SlideShare une entreprise Scribd logo

Le BYOD dans l'entreprise

Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD).

1  sur  11
Télécharger pour lire hors ligne
Accompagner l'initiative BYOD dans
le monde de l'entreprise grâce aux
appliances de gestion de systèmes Dell
KACE K
Eric Liefeld
Katavolt Media
Table des matières
1.0 Introduction ............................................................................................................................................. 3
2.0 Responding to BYOD challenges ........................................................................................................... 3
2.1 Enabling BYOD in the face of rampant device proliferation ............................................................. 3
2.2 Providing mobile data security ........................................................................................................... 4
2.3 Managing the risk of growing complexity .......................................................................................... 4
3.0 Dell KACE: A holistic and effective approach to BYOD ...................................................................... 4
4.0 Embracing BYOD with Dell KACE Appliances .................................................................................... 5
4.1 Managing personal devices ................................................................................................................. 7
4.2 Managing personal laptops and tablets running Microsoft Windows, Mac OS X, and Linux ........... 8
4.3 Managing mobile Apple iOS and Google Android devices ............................................................... 8
5.0 Conclusion .............................................................................................................................................. 9
Dell KACE Corporate Background ............................................................................................................ 10

2

Copyright © 2012 Dell KACE. Tous droits réservés.
1.0

Introduction

Le travail n'est plus tributaire aujourd'hui d'un lieu ou d'une technologie. Cette indépendance s'accompagne d'une
diversification toujours plus grande des types d'appareils dédiés aux communications et à la productivité, ce qui pose
de nouveaux défis en termes de gestion des données et des applications personnelles et professionnelles. Les
terminaux mobiles (ordinateurs portables, smartphones et tablettes) dessinent un nouveau modèle informatique
exploitable par un grand nombre d'organisations. Libres d'accéder aux contenus professionnels depuis leurs appareils
personnels, les employés peuvent désormais travailler à tout moment, quel que soit l'endroit où ils se trouvent. Cette
plus grande souplesse devrait se traduire par une meilleure productivité. La plupart de ces appareils intègrent, à
présent, des fonctionnalités propres aux entreprises (messagerie électronique, gestion d'agenda, etc.) qui en font des
objets indispensables.
Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les
utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD) et choisissent les périphériques qui
leur conviennent le mieux en fonction des circonstances et du moment. Alors que ce mouvement a un effet
bénéfique sur la productivité des employés, le personnel informatique ne dispose plus d'un contrôle total sur les
terminaux et systèmes d'exploitation utilisés dans le cadre de l'entreprise, ce qui constitue un nouveau challenge. En
fait, Gartner estime que 90 % des organisations prendront en charge des applications professionnelles sur des
appareils personnels d'ici 2014, mais constate aussi que 100 % des services informatiques ont bien du mal à
accompagner l'évolution des entreprises vers une plus grande mobilité1. Selon une enquête récente portant sur
750 professionnels de l'informatique, 80 % des personnes interrogées ont déclaré que leurs employés utilisaient des
smartphones et 87 % ont précisé que leurs employés se servaient d'appareils personnels à des fins professionnelles2.
Une majorité des sondés ont fait part de leurs inquiétudes au sujet de l'utilisation de terminaux personnels
notamment en terme de sécurité du réseau ; ils ont avoué également qu'ils ne disposaient pas des outils nécessaires
pour gérer ces terminaux.

2.0

Enjeux de l'initiative BYOD

Les entreprises ont tout intérêt aujourd'hui à définir des stratégies BYOD efficaces pour renforcer les effets positifs
des nouvelles technologies sans compromettre les besoins de l'organisation.

