La Tunisie est aussi la zone de prédiction de Microsoft. Ce géant a décidé de s'ouvrir vers l'extérieur en socialisant sa stratégie marketing, en donnant la main aux usagers des produits Microsoft. C'est une application par excellence du concept « du marketing inversé ». Le client fera le marketing en lieu et place de Microsoft. autrement dit le consommateur qui devient « plus royaliste que le roi ». Le géant Microsoft a décidé d'adopter le slogan : « Donnant le pouvoir aux utilisateurs » Derrière les collaborateurs d'une entreprise se cachent autant d'utilisateurs individuels des nouvelles technologies : PC domestiques, Smartphones, réseaux sociaux, services applicatifs en ligne… Une tendance générale qui ira en s'accentuant avec l'arrivée de la génération Y, élevée au sein du Web 2.0. De la même façon que l'arrivée du PC en entreprise a bousculé les habitudes des DSI, cette nouvelle évolution redéfinit radicalement le rapport professionnel que chacun entretient avec les solutions et les outils IT. Contrôler les conséquences de cette consumérisation de l'IT – notamment en termes de sécurité – tout en capitalisant sur les expériences et les savoir-faire qu'elle cristallise : c'est la question qui se pose aujourd'hui à toutes les DSI, et à laquelle Microsoft se propose de répondre dans ce dossier. La guerre civile de l'IT n'aura pas lieu ! La formule est signée du cabinet d'analyse Gartner et elle illustre parfaitement les enjeux et les conséquences du phénomène actuel de consumérisation de l'IT. Si les directions informatiques ont tendance à percevoir celui-ci comme une menace pesant sur la sécurité du réseau ou la standardisation des outils, la plupart des experts du marché y voient aussi une opportunité à saisir, un gisement de productivité et d'innovation, accessible aux entreprises qui réviseront leurs méthodes et leur stratégie. Mais d'où sort donc cette consumérisation qui fait tant couler d'encre ? L'informatique d'entreprise s'inspire des nouveaux usages personnels Ces cinquante dernières années, la majorité des nouveaux produits technologiques sont d'abord apparus dans le monde professionnel, avant de gagner la sphère privée et personnelle. Une tendance qui s'explique notamment par les coûts, la difficulté de mise en œuvre et d'utilisation. Mais aujourd'hui la dynamique s'inverse. Une situation que le Gartner illustre ainsi : il y a quelques années, lorsqu'on remettait un PC portable et un GSM de société à un nouveau collaborateur, son premier mot était "merci". Aujourd'hui, il aura plutôt tendance à répondre : "Vous n'imaginez quand même pas que je vais oser me promener avec ça ?" Désormais, les nouveaux produits et les nouveaux usages s'épanouissent directement au sein du grand public : Smartphones toujours connectés, navigateurs innovants, réseaux sociaux, bande passante internet quasi-illimitée, capacité de personnaliser à l'infini son espace de travail et ses services en ligne… Les enquêtes démontrent que les efforts faits par les DSI pour conserver le contrôle sur les technologies utilisées par les collaborateurs sont généralement vouées à l'échec. La moitié des cadres, par exemple, effectuent 80 % de leurs opérations sur des PC non standardisés et les chiffres sont encore plus impressionnants dès qu'on parle de mobilité. De fait, on assiste à une montée en compétence dans le grand public : périphériques toujours plus sophistiqués, savoir-faire en matière de communication et de recherche sur Internet, utilisation de services bloqués en entreprise pour des raisons de sécurité ou de maîtrise du système d'information, etc. Une opportunité à saisir La tendance si bien résumée par le Gartner ne va pas s'inverser. Elle va même s'amplifier avec l'arrivée dans les entreprises de la génération Y ou Digital Native : ces jeunes qui sont nés à l'ère du PC et ont grandi avec MySpace, Facebook et autres emblèmes du Web 2.0. Dès lors, les DSI vont être confrontées à deux options : bannir tout ce qui n'est pas sous contrôle (option à la viabilité très incertaine) ou bien s'ouvrir aux savoir-faire des collaborateurs et même capitaliser sur ceux-ci pour accroître la compétitivité de l'entreprise. Accepter d'introduire les nouvelles technologies, habitudes, périphériques personnels, etc. dans une tour d'ivoire si bien gardée peut certes sembler dangereux de prime abord : retranchée derrière son pare-feu, l'informatique d'entreprise a toujours été sous contrôle, standardisée, gérée par un groupe identifié de collaborateurs pour l'ensemble des utilisateurs. Mais consumérisation ne va pas forcément de pair avec perte de contrôle et brèche de sécurité. Au contraire ! L'énergie et le temps dépensés par une DSI pour censurer certains usages et outils peuvent être mieux employés à écouter, réguler et reconnaître la compétence de chaque collaborateur en lui offrant un cadre de travail personnalisé. A condition de protéger le système d'information des abus et pratiques dangereuses, c'est un système bien plus motivant pour chacun, et partant plus efficace, qui peut être mis en place. Lâcher du lest sans perdre le contrôle En revanche, les outils disponibles pour le grand public ne sont pas forcément les mieux adaptés à une utilisation en entreprise. C'est là qu'entrent en jeu les solutions mobiles proposées par Microsoft. Les logiciels collaboratifs - type Sharepoint - qui s'inspirent des réseaux sociaux, voire les réseaux sociaux d'entreprise à proprement parler, favorisent le partage et la communication. Les solutions de virtualisation permettent de leur côté de créer des postes clients avec des environnements de travail isolés, mieux adaptés aux utilisateurs tout en restant sûrs. Les technologies cloud comme Windows Azure simplifient la gestion de la mobilité et des données – un seul mot de passe pour retrouver son environnement, ses données, ses outils, depuis n'importe quel appareil connecté et peuvent également contribuer à la réussite de cette nouvelle génération des SI d'entreprise, utilisés par des cadres plus mobiles et plus à l'aise avec les technologies informatiques. Avec Forefront et Exchange, Microsoft propose enfin des solutions pour sécuriser les accès des utilisateurs nomades, notamment à leur messagerie via un navigateur web ou un Smartphone. Autant d'exemples et de cas concrets à découvrir dans les autres articles de ce dossier.