels-services

  • 1. 1 La face cachée de l'informatique d'entreprise Une étude de Softchoice sur les logiciels-services en 2013
  • 2. 2 Sommaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Méthodologie de collecte de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Les logiciels-services : un concept, plusieurs utilités, différentes variantes . . . . . . . . . . 4 Accès à distance : étendre l'espace de l'entreprise au-delà de ses frontières . . . . . . . . 5 Partage de fichiers : éviter de transformer l'entreprise en passoire . . . . . . . . . . . . . . . 6 Stockage en ligne : les visées infonuagiques de Microsoft sont à prendre au sérieux . . . 7 Collaboration : se prémunir contre les intrusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Faciliter (non pas laisser aller) les logiciels-services . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Annexe : les systèmes d'exploitation Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Table des matières Cette étude de Softchoice porte sur le taux de pénétration des logiciels-services (SaaS) en entreprise en 2013. Elle repose sur un échantillon d'environ 7200 utilisateurs provenant de 23 organisations qui oeuvrent notamment dans les secteurs de la finance, du droit et de la production manufacturière. Elle décrit en détail l'abondance et la prolifération des logiciels- services utilisée en entreprise, souvent à l'insu de celle-ci.
  • 3. 3 Sommaire L'informatique d'entreprise est en mutation. Avec la décentralisation des budgets et la consommaristion des ressources informatiques, le rôle du directeur informatique s'embrouille. L'ouverture des réseaux aux appareils personnels (le BYOD) et l'omniprésence des logiciels-services personnels non sanctionnés forment la trame d'un scénario complexe à gérer. La retombée positive est que le personnel gagne en agilité et en adoptant des outils informatiques qui lui permettent de travailler plus efficacement, plus rapidement et sans contrainte de lieu, d'où la popularité grandissante des téléphones intelligents et des tablettes électroniques. Cet esprit de « travail sans frontières » ne se limite pas qu'aux appareils. De plus en plus de comptes Dropbox ou Google Drive personnels sont utilisés dans le cadre du travail. Par contre, la volonté de la direction informatique de faire respecter les directives d'entreprise frappe une résistance certaine. De plus, elle doit composer avec l'idée plutôt répandue chez les utilisateurs que son rôle est d'empêcher l'utilisation de logiciels-services grand public forts utiles à leur travail. Softchoice, un chef de file nord-américain en services et en solutions informatiques, effectue régulièrement des mandats de vérification TechCheck chez ses clients dans le but de dresser le bilan de différents aspects de leur parc informatique. Entre autres, ces mandats consistent à faire l'inventaire des logiciels-services qui sont utilisés sur leur environnement (sanctionnés ou non) et des appareils sur lesquels ils s'exécutent. La présente étude est le résultat d'une analyse détaillée des habitudes de 7199 utilisateurs œuvrant au sein de 23 PME. Elle porte une attention particulière aux applications les plus tentaculaires, notamment d'accès à distance, de partage de fichiers, de stockage en ligne et de collaboration. Ce document révèle des tendances qui aideront les directions informatiques à relever les défis les plus complexes de l'administration des logiciels-services, tout en stimulant le rendement et l'enthousiasme de leurs utilisateurs. Quelques faits saillants de l'étude : • Plus de 80 % des organisations ont recours à une application d'accès à distance, ce qui dénote une tendance évidente en faveur de l'ouverture aux appareils personnels et de la flexibilité de l'environnement de travail. • La suite bureautique de Google règne en entreprise. Google Calendar est présent dans 83 % des organisations, accompagné de Google Docs (80 %) et de Google Drive (75 %). • Contrairement à la croyance populaire, Micrososft Sky Drive est un chef de file du stockage en ligne avec un taux de pénétration de 79 % en entreprise, soit plus du double que celui de Dropbox.
