Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Maitriser vos environnements              Microsoft avec une stratégie                             BYOD robuste           ...
25 ans                                                  Depuis 1987, Quest a offert                                       ...
Intégration dans la statégie DELLFournir des solutions allant du terminal à l’application                                 ...
Systems Management & Security solutions    Permettre à l’IT de délivrer de la valeur plus rapidement1                     ...
Dell Software a lancé son étude sur le BYOD•   Comprendre les attentes des entreprises•   Se concentrer sur les gains pour...
POURQUOI CETTE ÉTUDE ?
Les dix véritésles plus duresavec lesquellesl’IT doitapprendre àvivre l’IT 10 hard truths IT must learn to accept - Source...
1:La révolutiondu BYOD est làpour durer
Pourquoi cette étude•   Le BYOD va rester•   Dans quelques mois le BYOD sera le moyen premier d’arrivée des périphériques ...
Qu’est-ce qu’il en ressort ?•   La manière dont les entreprises ont adopté le BYOD et les bénéfices qu’en tirent les    en...
S’intéresser au périphérique ou à l’utilisateur ?                                                                         ...
Quels sont les gains pour l’entreprise ?•   70% des entreprises constatent une    augmentation de la productivité    (100 ...
Et pour les utilisateurs ?•   Une stratégie basée sur l’utilisateur final    à un impact significatif très positif•   La p...
Les challenges à gérer …•   36%: abus de l’usage•   33%: vol/perte du périphérique•   33%: manque de contrôle des applicat...
Accepter totalement le BYODLe retour des premiers adopteurs•   64%: les gains ne seront maximisés que si nous comprenons l...
Les technologies existentLes plus couramment utilisées:•   23%: Virtualisation du poste de travail (28% en France)•   21%:...
QUELLE STRATÉGIE METTRE EN ŒUVRE ?
La clé: s’intéresser à l’utilisateur finalFinalement, une problématique d’IT exacerbée par l’arrivée de périphériques inno...
La vision de Dell                    Cloud           Explosion des          Consumérisation de                            ...
Une stratégie BYOD robuste•   Focus sur l’utilisateur final, pas sur le périphérique•   Mis en œuvre de solution de bout e...
3 étapesAudit•  Besoin des utilisateurs•  Ecosystem IT: legacy, infrastructure, réseau•  Nouveaux usages: périphériques, a...
Et que propose Dell Software?Device & Application ManagementDell Quest Management eXtensions (QMX)Dell Quest ChangeBASEDel...
Et que propose Dell Software ?SupporterDell FoglightDell Foglight for Virtual DesktopsDell Foglight NMSDell RemoteScanDell...
Et que propose Dell ?Un positionnement unique, du matériel au logiciel en passant par une vision solutioncomplète   • Tabl...
Solutions Dell Software      Data center & cloud                           Information                     Mobile workforc...
Participez à notre grand jeu concours ! Venezsur le stand Dell n 47
27   Confidential   Software
Prochain SlideShare
Chargement dans…5
×

Dell Software vous propose de maitriser vos environnements Microsoft avec une stratégie BYOD robuste.

711 vues

Publié le

Découvrez comment Maitriser, Contrôler, Gérer vos environnements IT de manière simples et innovantes que ce soit sur les environnements physiques ou virtuels.

  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Dell Software vous propose de maitriser vos environnements Microsoft avec une stratégie BYOD robuste.

