Utilisateurs finaux : tendances passées, présentes et futures de leur informatique

Les 20 dernières années ont été marquées par le passage d'environnements massivement homogènes et contrôlés à des environnements hétérogènes. L’une des questions est de savoir dans quelle mesure nous finirons par nous adapter à ce nouveau monde.

TechTarget a aujourd’hui 20 ans. Au cours de ces 20 années, l’IT a vu se succéder de multiples tendances pour l’informatique des utilisateurs finaux. Profitons de cet anniversaire pour regarder en arrière et nous projeter à l'horizon 2039.

Qu'est-ce que l'EUC ?

L'informatique de l'utilisateur final (EUC, End User Computing) est un terme qui n'existait pas il y a 20 ans. À l'époque, il n'était tout simplement pas nécessaire : presque tout ce que les utilisateurs touchaient tournait autour du PC et d’applications Windows. Les entreprises n'avaient que des administrateurs de poste de travail. Mais aujourd'hui, l’expression « informatique de l’utilisateur final » constitue une reconnaissance nécessaire de l’hétérogénéité des environnements avec lesquels les utilisateurs interagissent.

Au cours d'une même journée, ils peuvent travailler avec des applications Windows, des applications Web internes, des applications virtualisées, des applications SaaS, ou encore des applications mobiles natives. Et cela sur un ordinateur portable sous Windows, un Mac, dans le navigateur Web, sur un smartphone Android ou iOS, voire une tablette. Les utilisateurs peuvent être au bureau, à la maison, connectés à point d’accès Wi-Fi public ou utiliser une connexion cellulaire.

Ce changement fondamental – la diversité croissante des applications, des appareils et des styles de travail – est l'un des changements les plus importants de l’informatique de l’utilisateur final au cours des 20 dernières années.

Il y a 20 ans

En revenant deux décennies en arrière, il est facile d'identifier la plus grande constante. Le système d'exploitation et les applications Windows, qui constituent encore aujourd'hui une partie essentielle de l'EUC, ont été pleinement établis et dominent l’environnement de l’utilisateur en 1999. Active Directory et stratégies de groupes n’étaient pas là, mais Microsoft Systems Management Server, devenu depuis l’incontournable System Center Configuration Manager, en était à sa version 2.0, après cinq ans d’existence.

La mobilité, bien sûr, était beaucoup plus basique. Oui, les appareils BlackBerry existaient techniquement, mais leur popularité n'était pas encore au rendez-vous. Pour la plupart des employés, mobilité rimait plutôt avec pager. Les minutes de téléphone mobile étaient encore chères et consommées avec parcimonie.

Pour les professionnels de l’IT, le rythme de travail était relativement lent. À l'extérieur du bureau, il était difficile de connecter un ordinateur portable aux ressources de l'entreprise. Selon le type de connexion disponible, il pouvait être nécessaire de changer de PC Card, avant de chercher dans un fichier texte un numéro de téléphone local de son fournisseur de services Internet. Dans la pratique, même si les ordinateurs portables étaient portables, ils étaient isolés et déconnectés pendant la majeure partie de la journée.

Plus important encore, le processus d'apprentissage des évolutions technologiques par les professionnels du domaine était également plus lent. Il n'était pas possible d'accéder instantanément à Google pour trouver des dizaines de réponses à n'importe quel problème. Au lieu de cela, il fallait fouiller dans des livres physiques, échanger via de listes de diffusion par e-mail, ou encore creuser les ressources de Microsoft TechNet, et ses dizaines de CD-ROM de documentation. Autrement dit, les administrateurs passaient beaucoup de temps à dépanner les incidents seuls.

Le rythme des mises à jour logicielles était aussi considérablement plus lent – un système d'exploitation de poste de travail pouvait facilement être en production pendant cinq ans. Dès lors, certains professionnels de l'informatique ne manquent pas de regarder deux décennies en arrière pour y voir une époque où la qualité des logiciels était supérieure. Mais il est toutefois difficile de dire dans quelle mesure cette qualité supposée était bien réelle.

Les changements qui mènent à aujourd’hui

Bon nombre des principaux changements survenus entre 1999 et 2019 sont suffisamment récents pour paraître évidents. Les applications Web et SaaS sont devenues plus puissantes, jusqu’à constituer des alternatives viables aux applications Windows natives. Désormais, elles constituent même la norme. Les terminaux mobiles sont passés de la messagerie électronique nomade à des appareils capables de remplacer PC et ordinateurs portables pour de nombreuses tâches, ainsi que d'ouvrir de nouveaux modèles commerciaux. Dans l'ensemble, la connectivité et le rythme des changements se sont accélérés, considérablement.

