Menu

L’utilisation des smartphones et des tablettes tactiles dans les entreprises amorce une nouvelle phase de mutation de nos systèmes d’information. Les processus métier pilotés, gérés ou automatisés depuis les applications qui composent le système d’information, s’ouvrent maintenant à la mobilité. Un processus intègre dorénavant des phases de validation, de saisies ou de contrôle qui s’effectuent sur des tablettes ou des smartphones. Les outils mobiles deviennent une réelle extension du système d’information de l’entreprise que le BPM mobile vous permet d’intégrer au plus vite et au mieux.

Aujourd’hui un grand nombre d’applications fournissent des interfaces Web qui offrent un accès aux fonctionnalités des applications à partir d’un simple navigateur. La plupart d’entre elles permettent donc un accès sur un terminal mobile.

Pour assurer un fonctionnement optimal, le mode déconnecté avec une application fonctionnant intégralement sur un dispositif portable permet de traiter des données embarquées sans faire appel systématiquement à des ressources externes. Par la suite, lorsque l’utilisateur peut se connecter, une synchronisation des données s’effectue automatiquement ou de façon manuelle.

Entre une tablette et un smartphone, l’enchaînement des tâches, des écrans, le nombre d’informations affichés sur une même page doit être adapté pour offrir un maximum de confort aux utilisateurs. Certaines fonctionnalités complémentaires à celles habituellement intégrées dans un outil de SAV, de CRM ou de gestion de tournées doivent être intégrées pour correspondre aux besoins des utilisateurs : cartographie, possibilité de prendre des photos, saisie de code à barre, …).

Évidemment tout serait simple si les utilisateurs étaient tous présents régulièrement au sein de l’entreprise, que les devices utilisés soient les mêmes et que chacun soit discipliné pour gérer de façon optimale les échanges entre son terminal et les systèmes centraux. Mais voilà, le BYOD (Bring Your Own Device), les changements de supports, la gestion des habilitations et des autorisations transforment les systèmes les plus vertueux en magnifiques capharnaüms…. Pour éviter les grandes désillusions, vous devez disposer à minima d’outils de gestion de ces terminaux (qui détient quoi), de distribution des applications, des données et des habilitations (qui utilise quoi et dans quelles conditions) ainsi que des outils de surveillance des échanges (qui ne s’est pas répliqué depuis plus de « n » jours, quelles sont les données échangées, leur volumétrie et leur traçabilité).

Enfin, la sécurisation de vos échanges et des données, ne suffira malheureusement pas à vous laisser dormir sur vos deux oreilles. Il vous faut veiller à ce que des données transmises au mauvais « device » ne soient pas lisibles par un autre destinataire et qu’un terminal perdu ou volé ne permette pas une exploitation des données aisée par son nouvel utilisateur….

Ces mécanismes doivent être simples d’utilisation et complexes à contourner pour assurer une sécurisation des dispositifs tout en perturbant le moins possible l’utilisateur dont la vocation est d’avoir un outil pour travailler.

 

CTA Livre Blanc Réussir son projet Mobilité

blueway