  • 4. 4 Méthodologie de collecte de données Les données de cette étude ont été colligées par le service d'expertise primé de Softchoice, plus précisément dans le cadre de l'exécution de mandats de Bilan de logiciels-services TechCheck. Ce bilan fournit un inventaire détaillé du parc informatique d'une organisation dans le but de : • Relever l'ensemble des logiciels-services utilisés au sein de l'organisation. • Trouver des services équivalents aux logiciels courants. • Établir une base de référence pour suivre l'évolution future des services infonuagiques. Parmi les données colligées, certaines ont été regroupées et analysées afin de tirer des conclusions relatives à la pénétration et à l'utilisation des logiciels-services dans les organisations nord-américaines. Les logiciels-services : un concept, plusieurs utilités, différentes variantes L'entreprise est déjà fortement marquée par l'empreinte des logiciels-services. Plus de 55 % des utilisateurs recensés exécutent des logiciels-services sur les appareils de leur entreprise. Comme leur croissance est plus grande que celle des logiciels courants, cette empreinte est vouée à grandir. Concurremment, les directions informatiques peinent encore à déterminer quels logiciels-services sont sécuritaires et lesquels posent des risques à leur sécurité. Pour la plupart, les organisations disposent de peu d'information sur les logiciels-services qu'utilisent leurs employés en un temps donné. Cette lacune entraîne souvent l'adoption de directives soit trop laxistes ou trop contraignantes, comme une interdiction complète qui s'avérera davantage une source de frustration qu'une mesure efficace. Une organisation devrait plutôt chercher à dresser un portrait complet et détaillé des logiciels-services utilisés et des habitudes d'utilisation de leur personnel.
  • 5. 5 Accès à distance : étendre l'espace de l'entreprise au-delà de ses frontières Présents dans 83 % des organisations, les logiciels-services d'accès à distance permettent aux utilisateurs de facilement accéder à leurs documents et de les échanger entre divers types d'appareils (ordinateurs de bureau et portables, téléphones intelligents et tablette électronique), peu importe où ils se trouvent. Grâce à ces applis, ils peuvent se connecter à leur ordinateur de travail depuis n'importe quel type d'appareil, même leur téléphone. Doté de fonctions de collaboration comme la rédaction en groupe et le partage d'espace de travail, Google Drive est de loin le service plus populaire de sa catégorie avec un taux de pénétration de 75 %, suivi de LogMeInPro à 46 % et GoToMyPC à 38 %. 0 10 20 30 40 50 60 70 80 75% 46% 38% Google Drive LogMeInPro GoToMyPC LOGICIELS-SERVICES D'ACCÈS À DISTANCE Les logiciels-services d'accès à distance brisent l'enclave traditionnelle du PC et des disques de l'entreprise en permettant aux employés d'accéder aux données, même les plus critiques, par l'entremise du nuage informatique. Avec ces outils d'accès à distance, les données quittent les confins de l'entreprise à destination du domaine privé, ce qui brouille la frontière entre les espaces privés et professionnels tout en compromettant la sécurité de l'information. Avec Google Drive, dès que l'utilisateur ouvre une session Gmail, la totalité de son dossier de stockage s'ouvre aussi automatiquement. Bien que ces outils génèrent des gains de rendement appréciables et favorisent la disponibilité quasi permanente du personnel, ils multiplient les points d'accès non contrôlés sujets aux tentatives d'intrusions. Cela a de quoi donner des mots de tête même à la direction informatique animée des meilleures intentions. Le défi consiste à adopter des directives qui gardent l'équilibre entre la mobilité de l'employé et la sécurité des données de l'entreprise.
  • 6. 6 Partage de fichiers : éviter de transformer l'entreprise en passoire Les services comme Dropbox et Syncplicity simplifient le partage de fichiers, plus particulièrement des documents, présentations ou vidéos trop lourds pour être joints à un courriel. On retrouve de tels logiciels-services dans 58 % des organisations. Parmi les plus populaires, on recense Dropbox (42 %) et YouSendIt (46 %), désormais appelé Hightail. Ces services sont faciles d'utilisation et plusieurs intègrent des fonctions de sauvegarde et de stockage infonuagiques, d'où leur grande popularité. Cela dit, ce sont des outils conçus pour un usage personnel, donc moins fiables et moins bien protégés. OUTILS DE PARTAGE DE FICHIERS 58% 42%46% Applis de partage de fichiers DropboxYouSendIt C'est pourquoi plusieurs directions informatiques interdisent carrément ces services. Au mieux, cette approche totalitaire frustre le personnel et mine son rendement. Dans le pire des cas, les employés les plus motivés trouvent des moyens de déjouer les pare-feu de l'entreprise, l'exposant alors aux fuites de données et aux intrusions malveillantes. L'interdiction absolue des services personnels de partage de fichiers aura plus de succès si l'on propose aux utilisateurs un service de qualité professionnelle aux caractéristiques d'utilisation similaires.
