Pour gérer vos consentements :
Categories: LogicielsMobilité

Jean-Charles Noirot (Sogeti) : « La demande est de plus en plus forte en matière d’applications mobiles »

Sogeti cherche à assister les DSI dans leurs problèmes quotidiens. Jean-Charles Noirot, responsable de l’offre Mobilité chez Sogeti France, nous parle aujourd’hui de la problématique des applications mobiles, et des solutions que propose la SSII en la matière.

Silicon.fr – Quelles sont aujourd’hui les principales problématiques des entreprises vis-à-vis des applications mobiles ?

Les entreprises, et plus particulièrement les directions des systèmes d’information (DSI), sont confrontées à une demande de plus en plus forte des directions métier en matière d’applications mobiles. Elles doivent mobiliser dans des délais contraints de nouveaux savoir-faire et de nouvelles capacités pour répondre aux enjeux spécifiques à ces usages et à ces technologies :

  1. Optimisation du time-to-market
    Le facteur innovation et l’évolution rapide des terminaux et des usages impliquent une compression drastique des délais de mise en œuvre des solutions. La réactivité et la capacité à itérer sont les clés d’une démarche agile de projet mobile.
  2. Qualité du design graphique
    La création graphique est un élément de séduction essentiel, notamment quand il s’agit d’adresser le client final, le consommateur.
  3. Prise en compte de l’ergonomie mobile et tactile
    L’adaptation à la navigation tactile et aux conditions de mobilité, autrement dit l’expérience utilisateur, est un facteur clé de succès majeur pour l’adoption du service mobile par les utilisateurs, et pour l’optimisation de l’effort d’appropriation.
  4. Maitrise des solutions techniques
    La fragmentation du marché des terminaux mobiles engendre une profusion de technologies à maitriser pour construire et maintenir des solutions mobiles : technologies natives propres à chaque plateforme, technologie web mobile, technologie “cross-platform” et hybride, Mobile Device Management, Mobile Application Management…
  5. Sécurisation des accès et des données
    La multiplication des terminaux associée à leur caractère mobile augmente le facteur risque lié à la perte potentielle de données ainsi qu’à l’ouverture de brèches dans le système d’information.

Quelles solutions proposez-vous pour aider les DSI à connecter les applications mobiles au SI de l’entreprise ?

Sans parler encore de seconde génération d’applications mobiles, il est vrai que nous voyons ces derniers mois le curseur se déplacer des applications événementielles, limites jetables, vers des applications à forte valeur ajoutée pour l’utilisateur.

Que ce soit des services mobiles destinés au consommateur, comme la consultation de ses comptes bancaires, ou utilisés en interne, comme l’accès mobile au CRM, ces applications sont de plus en plus adhérentes au système d’information de l’entreprise.

Ces services proliférant, il est nécessaire d’urbaniser et de sécuriser les flux d’échange de données entre le système d’information et le canal mobile. La solution consiste généralement à mettre en place un middleware orienté service. Il permet d’exposer les données et les transactions des systèmes back-office vers les supports mobiles.

Une offre progicielle, dite MEAP (“Mobile Enterprise Application Platform”), commence à émerger. Elle associe généralement un studio de développement d’applications mobiles ‘cross-platform’, des connecteurs au système d’information et des outils de gestion et de reporting.

Le principal reproche que nous pouvons faire à ces offres est qu’elles se limitent généralement au canal mobile. À l’heure où l’on parle de la télévision connectée ou encore de l’internet des objets, l’adoption d’une approche multicanale constitue une bonne pratique, tournée vers l’avenir.

Sogeti propose une approche assez agnostique et accompagne les DSI à sélectionner la solution la plus appropriée à leur contexte, ou le cas échéant à la développer spécifiquement. Notre savoir-faire en termes de cybersécurité nous permet également de vérifier et de valider la conformité de l’architecture mise en œuvre avec les exigences de sécurité.

La suite en page deux…

Page: 1 2

Recent Posts

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

1 heure ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

4 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

7 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

24 heures ago

Quelques chiffres pour contextualiser le premier livrable du comité de l’IA générative

Le comité de l'IA générative établi en septembre 2023 par le Gouvernement a formulé ses…

1 jour ago

Le DMA, cette entreprise de microgestion des Big Tech

L'UE multiplie les enquêtes et les procédures de non-conformité contre des entreprises soumises au DMA.

1 jour ago