Pour gérer vos consentements :
Categories: CloudMobilité

Michael Gilfix (IBM): «Les mobiles deviennent le premier moyen d’accès au SI»

A l’occasion du salon Mobility for Business au Cnit de Paris-La Défense les 9 et 10 octobre, Silicon.fr a rencontré Michael Gilfix, directeur MobileFirst Product Management chez IBM. Une occasion de parler intégration et applications mobiles d’entreprise.

Michael Gilfix, directeur MobileFirst Product Management chez IBM, au salon Mobility for Business à Paris.
Silicon.fr – En quoi la mobilité en entreprise devient-elle stratégique ?

Michael Gilfix – Les équipements informatiques mobiles deviennent le premier moyen d’accès au système d’information. C’est pourquoi les entreprises ne peuvent faire autrement que mettre en place l’intégration indispensable de ces terminaux, et prendre en compte les applications associées.

En matière de mobilité, les évolutions sont très rapides, et obligent à faire évoluer ou à adapter très souvent les applications. De plus, les utilisateurs exigent une mise à disposition immédiate des applications, obligeant à accélérer les cycles de vie de développement et de déploiement.

Oubliez les mois de délais des projets de type SAP à l’ancienne ! De nouvelles manières de développer et de déployer les applications s’imposent.

Outre l’intégration des terminaux, la conception de toutes les applications doit être revue…

Effectivement, les applications doivent être pensées dès la conception pour des déploiements (et une maintenance) simultanés sur les PC de bureau, les mobiles et le Web. Et surtout, l’utilisateur s’attend à une continuité de traitement s’il passe d’un environnement à l’autre.

Pour relever ces défis, les DSI nécessitent une infrastructure adéquate avec des logiciels gérant -entre autres- un app-store, les données sur les terminaux et leur synchronisation on-line et off-line. La gestion de l’infrastructure, de la sécurité, ainsi que le support doit adresser ces divers canaux (Web, mobile, PC de bureaux…).

De plus, des outils de développements et de gestion du cycle de vie des applications adaptés deviennent indispensables.

De nouvelles chasseront-elles les anciennes ? Et comment assurer l’intégration de ces applications souvent développées à côté du SI ?

Les développeurs conçoivent aussi bien des applications mobiles de type Angry Birds, que pour la productivité ou l’entreprise. IBM fournit des outils et des environnements de développement pour tous les types de programmes.

En outre, des milliers d’applications d’entreprise ont besoin d’être adaptées pour la mobilité. Des chantiers qui nécessiteront de nouvelles compétences, mais pour lesquels les compétences acquises restent indispensables.

Pour réussir tous ces projets et assurer une pérennité à ces investissements, le choix d’une plate-forme ouverte et respectant les standards, comme IBM MobileFirst, s’impose. Non seulement ces aspects facilitent l’intégration avec l’existant et les évolutions à venir (en réduisant les frais), mais surtout il est alors plus facile pour les informaticiens d’intégrer les environnements de plus en plus hybrides : serveurs sur site (on-premise), cloud, mobilité…

La sécurité devient encore plus critique avec tous ses équipements, réseaux et éléments non contrôlés par l’entreprise. Comment y répondez-vous ?

Chez IBM nous proposons la plateforme MobileFirst, intégrée, offrant un package cohérent afin de libérer les données, d’intégrer tout type de client avec le contrôle de ces environnements, et d’assurer la sécurité de l’ensemble.

Plus globalement, la sécurité s’envisage sous trois angles : la conception des applications doit s’appuyer sur une plate-forme intégrant la sécurité; d’autre part, l’application sur le client doit embarquer des mesures de sécurisation (en plus des mécanismes de chiffrement) et ce, quels que soient le terminal, le moyen et le lieu de connexion; enfin, la gestion des équipements mobiles (MDM) sous forme logicielle ou via le cloud en mode SaaS doit fournir des fonctions de sécurité.

La gestion d’accès contextuel s’avère primordiale, afin de déployer les mesures de sécurité adaptées selon le lieu, le type de réseau utilisé, le type de terminal ou d’utilisateur…

En fait, il s’agit de supprimer le maximum de risques sur des éléments non maîtrisés par l’entreprise, en bordure de réseau, avant même d’accéder directement aux serveurs applicatifs.


Voir aussi
Quiz Silicon.fr – IBM le doyen de l’industrie IT

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

4 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

4 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

7 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

11 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

13 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago