Mobilité : Trois questions, trois visions

Des responsables des technologies au sein d’organisations, des dirigeants d’entreprises de l’industrie des TIC et des observateurs répondent à trois questions liées à la thématique de notre dossier.

Jean Pinsonneault

Président

Technologia Conseil

Montréal

Pierre Boucher

Directeur, Recherche

Ericsson Canada

Montréal

Samuel Pierre

Professeur titulaire, Département de génie informatique et génie logiciel

École Polytechnique

Montréal

1. Avec la multiplication des plateformes, comment une organisation peut-elle simplifier la gestion de son parc mobile ?

Jean Pinsonneault : Une entreprise doit harmoniser tous ses équipements mobiles et toutes ses applications. Elle doit concentrer ses applications et ses données en mode hébergement ou en mode d’impartition. Elle doit harmoniser les télécommunications, autant au niveau du fournisseur de service que des équipements de télécoms. Aussi, l’entreprise doit penser à utiliser des équipements en mode « jetable » : les appareils devenant de plus en plus des commodités et étant peu chers, si on en perd un ou on en brise un, on le recycle puis on en prend un autre.

Pierre Boucher : Une façon d’y arriver est de recourir à un opérateur qui offre des services aux entreprises qui incluent la gestion des parcs mobiles. Également, des firmes privées sont spécialisées dans la gestion et l’usage des parcs mobiles. Une autre possibilité est le recours à une solution qui intègre la téléphonie de bureau et la téléphonie mobile, où l’utilisation d’un appareil au bureau emploie le réseau interne de l’entreprise au lieu du réseau mobile.

Même s’il y a présence d’appareils provenant de fournisseurs différents, l’utilisation d’un réseau mobile qui emploie un standard reconnu – comme un réseau 3G ou 4G – offre des possibilités de gestion simplifiée. Et les tablettes mobiles, qui utilisent une carte SIM dotée d’un numéro unique sur un réseau mobile, se gèrent de la même façon que les terminaux ou les téléphones évolués du point de vue d’un gestionnaire.

Samuel Pierre : Pour simplifier la gestion d’un parc mobile, il faut privilégier les unités mobiles et les plateformes qui ont une forte intégration sur le marché, qui sont susceptibles de recourir facilement à des logiciels de maintenance qui existent dans le marché. Si une entreprise se trouve devant la nécessité de construire elle-même son environnement et ses applications de maintenance, la tâche peut être lourde pour une organisation qui n’est pas spécialisée dans les systèmes informatiques.

2. L’utilisation efficace d’un appareil mobile requiert-elle encore le recours à un clavier mécanique ?

Jean Pinsonneault : Pour certaines applications, oui. Pour texter, dicter une lettre ou rédiger un grand document, on peut utiliser la voix, mais ce n’est pas encore vraiment efficace. Pour décompter de l’inventaire en entreprise, on a besoin d’un lecteur de code à barres ou d’un clavier, car la technologie n’est pas assez précise pour détecter la dictée dans un endroit bruyant. Aussi, je crois qu’il est nécessaire d’utiliser un clavier mécanique afin de saisir un NIP ou un mot de passe. Dans ces cas, le clavier mécanique – autant matériel que digital à l’écran – n’est pas remplaçable aujourd’hui.

Pierre Boucher : De moins en moins. Les écrans tactiles multipoints et la gestuelle avec les doigts peuvent simplifier grandement l’utilisation des appareils. Des technologies comme Bluetooth permettent de brancher des appareils périphériques autres que des claviers à des appareils mobiles. Aussi, la reconnaissance de la voix, qui est imbriquée dans l’appareil, qui prend la forme d’une application téléchargeable ou qui est intégrée à même le réseau mobile, est devenue plus fiable, avec un taux de reconnaissance de la voix qui offre des possibilités intéressantes.

Malgré tout, des gens préféreront utiliser des claviers, par exemple pour texter. Mais les terminaux mobiles offrent une gamme de possibilités d’entrée d’information ou d’interaction qui n’existaient pas auparavant – aujourd’hui, nous avons du choix.