  1. 1. Maitriser vos environnements Microsoft avec une stratégie BYOD robuste Anthony Moillic Directeur des Services - EMEA Dell Software Group @amoillic Anthony_Moillic@dell.com http://www.dell.comServeurs / Entreprise / Réseaux / IT
  2. 2. 25 ans Depuis 1987, Quest a offert une large gamme de solutions qui répond au besoin standard de l’IT 100k Les solutions Quest sont 30 Plus de trente acquisitions ont utilisées par plus de 100.000 renforcé notre portefeuille de clients tous les jours produits18%Quest a favorisé linnovation en 3,900 Employés de Quest proposent desinvestissant régulièrement 18% solutions dans plus de soixante bureauxou plus dans la R & D dans le monde entier
  3. 3. Intégration dans la statégie DELLFournir des solutions allant du terminal à l’application Scalable, mid-market design point IT Solutions End-to-end3
  4. 4. Systems Management & Security solutions Permettre à l’IT de délivrer de la valeur plus rapidement1 Migrer et consolider les données avec zéro impact sur lactivité, améliorer la productivité de Windows ladministrateur en automatisant les tâches répétitives et accroître la conformité et la sécurité tout en Management réduisant les coûts, la complexité et les risques.2 Simplifier le développement, la qualité du code et améliorer les performances des bases de données Database sur de multiples plateformes. Business intelligence rapide, simple et maitrisé qui vient compléter les Management investissements informatiques et BI existants.3 Gérer et résoudre les problèmes de performances quelle que soit la taille de votre organisation Performance informatique ou quelle que soit linfrastructure supportant vos applications. Quil sagisse dun modèle Monitoring physique, virtuel ou Cloud.4 Simplifier la protection des données dans les environnements physiques, virtuels et applicatifs, ce qui Data Protection minimise les temps darrêt du système et la perte de données, tout en assurant la continuité des activités.5 Rendre votre entreprise plus agile et sûr en, réduisant les risques de sécurité, accroissant lefficacité IT Identity and Access et en minimisant les coûts associés aux contrôles - tout en permettant aux métiers de fonctionner Management dans un monde piloté par les données. Gérer efficacement, inventorier et sécuriser les PC, Mac et les appareils mobiles de façon6 User Workspace Management transparente. Proposer des postes de travail virtuels et des applications compatibles avec ces environnements. Assurer la compatibilité des mises à jour de version poste de travail. 4
  5. 5. Dell Software a lancé son étude sur le BYOD• Comprendre les attentes des entreprises• Se concentrer sur les gains pour l’utilisateur final• Au-delà de la technologie, les points à surveiller• Etude globale: 1485 décisionnaires dans le monde• Des particularités Françaises !
  6. 6. POURQUOI CETTE ÉTUDE ?
  7. 7. Les dix véritésles plus duresavec lesquellesl’IT doitapprendre àvivre l’IT 10 hard truths IT must learn to accept - Source: InfoWorld, 11/29/12
  8. 8. 1:La révolutiondu BYOD est làpour durer
  9. 9. Pourquoi cette étude• Le BYOD va rester• Dans quelques mois le BYOD sera le moyen premier d’arrivée des périphériques dans l’entreprise• C’est déjà le cas dans quelques pays• Changement culturel majeur• Peur de perte de contrôle de la part de l’IT• Il faut se préparer à cette arrivée, notamment dans l’environnement Microsoft, un des tout premier à être impacté • Messagerie • Office • Données non-structurées (Fichiers, Sharepoint …) • Applications • Environnement virtualisé
  10. 10. Qu’est-ce qu’il en ressort ?• La manière dont les entreprises ont adopté le BYOD et les bénéfices qu’en tirent les entreprises ayant mis en place une vraie politique en la matière• L’impact positif et négatif du BYOD sur les entreprises et leurs salariés• La différence entre une approche centrée sur les utilisateurs et celle centrée sur les terminaux• La vision de Dell sur la meilleure manière de gérer une approche BYOD est de valoriser la perception de l’utilisateur, de s’intéresser à ses usages
  11. 11. S’intéresser au périphérique ou à l’utilisateur ? 63% 56% 53% 46% 46% 41% 42% 42% 34% 30% UK France Germany Spain Italy US Australia Singapore India Beijing Region• La raison principale pour laquelle les entreprises n’ont pas le succès escompté• BYOD n’est pas majoritairement une problématique de gestion des périphériques• Il faut s’intéresser aux utilisateurs !
  12. 12. Quels sont les gains pour l’entreprise ?• 70% des entreprises constatent une augmentation de la productivité (100 % en France)• Le temps de réponse aux utilisateurs est également amélioré• 59% pensent que sans BYOD, leur entreprise serait moins compétitives (69 % en France)
