27
Maitriser vos environnements Microsoft avec une stratégie BYOD robuste Anthony Moillic Directeur des Services - EMEA Dell Software Group Serveurs / Entreprise / Réseaux / IT @amoillic [email protected] http://www.dell.com

Dell Software vous propose de maitriser vos environnements Microsoft avec une stratégie BYOD robuste

Embed Size (px)

Citation preview

Maitriser vos environnements

Microsoft avec une stratégie

BYOD robuste

Anthony Moillic

Directeur des Services - EMEA

Dell Software Group

Serveurs / Entreprise / Réseaux / IT

@amoillic

[email protected]

http://www.dell.com

25 ansDepuis 1987, Quest a offert une large gamme de solutions qui répond au besoin standard de l’IT

3,900Employés de Quest proposent des solutions dans plus de soixante bureaux dans le monde entier

18%Quest a favorisé l'innovation en investissant régulièrement 18% ou plus dans la R & D

30Plus de trente acquisitions ont renforcé notre portefeuille de produits

100kLes solutions Quest sont utilisées par plus de 100.000 clients tous les jours

3

Intégration dans la statégie DELLFournir des solutions allant du terminal à l’application

En

d-t

o-e

nd

IT S

olu

tio

ns

Sc

ala

ble

, mid

-ma

rke

t d

esi

gn

po

int

Systems Management & Security solutionsPermettre à l’IT de délivrer de la valeur plus rapidement

4

1 Windows Management

Migrer et consolider les données avec zéro impact sur l'activité, améliorer la productivité de l'administrateur en automatisant les tâches répétitives et accroître la conformité et la sécurité tout en réduisant les coûts, la complexité et les risques.

3 Performance Monitoring

Gérer et résoudre les problèmes de performances quelle que soit la taille de votre organisation informatique ou quelle que soit l'infrastructure supportant vos applications. Qu'il s'agisse d'un modèle physique, virtuel ou Cloud.

Rendre votre entreprise plus agile et sûr en, réduisant les risques de sécurité, accroissant l'efficacité IT et en minimisant les coûts associés aux contrôles - tout en permettant aux métiers de fonctionner dans un monde piloté par les données.5 Identity and Access

Management

2 Database Management

Simplifier le développement, la qualité du code et améliorer les performances des bases de données sur de multiples plateformes. Business intelligence rapide, simple et maitrisé qui vient compléter les investissements informatiques et BI existants.

Gérer efficacement, inventorier et sécuriser les PC, Mac et les appareils mobiles de façon transparente. Proposer des postes de travail virtuels et des applications compatibles avec ces environnements. Assurer la compatibilité des mises à jour de version poste de travail.6 User Workspace

Management

4 Data ProtectionSimplifier la protection des données dans les environnements physiques, virtuels et applicatifs, ce qui minimise les temps d'arrêt du système et la perte de données, tout en assurant la continuité des activités.

Dell Software a lancé son étude sur le BYOD

• Comprendre les attentes des entreprises

• Se concentrer sur les gains pour l’utilisateur final

• Au-delà de la technologie, les points à surveiller

• Etude globale: 1485 décisionnaires dans le monde

• Des particularités Françaises !

POURQUOI CETTE ÉTUDE ?

Les dix véritésles plus duresavec lesquellesl’IT doitapprendre à vivre

l’IT 10 hard truths IT must learn to accept - Source: InfoWorld, 11/29/12

1:La révolutiondu BYOD est làpour durer

Pourquoi cette étude• Le BYOD va rester

• Dans quelques mois le BYOD sera le moyen premier d’arrivée des périphériques dans

l’entreprise

• C’est déjà le cas dans quelques pays

• Changement culturel majeur

• Peur de perte de contrôle de la part de l’IT

• Il faut se préparer à cette arrivée, notamment dans l’environnement Microsoft, un des

tout premier à être impacté

• Messagerie

• Office

• Données non-structurées (Fichiers, Sharepoint …)

• Applications

• Environnement virtualisé

Qu’est-ce qu’il en ressort ?

• La manière dont les entreprises ont adopté le BYOD et les bénéfices qu’en tirent les

entreprises ayant mis en place une vraie politique en la matière

• L’impact positif et négatif du BYOD sur les entreprises et leurs salariés

• La différence entre une approche centrée sur les utilisateurs et celle centrée sur les

terminaux

• La vision de Dell sur la meilleure manière de gérer une approche BYOD est de valoriser la

perception de l’utilisateur, de s’intéresser à ses usages

S’intéresser au périphérique ou à l’utilisateur ?

• La raison principale pour laquelle les entreprises n’ont pas le succès escompté

• BYOD n’est pas majoritairement une problématique de gestion des périphériques

• Il faut s’intéresser aux utilisateurs !