Intégration du phénomène BYOD face à la prolifération des
terminaux
2.1

Les appareils mobiles se caractérisent par un cycle de développement extrêmement court et par un renouvellement
constant des modèles et des formats proposés. Ces appareils sont devenus le lot quotidien des employés et les
entreprises considèrent les smartphones et tablettes comme des plateformes de déploiement d'application dignes
d'intérêt. Les tablettes rencontrent notamment un vif succès dans le secteur éducatif, le secteur de la santé et nombre
d'autres organismes séduits par leur portabilité et leurs puissantes fonctionnalités et qui les utilisent comme supports
de diffusion d'information principaux. Les tablettes et les smartphones gagnent également du terrain dans différents
autres secteurs (vente au détail, juridique, immobilier, médias et marketing).
Les services informatiques doivent accompagner le déferlement des périphériques dans l'entreprise. On ne gère pas
des tablettes et des smartphones comme on gère des ordinateurs de bureau, mais le niveau d'exigence en matière de
sécurité et de stratégie est le même. Les services informatiques doivent dès maintenant prendre la mesure des
1
2

http://www.gartner.com/it/page.jsp?id=1480514
http://www.techjournal.org/tag/dimensional-research/

3

Copyright © 2012 Dell KACE. Tous droits réservés.
nouvelles méthodes de travail (BYOD) et des nouvelles technologies dans l'entreprise. Ignorer ces tendances et les
pratiques d'excellence du secteur pourrait non seulement porter préjudice aux services informatiques, mais aussi
compromettre l'efficacité et l'avenir de toute l'entreprise.

Sécurisation des données sur les appareils mobiles

2.2
La sécurité des données d'entreprise est la principale préoccupation des services informatiques. Pour gérer les
appareils itinérants dans l'entreprise, la solution retenue jusqu'à maintenant consistait à instaurer plusieurs niveaux
de contrôle. Malheureusement, les appareils mobiles ont plus de risques de tomber entre de mauvaises mains. Il est
donc essentiel de garantir une parfaite protection des données sensibles. En cas de vol ou de perte du téléphone
mobile d'un employé, le service informatique doit être en mesure de verrouiller l'accès au contenu d'entreprise à
partir de cet appareil. De la même manière, si un employé décide de quitter l'entreprise, le service informatique doit
veiller à supprimer toutes les données professionnelles des appareils mobiles en sa possession. Cette précaution
permet non seulement de protéger le contenu professionnel, mais aussi de préserver la confidentialité des données
privées.

Gestion des risques dans un environnement de plus en plus complexe

2.3
L'époque où les équipes informatiques pouvaient choisir les terminaux et systèmes d'exploitation utilisés au sein de
l'entreprise et gérer un environnement relativement homogène est révolue. L'augmentation de la complexité n'est pas
sans risque pour les administrateurs informatiques. La protection des données d'entreprise sur les appareils
personnels est devenue une priorité. Un hacker souhaitant s'introduire sur un réseau d'entreprise a désormais
l'embarras du choix : il lui suffit de pirater un seul des nombreux appareils mobiles ayant accès aux données
d'entreprise pour réussir son coup. Malheureusement, la prolifération des périphériques et des systèmes
d'exploitation augmente considérablement la complexité de l'environnement informatique et le risque de failles de
sécurité.
Le premier défi de taille pour les services informatiques est de suivre l'évolution technologique pour s'assurer que
les points de terminaison mobiles restent sécurisés. Or, comme les employés utilisent aujourd'hui en moyenne trois à
quatre terminaux3, la prise en charge de l'ensemble des terminaux constitue un véritable casse-tête pour les
organisations. Pour mettre en place un programme BYOD réellement efficace, il est donc crucial de prévoir un
programme d'auto-assistance pour faciliter la gestion des terminaux à usage personnel.

Dell KACE™ : une approche holistique et efficace pour
relever le défi BYOD
3.0

Outre la nécessité de gérer des myriades de nouveaux appareils et produits grand public (téléphones mobiles,
ordinateurs portables et tablettes), les équipes informatiques doivent veiller à protéger l'accès aux données
d'entreprise stratégiques dans un environnement en perpétuelle évolution. Il est indispensable de prévoir des gardefous efficaces pour sécuriser les données et applications d'entreprise de valeur, car la conformité à la réglementation
en vigueur dépend, avant tout, d'un contrôle rigoureux de tous les périphériques reliés aux réseaux d'entreprise. Mais
la protection de la vie privée des utilisateurs est toute aussi importante. Seule une approche holistique dans le
domaine BYOD permettra de trouver un parfait équilibre entre sphère professionnelle et sphère privée.
À la différence des plateformes d'administration autonomes, l'approche suivie par Dell KACE est de considérer la
gestion des appareils mobiles comme une simple extension de la gestion des autres terminaux (ordinateurs de
bureau, ordinateurs portables et serveurs). Au lieu de traiter les périphériques comme des éléments disparates, les
3

