dell software vous propose de maitriser vos environnements microsoft avec une stratégie byod...
TRANSCRIPT
Maitriser vos environnements
Microsoft avec une stratégie
BYOD robuste
Anthony Moillic
Directeur des Services - EMEA
Dell Software Group
Serveurs / Entreprise / Réseaux / IT
@amoillic
http://www.dell.com
25 ansDepuis 1987, Quest a offert une large gamme de solutions qui répond au besoin standard de l’IT
3,900Employés de Quest proposent des solutions dans plus de soixante bureaux dans le monde entier
18%Quest a favorisé l'innovation en investissant régulièrement 18% ou plus dans la R & D
30Plus de trente acquisitions ont renforcé notre portefeuille de produits
100kLes solutions Quest sont utilisées par plus de 100.000 clients tous les jours
3
Intégration dans la statégie DELLFournir des solutions allant du terminal à l’application
En
d-t
o-e
nd
IT S
olu
tio
ns
Sc
ala
ble
, mid
-ma
rke
t d
esi
gn
po
int
Systems Management & Security solutionsPermettre à l’IT de délivrer de la valeur plus rapidement
4
1 Windows Management
Migrer et consolider les données avec zéro impact sur l'activité, améliorer la productivité de l'administrateur en automatisant les tâches répétitives et accroître la conformité et la sécurité tout en réduisant les coûts, la complexité et les risques.
3 Performance Monitoring
Gérer et résoudre les problèmes de performances quelle que soit la taille de votre organisation informatique ou quelle que soit l'infrastructure supportant vos applications. Qu'il s'agisse d'un modèle physique, virtuel ou Cloud.
Rendre votre entreprise plus agile et sûr en, réduisant les risques de sécurité, accroissant l'efficacité IT et en minimisant les coûts associés aux contrôles - tout en permettant aux métiers de fonctionner dans un monde piloté par les données.5 Identity and Access
Management
2 Database Management
Simplifier le développement, la qualité du code et améliorer les performances des bases de données sur de multiples plateformes. Business intelligence rapide, simple et maitrisé qui vient compléter les investissements informatiques et BI existants.
Gérer efficacement, inventorier et sécuriser les PC, Mac et les appareils mobiles de façon transparente. Proposer des postes de travail virtuels et des applications compatibles avec ces environnements. Assurer la compatibilité des mises à jour de version poste de travail.6 User Workspace
Management
4 Data ProtectionSimplifier la protection des données dans les environnements physiques, virtuels et applicatifs, ce qui minimise les temps d'arrêt du système et la perte de données, tout en assurant la continuité des activités.
Dell Software a lancé son étude sur le BYOD
• Comprendre les attentes des entreprises
• Se concentrer sur les gains pour l’utilisateur final
• Au-delà de la technologie, les points à surveiller
• Etude globale: 1485 décisionnaires dans le monde
• Des particularités Françaises !
Les dix véritésles plus duresavec lesquellesl’IT doitapprendre à vivre
l’IT 10 hard truths IT must learn to accept - Source: InfoWorld, 11/29/12
Pourquoi cette étude• Le BYOD va rester
• Dans quelques mois le BYOD sera le moyen premier d’arrivée des périphériques dans
l’entreprise
• C’est déjà le cas dans quelques pays
• Changement culturel majeur
• Peur de perte de contrôle de la part de l’IT
• Il faut se préparer à cette arrivée, notamment dans l’environnement Microsoft, un des
tout premier à être impacté
• Messagerie
• Office
• Données non-structurées (Fichiers, Sharepoint …)
• Applications
• Environnement virtualisé
Qu’est-ce qu’il en ressort ?
• La manière dont les entreprises ont adopté le BYOD et les bénéfices qu’en tirent les
entreprises ayant mis en place une vraie politique en la matière
• L’impact positif et négatif du BYOD sur les entreprises et leurs salariés
• La différence entre une approche centrée sur les utilisateurs et celle centrée sur les
terminaux
• La vision de Dell sur la meilleure manière de gérer une approche BYOD est de valoriser la
perception de l’utilisateur, de s’intéresser à ses usages
S’intéresser au périphérique ou à l’utilisateur ?
• La raison principale pour laquelle les entreprises n’ont pas le succès escompté
• BYOD n’est pas majoritairement une problématique de gestion des périphériques
• Il faut s’intéresser aux utilisateurs !
56%
46%
41% 42%
46%
30%
53%
63%
34%
42%
UK France Germany Spain Italy US Australia Singapore India Beijing Region
Quels sont les gains pour l’entreprise ?• 70% des entreprises constatent une
augmentation de la productivité
(100 % en France)
• Le temps de réponse aux utilisateurs est
également amélioré
• 59% pensent que sans BYOD, leur entreprise
serait moins compétitives (69 % en France)
Et pour les utilisateurs ?
