La consumérisation de la CAO

Alors que le terme « app » n’était même pas considéré comme un vocable à part entière il y a seulement quelques années, aujourd’hui on trouve ces applications partout et elles servent pratiquement à tout. Grâce en partie à l’extraordinaire popularité de l’iPhone et de l’iPad d’Apple, et d’une foule d’appareils mobiles du même genre qui ont envahi le marché, les développeurs se sont lancés dans la course pour créer des programmes légers et conviviaux. Les avancées en termes d’utilisabilité et la mise à disposition de modèles plus économiques ont favorisé l’instauration d’un marché entièrement nouveau pour les logiciels, et les développeurs ont créé sur pratiquement chaque marché concerné un flot virtuel d’applications répondant aux besoins de celui-ci. Les utilisateurs, quant à eux, exigent à présent dans les logiciels utilisés au travail la même facilité d’utilisation et les mêmes fonctionnalités qui sont proposées dans les applications grand public. La large adoption de ces appareils mobiles et la prévalence de la connectivité Internet ont également contribué à la popularité de ces applications.

Tous ces facteurs ont créé un environnement informatique plus riche dans lequel les logiciels dédiés au travail et ceux destinés à un usage personnel sont utilisés de manière pratiquement interchangeable. À présent, les utilisateurs veulent bénéficier d’un accès 24/24 h et 7/7 j à leurs documents et à leur messagerie d’entreprise, ce qui d’une certaine façon améliore la productivité, la flexibilité et l’efficacité.

Alors que signifie tout ce tohu-bohu pour l’industrie de la CAO ? Eh bien, cela a assuré un chiffre d’affaires constant aux fournisseurs qui pâtissaient encore des réductions dues à la récession, dont l’impact s’était fait sentir sur leurs bénéfices nets. Avec l’arrivée d’applications plus compactes, de type grand public, les éditeurs de logiciels de CAO peuvent ajouter à leurs lignes de produits un volume important d’offres à prix modique. En outre, ces applications offrent la possibilité aux éditeurs de proposer les services d’une boutique aux clients abonnés, comme le souligne le rapport 2012 sur la CAO (2012 CAD Report) rédigé par Jon Peddie.

Qu’en est-il des utilisateurs de CAO ? En fin de compte, les concepteurs et les ingénieurs vont vouloir bénéficier au niveau de leurs outils de conception du même niveau d’utilisabilité que leur offrent les autres applications sur leur smartphone ou leur tablette. Tout ce qu’ils veulent, ce sont des interfaces utilisateur conviviales et intuitives. Ils veulent aussi la portabilité. Enfin, ils ne veulent pas dépenser beaucoup pour acquérir ces programmes de petite taille. Il se peut en conséquence que les fournisseurs aient à repenser leurs contrats de licence classiques, les utilisateurs faisant pression pour bénéficier d’une accessibilité immédiate aux applications via les téléchargements en ligne. Certains signes montrent que l’industrie de la CAO n’est pas indifférente à cette tendance. Même si ces applications ne remplaceront pas de si tôt les fonctionnalités des véritables applications CAO, elles peuvent être considérées comme des extensions mobiles de la plate-forme CAO, qui fournissent des fonctionnalités supplémentaires comme la collaboration à distance.

Avec l’introduction de Creo, PTC a instauré une nouvelle façon de penser la CAO. Au lieu d’obliger le client à acheter, implémenter et apprendre à utiliser une énorme application CAO monolithique, PTC a développé une famille d’applications basées sur les rôles qui permet à chaque utilisateur de disposer facilement et immédiatement des outils efficaces dont il a besoin. Certains responsables informatiques sont cependant extrêmement inquiets face à cette tendance que l’on désigne parfois dans le métier d’un acronyme : « BYOD » (Bring Your Own Device), ce qui signifie : « apporter son propre terminal ». Au fur et à mesure que de plus en plus d’applications liées au travail sont portées sur ces appareils mobiles, comment est-il possible d’assurer la sécurité des informations propriétaires importantes de l’entreprise, et de les protéger du vol, étant donné précisément leur portabilité ? Cela est particulièrement vrai dans l’industrie manufacturière où la protection de la propriété intellectuelle est en permanence un sujet de la plus haute importance. Les entreprises font la course pour ne pas se laisser devancer. Bien qu’elles soient nombreuses à avoir pris des mesures assurant le cryptage des données sensibles sur les ordinateurs portables, elles sont en revanche moins nombreuses à le garantir sur des appareils mobiles comme les tablettes ou les smartphones.

Davantage de terminaux signifie davantage de systèmes d’exploitation, ce qui rend la tâche encore plus difficile aux départements informatiques. Les préoccupations concernant les atteintes à la sécurité du réseau, le vol d’informations relevant de la propriété intellectuelle de l’entreprise, et les pertes de données, montrent bien qu’il est urgent de régler le problème « BYOD ». La difficulté réside dans le fait que certaines de ces technologies ou de ces applications grand public peuvent être utilisées en association avec des logiciels d’entreprise classiques pour créer de la valeur sur le lieu de travail. Toutefois, il est certain que leur utilisation doit être subordonnée à des règles et à des procédures de sécurité appropriées afin de garantir la sécurité des données sensibles de l’entreprise.

Cet article a été publié dans Réinventer la conception avec les mots-clefs : , , , , , . Bookmarker le permalien. Les trackbacks sont fermés, mais vous pouvez laisser un commentaire.

Poster un commentaire

Votre e-mail ne sera jamais publié ni communiqué. Les champs obligatoires sont indiqués par *

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <pre> <q cite=""> <s> <strike> <strong>