Samuel Pierre : Le clavier constitue le noyau dur de la technologie informatique. Il s’agit de la composante qui a subi le moins de transformation à travers le temps. Dans le contexte de la mobilité, le clavier constitue une grande contrainte, où les appareils miniaturisés ne permettent pas de transporter un clavier comme on veut. Si on s’en débarrasse, il faut savoir comment on transmettra l’information à l’appareil mobile.

Il faut se demander quelle utilisation on fait du clavier, et à quelle fréquence. Si l’usage est intensif et que la personne doit y passer de longues heures pour faire son travail sur l’unité mobile, le clavier mécanique se recommande. Dans les autres cas, où l’utilisation consiste à fureter ou passer d’un écran à l’autre, le clavier virtuel convient parfaitement, ce qui est la tendance actuelle dans le domaine de la mobilité. Cela donne toute la latitude à l’écran de manière à ce qu’il y ait un plus grand confort dans l’affichage de l’information que dans son traitement.

3. Quelle est la meilleure pratique à adopter pour prévenir les incidents impliquant les appareils mobiles (vol, perte, etc.) ?

Jean Pinsonneault : On peut tout faire pour prévenir le vol ou la perte, il y en aura toujours. En lien avec la simplification d’un parc mobile [voir ci-dessus] si on facilite la réactivation d’un utilisateur, les impacts d’un vol ou d’une perte sont quasi-inexistants. Avoir le moins « d’intelligence » possible dans chacun des appareils, en préconisant une utilisation selon l’approche du client ultra léger, constitue une bonne pratique.

Pierre Boucher : Au niveau personnel, je dirais qu’il vaut mieux garder en tout temps son appareil sur soi – comme une montre, c’est devenu une partie intégrante de ce qu’on porte. D’un point de vue corporatif, on doit s’assurer que les numéros de série ou les numéros uniques sont enregistrés quelque part, par l’organisation ou bien par un service fourni par un opérateur ou par un tiers, afin de garder une trace des téléphones mobiles qui appartiennent à l’entreprise.

Aussi, il existe des logiciels spécialisés de détection de fraude qui analysent les modèles d’usage des appels téléphoniques, en faisant du forage dans les données d’appel qui sont enregistrées dans des bases de données. Des appels réalisés à mille kilomètres de distance en cinq minutes feront émettre des alarmes aux opérateurs ou aux organisations qui se servent de tels logiciels.

Samuel Pierre : Ces appareils peu encombrants peuvent être mis sous clé dans des endroits sécurisés pour prévenir le vol. Au niveau technique, la conservation du code d’identification unique IMEI (International Mobile Equipment Identity) qui se trouve au dos de la pile d’un appareil mobile sert à prévenir le vol d’information : un fournisseur mobile peut bloquer les services d’accès au réseau d’un appareil qui serait dans les mains de personnes mal intentionnées.

Au niveau préventif, les usagers peuvent adopter certains comportements, comme éviter de transmettre son numéro à haute voix dans un lieu public, placer son appareil loin des regards et éviter de prêter son appareil à un inconnu qui pourrait en transférer des informations ou en faire une utilisation non souhaitée. Pour éviter le vol ou la perte d’informations ou de documents confidentiels, il vaut mieux opter pour des appareils sécurisés par des mécanismes cryptographiques et des applications mobiles sécurisées. Dans l’industrie, on conseille aux entreprises de protéger la connexion d’une application résidant sur l’appareil mobile et de recourir à une ressource non critique qu’on met à la disposition du mobile. Ainsi, une entreprise peut offrir un bouquet de services à des employés mobiles via une section de son réseau qui ne contient pas de données critiques, ce qui permet d’assurer une certaine sécurité à l’ensemble de l’information qui est disponible via les réseaux.

Jean-François Ferland
Jean-François Ferland
Jean-François Ferland a occupé les fonctions de journaliste, d'adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.