• Une stratégie basée sur l’utilisateur final
à un impact significatif très positif
• La productivité, le moral et la créativité
sont meilleurs
• Le sentiment d’être considéré par son
entreprise
• Le mix travail/perso
Les challenges à gérer …
• 36%: abus de l’usage
• 33%: vol/perte du périphérique
• 33%: manque de contrôle des applications et des données sur le périphérique
• 32%: employés partant de l’entreprise avec des données sensibles
• 29%: distribution de données non-autorisées
Accepter totalement le BYODLe retour des premiers adopteurs
• 64%: les gains ne seront maximisés que si nous comprenons les besoins de chaque
utilisateur
• 56%: le BYOD a complètement changé la culture IT de l’entreprise
• 54%: le BYOD a complètement changé la culture d’entreprise de notre société
Les technologies existentLes plus couramment utilisées:
• 23%: Virtualisation du poste de travail (28% en France)
• 21%: Mobile Device Management – MDM (10% en France)
L’environnement Microsoft, un accélérateur de BYOD
• Office 365
• Données non-structurées:
• Sharepoint
• Mais aussi Skydrive en comparaison à d’autres solutions
• System Center
• …
La clé: s’intéresser à l’utilisateur final
Finalement, une problématique d’IT exacerbée par l’arrivée de périphériques innovants
• Lier les périphériques aux utilisateurs et pas le contraire
• Identifier les rôles de chaque utilisateurs
• Mesurer leur besoin en mobilité
• Délivrer les applications auprès des utilisateurs en fonction de leur rôle
Les entreprises ayant les meilleurs résultats sont celles qui ont adoptées cette démarche.
27% des entreprises avec une démarche BYOD atteignent cet objectif
Seulement 3% lorsqu’il n’y a pas de projets BYOD
19 Confidential Software
La vision de Dell
Explosion des données
Consumérisation de l’IT
Cloud
Mise en conformité et Risque
Une stratégie BYOD robuste• Focus sur l’utilisateur final, pas sur le périphérique
• Mis en œuvre de solution de bout en bout
• Tout au long de la vie professionnelle de l’utilisateur au sein de l’entreprise
• Mitiger le risque avec l’usage, la liberté avec le contrôle
• Fournir les bons outils et les bonnes solutions aux bons utilisateurs sur le bon
périphérique
3 étapesAudit
• Besoin des utilisateurs
• Ecosystem IT: legacy, infrastructure, réseau
• Nouveaux usages: périphériques, applications, offres SaaS …
Administrer & Gouverner
• Bien plus que le périphérique
• Les données, les accès
• Les applications, qu’elles soient virtualisées ou pas
Supporter
• L’IT doit supporter la mouvance BYOD sur tous les périphériques. Les données et les applications doivent être accessibles
• Mesurer le service rendu aux utilisateurs
Conclusion
• Le BYOD ne doit pas être vu que le prisme du périphérique mais doit être considéré comme une vraie rupture permettant
de remettre l’utilisateur au centre de la conversation
Et que propose Dell Software?Device & Application Management
Dell Quest Management eXtensions (QMX)
Dell Quest ChangeBASE
Dell vWorkspace and vWorkspace – MokaFive Suite
Access Management
Dell Quest One Identity Manager
Dell Mobile IT (disponible sur Windows 8 RT notamment)
Dell Quest Webthority
Dell Quest Defender
Dell Quest One Authorization Policy Server
Et que propose Dell Software ?Supporter
Dell Foglight
Dell Foglight for Virtual Desktops
Dell Foglight NMS
Dell RemoteScan
Dell NetVault Extended Architecture (NetVault XA)
Et que propose Dell ?Un positionnement unique, du matériel au logiciel en passant par une vision solution
complète
• Tablettes Windows 8: XPS 10, XPS 12, Latitude 10
• PC portable, look moderne: XPS 13
• Solution de gestion des systèmes et de sécurité
Dell Quest
• Solution de gestion de parc Dell KACE
• Dell Desktop Virtualization Solutions (DVS) (Wyse)
• Solution de sécurité Dell SonicWall
• Intégration de données Dell Boomi
25 Confidential Software
BYOD Endpoint management
Data management
App/data integration
Business intelligence and analytics
Windows Server mgmt
Performance monitoring
Virtualization mgmt
Solutions Dell Software
Information management
Mobile workforceData center & cloud management
Identity and access management
Network security
Security management & data protection Endpoint security
Backup and recovery
Virtual protection
Application protection