  • 7. 7 Stockage en ligne : les visées infonuagiques de Microsoft sont à prendre au sérieux Microsoft a trébuché à quelques reprises au cours des dernières années. Les consommateurs ont réservé un accueil mitigé à ses nouveaux appareils (la tablette Surface et le téléphone Windows en particulier) et elle peine à gagner la faveur de nouveaux utilisateurs. Elle a également essuyé la critique lorsque son chef de la direction, Steve Balmer, a clamé son ambition de dominer le secteur de l'infonuagique à l'échelle mondiale. Cependant, les données recueillies par Softchoice démontrent qu'il est prématuré de dénigrer les visées de Microsoft. De fait, notre étude révèle que Microsoft SkyDrive est l'outil de stockage infonuagique le plus utilisé par les utilisateurs en entreprise avec un taux de pénétration de 79 %, soit plus du double que celui Dropbox. 0 10 20 30 40 50 60 70 80 SkyDrive Dropbox 42% 79% LOGICIELS-SERVICES DE STOCKAGE EN LIGNE L'étroite intégration de SkyDrive à Office 365, Windows 8 et Hotmail a de quoi séduire l'utilisateur, mais elle pose de nouveaux défis aux directions informatiques. En raison de cette intégration, de nombreux utilisateurs transfèrent et stockent inconsciemment des fichiers sur le nuage informatique, exposant leur organisation à des risques contre lesquels cette dernière doit se prémunir avant que ce service ne gagne en popularité.
  • 8. 8 Collaboration : se prémunir contre les intrusions Les logiciels-services de collaboration comme Evernote et Google Docs sont devenus des incontournables de la gestion du temps et des gains de productivité personnelle. Présent dans 83 % des organisations, Google Calendar est le logiciel-service le plus courant, suivi de Google Docs à 80 % et d'Evernote à 38 %. Tout comme Google Drive, Google Calendar et Docs comportent des failles de sécurité dues au fait que l'on peut accéder à leur contenu lorsque l'utilisateur ouvre une session Gmail. Également, Evernote ne protège pas les données par défaut. Lorsqu'un utilisateur ouvre sa session Evernote, il expose l'ensemble des documents qui s'y trouvent. Cela en fait une cible idéale pour les pirates informatiques, comme l'a démontré une intrusion très médiatisée en mars dernier qui a forcé la réinitialisation systématique des mots de passe de ses utilisateurs. Google Calendar Google Docs Evernote 83% 80% 38% OUTILS DE COLLABORATION Comme pour les services de partage de fichiers, l'affection des utilisateurs pour les outils de collaboration en ligne rend leur interdiction quelque peu épineuse. La direction informatique doit plutôt trouver une façon de protéger les points d'accès qu'ils exposent ou de proposer aux utilisateurs un substitut similaire.
  • 9. 9 Faciliter (non pas laisser aller) les logiciels-services À mesure que les logiciels-services prennent place dans l'entreprise, il est essentiel que la direction informatique demeure au fait de tout ce qui a la possibilité d'épier l'organisation, de l'intérieur comme de l'extérieur. Quels logiciels-services sont utilisés? Existe-t-il de meilleures options, plus sécuritaires, offrant des caractéristiques d'utilisation comparables? La direction informatique peut-elle soutenir la recherche d'efficacité sans compromettre la sécurité de l'organisation? Voilà des questions essentielles auxquelles il faut répondre en effectuant la vérification routinière des logiciels-services. Il serait aussi préférable de revoir les directives d'entreprise et d'en mettre de nouvelles qui encadrent clairement l'utilisation des logiciels-services et qui décrivent les pratiques d'excellence en la matière. Ces dernières devraient inclure une liste de logiciels-services approuvés et des renseignements expliquant en détail pourquoi certains sont bénéfiques, risqués ou carrément dangereux. Puisque de nouveaux services apparaissent régulièrement et qu'ils sont perpétuellement mis à niveau, cette liste devrait être dynamique et tenir compte des commentaires des utilisateurs. La mise en place d'un processus formel peut encourager les membres du personnel à suggérer de nouveaux logiciels-services qu'ils aimeraient ajouter à la liste ou faire évaluer en vue de trouver un équivalent acceptable. Cela donne plus de temps pour évaluer les nouveaux logiciels-services avant que le personnel les adopte et y transfère des données. Pour que cette