Travaux de recherche sur la consumérisation, Dell, septembre 2011

4

Copyright © 2012 Dell KACE. Tous droits réservés.
appliances Dell KACE de la série K visent à mettre en place des activités BYOD sûres et complètes par les moyens
suivants :
•
•
•
•

Solution unique pour tous les périphériques. Le fait de disposer d'une solution d'administration unique
pour l'ensemble des périphériques est le signe d'une expérience centrée sur l'utilisateur.
Gestion unifiée des tickets d'incident. Le Service Desk de KACE est en mesure de gérer les tickets
d'incident pour l'ensemble des terminaux d'un utilisateur, quel que soit leur type.
Création de rapports sur les actifs. La consolidation des inventaires et des rapports de gestion d'actifs
pour tous les périphériques facilite considérablement le travail du service informatique.
Application cohérente de stratégies informatiques. Les appliances KACE de la série K permettent
d'appliquer des stratégies informatiques, de façon cohérente, à l'ensemble des périphériques.

Prise en compte du facteur BYOD grâce aux appliances Dell
KACE
4.0

Les appliances Dell KACE de la série K permettent aux équipes informatiques de faire face à la nouvelle tendance
qu'ont les utilisateurs à apporter leurs propres terminaux sur le lieu de travail (tendance traduite par la formule
« Bring Your Own Device » ou l'acronyme BYOD). Cette gamme d'appliances donne effectivement aux
professionnels de l'informatique les moyens d'assurer le provisioning, le déploiement, le contrôle et le suivi de tous
les appareils personnels pris en charge. Cette solution intégrée, complète et conviviale permet de gérer les
ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles à l'échelle de toute
l'organisation. Les appareils personnels ont désormais la possibilité d'accéder en toute sécurité aux données de
l'entreprise, indépendamment de la plateforme utilisée, du propriétaire, du modèle ou du format du périphérique. Les
appliances Dell KACE de la série K répondent aux multiples défis liés à la prolifération des terminaux et des
systèmes d'exploitation. Jamais la sécurisation, le suivi, la mise à jour et la gestion des appareils personnels n'auront
été aussi simples (Figure 1).

5

Copyright © 2012 Dell KACE. Tous droits réservés.
Figure 1. Prise en compte du phénomène BYOD pour divers appareils mobiles et systèmes d'exploitation.

La gamme Dell KACE d'appliances de gestion des systèmes permet de réaliser des économies en termes de temps et
de coûts en fournissant des fonctions de gestion de bout en bout pour les systèmes Microsoft Windows, Mac, Linux
et les machines virtuelles, et en prenant en charge les systèmes d'exploitation d'appareils mobiles tels que Apple®
iOS et Google Android™. Toutes les appliances prennent en charge le déploiement plug-and-play sur des réseaux
locaux d'entreprise et leur mise à niveau et leur maintenance sont relativement simples. Virtuellement, aucune
programmation préalable n'est requise pour activer les appliances. Les appliances Dell KACE sont disponibles sous
forme physique et virtuelle, offrant aux utilisateurs différentes options de déploiement rentables. Leur association
présente de nombreux avantages :
•
•
•

6

Ensemble complet de fonctions de gestion de systèmes et notamment des fonctions de gestion des
appareils mobiles (MDM)
Simplicité d'utilisation, déploiement et maintenance automatisés et rapides, administration et contrôle
au moyen d'une interface utilisateur Web intuitive (Figure 2)
Système de distribution de logiciels par appliances (AbSD) à un coût abordable