56%

46%

41% 42%

46%

30%

53%

63%

34%

42%

UK France Germany Spain Italy US Australia Singapore India Beijing Region

Quels sont les gains pour l’entreprise ?• 70% des entreprises constatent une

augmentation de la productivité

(100 % en France)

• Le temps de réponse aux utilisateurs est

également amélioré

• 59% pensent que sans BYOD, leur entreprise

serait moins compétitives (69 % en France)

Et pour les utilisateurs ?

• Une stratégie basée sur l’utilisateur final

à un impact significatif très positif

• La productivité, le moral et la créativité

sont meilleurs

• Le sentiment d’être considéré par son

entreprise

• Le mix travail/perso

Les challenges à gérer …

• 36%: abus de l’usage

• 33%: vol/perte du périphérique

• 33%: manque de contrôle des applications et des données sur le périphérique

• 32%: employés partant de l’entreprise avec des données sensibles

• 29%: distribution de données non-autorisées

Accepter totalement le BYODLe retour des premiers adopteurs

• 64%: les gains ne seront maximisés que si nous comprenons les besoins de chaque

utilisateur

• 56%: le BYOD a complètement changé la culture IT de l’entreprise

• 54%: le BYOD a complètement changé la culture d’entreprise de notre société

Les technologies existentLes plus couramment utilisées:

• 23%: Virtualisation du poste de travail (28% en France)

• 21%: Mobile Device Management – MDM (10% en France)

L’environnement Microsoft, un accélérateur de BYOD

• Office 365

• Données non-structurées:

• Sharepoint

• Mais aussi Skydrive en comparaison à d’autres solutions

• System Center

• …

QUELLE STRATÉGIE METTRE EN ŒUVRE ?

La clé: s’intéresser à l’utilisateur final

Finalement, une problématique d’IT exacerbée par l’arrivée de périphériques innovants

• Lier les périphériques aux utilisateurs et pas le contraire

• Identifier les rôles de chaque utilisateurs

• Mesurer leur besoin en mobilité

• Délivrer les applications auprès des utilisateurs en fonction de leur rôle

Les entreprises ayant les meilleurs résultats sont celles qui ont adoptées cette démarche.

27% des entreprises avec une démarche BYOD atteignent cet objectif

Seulement 3% lorsqu’il n’y a pas de projets BYOD

19 Confidential Software

La vision de Dell

Explosion des données

Consumérisation de l’IT

Cloud

Mise en conformité et Risque

Une stratégie BYOD robuste• Focus sur l’utilisateur final, pas sur le périphérique

• Mis en œuvre de solution de bout en bout

• Tout au long de la vie professionnelle de l’utilisateur au sein de l’entreprise

• Mitiger le risque avec l’usage, la liberté avec le contrôle

• Fournir les bons outils et les bonnes solutions aux bons utilisateurs sur le bon

périphérique

3 étapesAudit

• Besoin des utilisateurs

• Ecosystem IT: legacy, infrastructure, réseau

• Nouveaux usages: périphériques, applications, offres SaaS …

Administrer & Gouverner

• Bien plus que le périphérique

• Les données, les accès

• Les applications, qu’elles soient virtualisées ou pas

Supporter

• L’IT doit supporter la mouvance BYOD sur tous les périphériques. Les données et les applications doivent être accessibles

• Mesurer le service rendu aux utilisateurs

Conclusion

• Le BYOD ne doit pas être vu que le prisme du périphérique mais doit être considéré comme une vraie rupture permettant

de remettre l’utilisateur au centre de la conversation

Et que propose Dell Software?Device & Application Management

Dell Quest Management eXtensions (QMX)

Dell Quest ChangeBASE

Dell vWorkspace and vWorkspace – MokaFive Suite

Access Management

Dell Quest One Identity Manager

Dell Mobile IT (disponible sur Windows 8 RT notamment)

Dell Quest Webthority

Dell Quest Defender

Dell Quest One Authorization Policy Server

Et que propose Dell Software ?Supporter

Dell Foglight

Dell Foglight for Virtual Desktops

Dell Foglight NMS

Dell RemoteScan

Dell NetVault Extended Architecture (NetVault XA)

Et que propose Dell ?Un positionnement unique, du matériel au logiciel en passant par une vision solution

complète

• Tablettes Windows 8: XPS 10, XPS 12, Latitude 10

• PC portable, look moderne: XPS 13

• Solution de gestion des systèmes et de sécurité

Dell Quest

• Solution de gestion de parc Dell KACE

• Dell Desktop Virtualization Solutions (DVS) (Wyse)

• Solution de sécurité Dell SonicWall

• Intégration de données Dell Boomi

25 Confidential Software

BYOD Endpoint management

Data management

App/data integration

Business intelligence and analytics

Windows Server mgmt

Performance monitoring

Virtualization mgmt

Solutions Dell Software

Information management

Mobile workforceData center & cloud management

Identity and access management

Network security

Security management & data protection Endpoint security

Backup and recovery

Virtual protection

Application protection

Participez à notre grand jeu concours ! Venez

sur le stand Dell n 47

27 Confidential Software