approche soit efficace, il importe de traiter les demandes rapidement, sinon les utilisateurs s'impatienteront et trouveront le moyen de contourner les directives et de stocker les données de l'organisation sur des services « douteux ». Les fournisseurs-tiers peuvent être utiles en cas de manque de ressources informatiques. Plus spécialisées, ses ressources externes peuvent effectuer les vérifications routinières du parc informatique et dresser un portrait complet de l'utilisation des logiciels-services. Leur apport permet de prendre des décisions éclairées et habilite les ressources (internes ou externes) à fermer des points d'accès en cas de fuite de données ou à désactiver un logiciel-service lorsqu'un employé quitte l'organisation, pour ainsi s'assurer qu'il ne remettra pas de renseignements critiques à un concurrent. Ce fournisseur peut aussi vous aider à trouver et à mettre en œuvre des logiciels-services professionnels et sécuritaires pour remplacer les services grand public comme Dropbox et Evernote. Au-delà de la vérification des logiciels-services et de la gestion de la sécurité, la direction informatique et celle des autres services devraient chercher à créer plus de cohérence au sein de l'organisation en décloisonnant l'informatique des autres fonctions de l'organisation et de leurs utilisateurs. Voici des pistes de solution : • Améliorer l'expérience utilisateur en consolidant tous les logiciels-services sur une même interface et sous un profil d'utilisateur unique (single sign on). • Échanger entre les fonctions en créant des rapports d'utilisation personnalisés qui rendent compte du retour sur l'investissement. • Relever les dédoublements entre les services et normaliser les outils et les pratiques pour réduire les dépenses en logiciels-services. Enfin, l'avènement des logiciels-services marque un point de bascule qui fait évoluer la direction informatique d'un rôle de gardien à celui de courtier. Lorsqu'administrés de manière efficace, les logiciels-services s'avèrent de puissants moteurs de gains d'efficacité, de rendement et de collaboration dans l'entreprise.
  • 10. 10 Annexe L'étude de Softchoice sur les logiciels-services en 2013 portait également sur le taux de pénétration des systèmes d'exploitation Windows en entreprise. À l'approche de la fin de vie utile de Windows XP au printemps 2014, nous voulions vérifier la progression de la transition des organisations vers de nouveaux systèmes d'exploitation. La mise à niveau d'un système d'exploitation s'accompagne typiquement par la mise à niveau des équipements et des logiciels. En déterminant à quelle étape de la transition une organisation se situe, il est possible de prédire à quel moment certains logiciels-services s'y propageront. En septembre 2012, une étude de Softchoice révélait que Windows XP s'exécutait sur 68 % d'un demi-million de PC recensés, contre 32 % pour Windows 7. Notre dernière évaluation de la situation, menée parallèlement à cette étude, nous informe que bien peu de progrès ont été réalisés à cet égard. Windows XP s'exécute toujours sur 58 % des appareils en entreprise, contre 41,8 % pour Windows et 0,2 % pour Windows 8. 41.8% 58% 0.2% Windows XP Windows 7 Windows 8 32 68% Septembre 2012 Septembre 2013 WINDOWS EN ENTREPRISE
  • 11. Les entreprises devront déployer des efforts pour s'affranchir de Windows XP avant que ce système d'exploitation ne soit plus soutenu par son éditeur. Sans la distribution hebdomadaire de rustines de sécurité, les pirates informatiques disposeront d'un temps illimité pour trouver et exploiter de nouveaux points faibles. Du même coup, les entreprises devraient tester Windows 8 sur un échantillon d'appareils afin de se préparer à la venue d'une nouvelle génération de logiciels-services (notamment SkyDrive et Office 365) dans leur environnement. Plus vite la direction informatique se familiarisera avec les caractéristiques et la sécurité de ses nouveaux services, mieux elle sera préparée à une éventuelle migration généralisée vers ceux-ci. COMMUNIQUEZ AVEC NOUS Pour en savoir davantage sur la capacité de Softchoice à simplifier l’approvisionnement, la mise en œuvre et la gestion des services infonuagiques dans votre entreprise, consultez softchoicecloud.com. Joignez-nous dès aujourd’hui. 1-800-268-7638 | www.softchoice.com @softchoice /softchoice