Certes, il y a eu de nombreux points de friction. Les utilisateurs finaux ont souvent adopté les applications Web et SaaS et les appareils mobiles avant l’IT et les ont apportés dans l’environnement de travail : un revirement complet par rapport à l'époque où l'informatique était seule maître à bord.

La consumérisation de l’IT, comme on l'appelait, a été, dans de nombreux cas, un choc, entraînant le chaos et des risques pour la sécurité, tout autant que des bonds technologiques en avant.

Le rassemblement de données professionnelles et personnelles sur un seul appareil, né de la révolution de la mobilité, a constitué un autre point de friction qui a une fois de plus mis l'informatique dans une position différente de la précédente.

Heureusement, les outils de gestion des applications SaaS et des terminaux mobiles sont apparus, ont évolué, jusqu’à constituer des ensembles matures de gestion de la mobilité des entreprises (EMM) et des identités (IDaaS).

Les terminaux mobiles et les applications SaaS ont l'avantage d'être généralement résistants à de nombreuses formes traditionnelles de logiciels malveillants mais, malheureusement, ils ont apporté leurs propres problèmes. Les campagnes d'hameçonnage et les mots de passe volés (ou peu robustes) constituent désormais l'un des principaux problèmes de sécurité dans ce nouveau monde de l'EUC.

Tendances actuelles

En 2019, les postes de travail et le périmètre réseau strictement définis historiquement associés à l'EUC sont d’un autre temps. Les utilisateurs disposent de nombreux types d'applications et de terminaux différents, et ils s'attendent à pouvoir les utiliser de n'importe où. Nous disposons d'un grand nombre d'outils pour gérer cela : EMM, IAM en mode service, et bien d’autres nouveaux outils de sécurité.

Le défi consiste désormais à rassembler tous ces outils de manière cohérente. Un nouveau modèle émerge à cet égard, souvent appelé gestion de l’environnement de travail. Les spécialistes de l’EUC s’inscrivent dans cette tendance, proposant leurs offres dans le cadre d’approches sans confiance, ou zero trust, s’appuyant sur l’accès conditionnel.

Les entreprises commencent à s'y habituer, mais de nombreux services de l’informatique de l’utilisateur final sont parallèlement aux prises avec le nouveau modèle de service de Windows 10, probablement le plus grand changement connu par Windows en 20 ans… et que personne n'avait demandé.

Et depuis peu, une nouvelle tendance émerge, misant sur l’expérience des collaborateurs. Mais ce que cela signifie concrètement reste à définir.

L'avenir de l’informatique de l’utilisateur final

Il est beaucoup plus difficile de prédire ce qui se passera au cours des 20 prochaines années, jusqu'en 2039. Il serait facile de faire des déclarations fantastiques sur l'IA et la connectivité 5G – voire 6G –, mais il est plus aisé de se concentrer sur les attentes immédiates.

Au cours des deux à cinq prochaines années, les technologies d'accès conditionnel, animées par des moteurs de politiques capables de tenir compte de tous les éléments de contexte des utilisateurs, des applications, des données, des terminaux et de sécurité appropriés, devraient fournir un cadre commun pour traiter avec le monde hétérogène des EUC.

Les déploiements d'EUC devraient alors être beaucoup plus résilients et unifiés. Au lieu de se concentrer sur un type spécifique de périphérique à l'intérieur d'un périmètre, tout type de périphérique ou d'application peut se connecter aux contrôles de gestion, d'accès et de sécurité. Lorsqu’arrivera un nouvel appareil ou un nouveau système d’exploitation, ce ne sera donc pas un choc, mais bien une évidence.

Plus loin, nous pouvons espérer que les assistants numériques deviennent vraiment assez intelligents pour gérer des workflows complexes et multi-applications. Parce que si les environnements d’exécution applicative et leurs logiques sous-jacentes peuvent aller et venir, il faut bien que quelqu'un ou quelque chose reste présent pour s'assurer que les utilisateurs aient accès aux applications et aux données appropriées pour accomplir leur travail. Et ce sera la tâche des professionnels de l'EUC, comme ça l’est déjà aujourd’hui.

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close