Article • 5 min read
Priorités absolues de l'informatique pour l'après-pandémie
La relation entre travail et technologie ne sera plus jamais la même. De nombreux employés sont maintenant à l'aise en télétravail, la productivité n'a pas baissé et la notion de bureau au sens traditionnel du terme est en train de disparaître. Selon un récent sondage Gartner, 41 % des employés vont probablement rester en télétravail plus souvent même après un retour à la « normale ». Cependant, les conditions de travail dites « normales » ne sont toujours pas claires sur le long terme. La question est la suivante : comment prévoir, quand on ne sait pas exactement de quoi l'avenir sera fait ?
Par Dan Ortega , vice-président marketing produit, Oomnitza
Dernière mise à jour 27 Août 2021
La gestion et la prise en charge des systèmes informatiques ont des conséquences importantes sur le long terme. En fournissant une vue d’ensemble entièrement intégrée, d’un bout à l’autre des chaînes de systèmes, le cloud, les réseaux et les applications utilisés dans un modèle de déploiement hybride sont devenus essentiels pour les centres de services et entreprises qu’ils servent.
Les facteurs à prendre en compte sont extrêmement nombreux. Par souci de concision, nous allons nous concentrer sur trois facteurs essentiels pour les entreprises qui migrent vers un modèle hybride.
Gestion de la logistique : suivre ses actifs
Aujourd’hui plus que jamais, il est crucial de suivre tous les actifs associés à chaque utilisateur sur l’ensemble de leur cycle de vie, qu’il s’agisse d’actifs matériels, logiciels, d’accessoires, etc. Plusieurs événements complexes avec une incidence à grande échelle se produisent simultanément. Les entreprises recrutent de plus en plus sans mettre l’accent sur la proximité géographique, puisqu’elles sont de moins en moins nombreuses à revenir à un modèle de travail en présentiel classique. De leur côté, non seulement les employés adoptent le télétravail, mais ils commencent également à profiter de ce nouveau modèle pour être plus mobiles. Ces tendances viennent s’ajouter à une dynamique de transition généralisée vers le cloud, un essor très rapide des entités réseau (souvent appelé « internet des objets ») et une hausse des cyberattaques (voir ci-dessous).
Souvent, les failles de sécurité ont un impact sur l’expérience utilisateur, notamment lorsque quelque chose ne fonctionne pas comme prévu.
Dans un tel modèle, coordonner sa logistique informatique est devenu incroyablement complexe. Non seulement les centres de service doivent savoir précisément qui utilise quoi, mais la localisation des actifs est maintenant une donnée changeante. Une compréhension claire de la valeur de chaque actif au cours de son cycle de vie a non seulement un impact sur le plan financier, mais permet également de déclencher des workflow RH et réglementaires qui ne peuvent se satisfaire de systèmes cloisonnés.
Application des mesures de sécurité : minimiser les risques liés au télétravail
Compte tenu du potentiel d’attaques inhérent à un modèle où les employés travaillent depuis n’importe où, les entreprises doivent redoubler de vigilance pour surveiller les outils audiovisuels, les licences et la localisation de chacun de leurs actifs. Si le moindre problème survient, l’assistance interne est la première équipe à être sollicitée. De plus, de nombreuses failles de sécurité se traduisent par des problèmes d’expérience utilisateur, notamment lorsque quelque chose ne fonctionne pas comme prévu. Il est donc essentiel d’avoir une vision d’ensemble de l’environnement utilisateur, de A à Z (qu’il s’agisse de l’aspect matériel, logiciel, cloud, etc.), dans le cadre d’un schéma utilisé par l’assistance pour résoudre tout problème informatique. Ce genre de perspective permet non seulement de lier des systèmes éparpillés autour d’une colonne vertébrale centrale (l’utilisateur), mais cela peut également mettre en lumière les interdépendances représentant un risque pour l’entreprise.
Expérience utilisateur : simplifier les départs et arrivées des employés
Pour une productivité optimale, aussi bien du côté du client que de l’employé, il est essentiel de proposer une expérience d’intégration parfaitement fluide. Cela comprend notamment le fait de fournir les bonnes ressources à la bonne personne et au bon moment, ce qui peut être particulièrement difficile dans un contexte où les employés peuvent travailler depuis n’importe où. Pour de nombreux employés, l’expérience de configuration initiale et de découverte des outils représente une grande partie du processus d’intégration. Sur un nouveau poste, tout le monde veut se lancer et être efficace le plus vite possible. Perdre du temps à attendre son ordinateur, ou en recevoir un mal configuré, peut être une très grande source de frustration. L’expérience vécue à ce moment-là peut être déterminante dans l’idée que se fait l’employé de sa nouvelle entreprise. Elle peut faire toute la différence entre un employé motivé et positif ou un employé frustré et désenchanté.
Le processus d’intégration peut jouer un rôle déterminant sur l’attitude des employés, qu’ils soient heureux et motivés, ou frustrés et désenchantés.
Le même principe s’applique au moment du départ d’un employé. Avec un très grand nombre d’applications utilisées dans le cloud, retirer les accès d’un employé dans le système peut représenter un risque très concret de suppression de tous les fichiers sur lesquels la personne travaillait. Cela a en outre des conséquences en matière de sécurité et de conformité. Ainsi, être en mesure de suivre les appareils et logiciels utilisés est essentiel pour une transition en douceur, aussi bien pour l’employé que l’entreprise. Les exemples sont légion : un employé mécontent qui devient un ex-employé tout aussi mécontent peut représenter un grand risque. Encore une fois, il vaut mieux prévenir que guérir.
Les données qui se déplacent sont des données à risque
Plus que jamais, les écosystèmes informatiques sont en mouvement constant
Les appareils contenant des informations sensibles se déplacent de plus en plus
Cette situation attire l’attention d’acteurs parfois mal intentionnés
Tout cela se déroule sur fond de migration continue vers le cloud, de transformation numérique vers un environnement en télétravail (parfois hybride), avec une montée en flèche de l’utilisation d’appareils non sécurisés. Si quelque chose tourne mal, c’est vers l’assistance interne que tout le monde se tourne en premier. Pour mettre toutes les chances de votre côté, il est donc fondamental d’avoir une vue détaillée de tous vos actifs informatiques.
Zendesk et Oomnitza travaillent main dans la main pour une gestion efficace des actifs informatiques. Avec Oomnitza et Zendesk, vous pouvez suivre et gérer facilement tous vos actifs, et interagir avec chaque élément utilisé dans le cadre de vos activités, en toute sécurité et où que vous soyez. En savoir plus.