Les données personnelles issues des applications mobiles sont en expansion rapide et la plupart de ces dernières génèreront des informations sur leurs utilisateurs qui pourront être massivement synchronisées, collectées mais aussi analysées.

Or, affirme le cabinet d'études Gartner, peu de décideurs IT ont pris la mesure de l'importance que ce phénomène aura sur l'infrastructure informatique de l'entreprise, sachant par ailleurs que les gadgets connectés vont contribuer à hauteur de 50% des interactions au sein des applications dès 2017.

Logo Gartner  "Les décideurs IT devraient s'assurer qu'ils disposent de l'infrastructure capable de gérer ces données collectées, non seulement depuis les applications mobiles mais aussi depuis les applications dans les gadgets wearable", observe Roxane Edjlali, analyste chez Gartner.

La plupart des applications actuelles sont conçues pour générer essentiellement des interactions B2C (Business to Consumer) et les données collectées ne sont généralement pas perçues comme une ressource de l'infrastructure d'information de l'entreprise, dans les limites légales et le respect de la vie privée, et qu'il faut traiter en conséquence.

L'exemple le plus marquant porte bien sûr sur les données biométriques et de santé qui peuvent avoir de lourdes conséquences si un cadre spécifique n'est pas correctement posé. Les analystes de Gartner suggèrent plusieurs pistes de réflexion, comme la détermination de la "date limite de consommation" des données collectées, la gestion fine de l'accès à ces données, avec le contrôle clair de ce qui peut en être fait ou pas et par qui, ou enfin la surveillance du partage et de la réutilisation de ces données dans des cadres différents de leur collecte initiale, généralement après anonymisation.

Les entreprises doivent donc s'adapter pour ne plus faire des données collectées par les applications un silo où tout est mélangé et obéit aux mêmes règles. Il faut au contraire faire appel à des SLA (Service Level Agreement) qui définissent les règles d'usage et les authentifications en fonction des scénarios  prévus pour ces données.

Et l'infrastructure devra être modelée en fonction de ces scénarios, qu'il s'agisse de partager les données d'une application avec d'autres logiciels directement sur les terminaux ou en passant par la virtualisation des données et leur stockage en cloud selon les cas de figure, en prévoyant des canaux d'échanges de données des terminaux vers le cloud et au sein même du cloud pour correspondre aux SLA.