  13. 13. Et pour les utilisateurs ?• Une stratégie basée sur l’utilisateur final à un impact significatif très positif• La productivité, le moral et la créativité sont meilleurs• Le sentiment d’être considéré par son entreprise• Le mix travail/perso
  14. 14. Les challenges à gérer …• 36%: abus de l’usage• 33%: vol/perte du périphérique• 33%: manque de contrôle des applications et des données sur le périphérique• 32%: employés partant de l’entreprise avec des données sensibles• 29%: distribution de données non-autorisées
  15. 15. Accepter totalement le BYODLe retour des premiers adopteurs• 64%: les gains ne seront maximisés que si nous comprenons les besoins de chaque utilisateur• 56%: le BYOD a complètement changé la culture IT de l’entreprise• 54%: le BYOD a complètement changé la culture d’entreprise de notre société
  16. 16. Les technologies existentLes plus couramment utilisées:• 23%: Virtualisation du poste de travail (28% en France)• 21%: Mobile Device Management – MDM (10% en France)L’environnement Microsoft, un accélérateur de BYOD• Office 365• Données non-structurées: • Sharepoint • Mais aussi Skydrive en comparaison à d’autres solutions• System Center• …
  17. 17. QUELLE STRATÉGIE METTRE EN ŒUVRE ?
  18. 18. La clé: s’intéresser à l’utilisateur finalFinalement, une problématique d’IT exacerbée par l’arrivée de périphériques innovants• Lier les périphériques aux utilisateurs et pas le contraire• Identifier les rôles de chaque utilisateurs• Mesurer leur besoin en mobilité• Délivrer les applications auprès des utilisateurs en fonction de leur rôleLes entreprises ayant les meilleurs résultats sont celles qui ont adoptées cette démarche.27% des entreprises avec une démarche BYOD atteignent cet objectifSeulement 3% lorsqu’il n’y a pas de projets BYOD
  19. 19. La vision de Dell Cloud Explosion des Consumérisation de données l’IT Mise en conformité et Risque19 Confidential Software
  20. 20. Une stratégie BYOD robuste• Focus sur l’utilisateur final, pas sur le périphérique• Mis en œuvre de solution de bout en bout• Tout au long de la vie professionnelle de l’utilisateur au sein de l’entreprise• Mitiger le risque avec l’usage, la liberté avec le contrôle• Fournir les bons outils et les bonnes solutions aux bons utilisateurs sur le bon périphérique
  21. 21. 3 étapesAudit• Besoin des utilisateurs• Ecosystem IT: legacy, infrastructure, réseau• Nouveaux usages: périphériques, applications, offres SaaS …Administrer & Gouverner• Bien plus que le périphérique• Les données, les accès• Les applications, qu’elles soient virtualisées ou pasSupporter• L’IT doit supporter la mouvance BYOD sur tous les périphériques. Les données et les applications doivent être accessibles• Mesurer le service rendu aux utilisateursConclusion• Le BYOD ne doit pas être vu que le prisme du périphérique mais doit être considéré comme une vraie rupture permettant de remettre l’utilisateur au centre de la conversation
  22. 22. Et que propose Dell Software?Device & Application ManagementDell Quest Management eXtensions (QMX)Dell Quest ChangeBASEDell vWorkspace and vWorkspace – MokaFive SuiteAccess ManagementDell Quest One Identity ManagerDell Mobile IT (disponible sur Windows 8 RT notamment)Dell Quest WebthorityDell Quest DefenderDell Quest One Authorization Policy Server
  23. 23. Et que propose Dell Software ?SupporterDell FoglightDell Foglight for Virtual DesktopsDell Foglight NMSDell RemoteScanDell NetVault Extended Architecture (NetVault XA)
  24. 24. Et que propose Dell ?Un positionnement unique, du matériel au logiciel en passant par une vision solutioncomplète • Tablettes Windows 8: XPS 10, XPS 12, Latitude 10 • PC portable, look moderne: XPS 13 • Solution de gestion des systèmes et de sécurité Dell Quest • Solution de gestion de parc Dell KACE • Dell Desktop Virtualization Solutions (DVS) (Wyse) • Solution de sécurité Dell SonicWall • Intégration de données Dell Boomi
  25. 25. Solutions Dell Software Data center & cloud Information Mobile workforce management management  Windows Server mgmt  Data management  BYOD  Performance monitoring  App/data integration  Endpoint management  Virtualization mgmt  Business intelligence and analytics Security management & data protection  Identity and access management  Endpoint security  Virtual protection  Network security  Backup and recovery  Application protection25 Confidential Software
  26. 26. Participez à notre grand jeu concours ! Venezsur le stand Dell n 47
  27. 27. 27 Confidential Software

×