Copyright © 2012 Dell KACE. Tous droits réservés.
Publicité

Recommandé

Reprise d'activité dans le Cloud: à la portée des PME.
Reprise d'activité dans le Cloud: à la portée des PME.Reprise d'activité dans le Cloud: à la portée des PME.
Reprise d'activité dans le Cloud: à la portée des PME.Aquastar Consulting
 
3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuelsAquastar Consulting
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseAquastar Consulting
 
Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Aquastar Consulting
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performancenesrine attia
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSSAL
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéTDF
 
Navision 4.0 brochure (fr)
Navision 4.0 brochure (fr)Navision 4.0 brochure (fr)
Navision 4.0 brochure (fr)Hakim Takhedmit
 

Contenu connexe

Tendances

Livre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationLivre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationMicrosoft France
 
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Microsoft
 
L’hôpital Jan Yperman perfectionne ses services IT
L’hôpital Jan Yperman perfectionne ses services ITL’hôpital Jan Yperman perfectionne ses services IT
L’hôpital Jan Yperman perfectionne ses services ITQuadrant Communications
 
Gestion et Finance - Sage - Consolidez vos systems informatiques
Gestion et Finance - Sage  - Consolidez vos systems informatiquesGestion et Finance - Sage  - Consolidez vos systems informatiques
Gestion et Finance - Sage - Consolidez vos systems informatiquesKevin Conan
 
Livre blanc TDF : fournisseurs de cloud
Livre blanc TDF :  fournisseurs de cloud    Livre blanc TDF :  fournisseurs de cloud
Livre blanc TDF : fournisseurs de cloud Hélène de Vernejoul
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalJoanna Kempa
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
Diaporama sure les couts de l'externalisation informatique
Diaporama sure les couts de l'externalisation informatiqueDiaporama sure les couts de l'externalisation informatique
Diaporama sure les couts de l'externalisation informatiqueITOutcomes
 
"Mobility" project – Manufacturing
"Mobility" project – Manufacturing"Mobility" project – Manufacturing
"Mobility" project – ManufacturingChristian Hym
 
Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Jérôme MORIZOT
 
DeciLogic, pourquoi mettre en place un SID ?
DeciLogic, pourquoi mettre en place un SID ?DeciLogic, pourquoi mettre en place un SID ?
DeciLogic, pourquoi mettre en place un SID ?Eric Mauvais
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SIPROJECT SI
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageNoham MEDYOUNI
 
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...Microsoft Ideas
 
Vista Solution Brief
Vista Solution BriefVista Solution Brief
Vista Solution BriefChristian Hym
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 

Tendances (18)

Livre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationLivre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisation
 
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
 
L’hôpital Jan Yperman perfectionne ses services IT
L’hôpital Jan Yperman perfectionne ses services ITL’hôpital Jan Yperman perfectionne ses services IT
L’hôpital Jan Yperman perfectionne ses services IT
 
Gestion et Finance - Sage - Consolidez vos systems informatiques
Gestion et Finance - Sage  - Consolidez vos systems informatiquesGestion et Finance - Sage  - Consolidez vos systems informatiques
Gestion et Finance - Sage - Consolidez vos systems informatiques
 
Livre blanc TDF : fournisseurs de cloud
Livre blanc TDF :  fournisseurs de cloud    Livre blanc TDF :  fournisseurs de cloud
Livre blanc TDF : fournisseurs de cloud
 
PowerEdge
PowerEdge PowerEdge
PowerEdge
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digital
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
Diaporama sure les couts de l'externalisation informatique
Diaporama sure les couts de l'externalisation informatiqueDiaporama sure les couts de l'externalisation informatique
Diaporama sure les couts de l'externalisation informatique
 
"Mobility" project – Manufacturing
"Mobility" project – Manufacturing"Mobility" project – Manufacturing
"Mobility" project – Manufacturing
 
Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?
 
DeciLogic, pourquoi mettre en place un SID ?
DeciLogic, pourquoi mettre en place un SID ?DeciLogic, pourquoi mettre en place un SID ?
DeciLogic, pourquoi mettre en place un SID ?
 
SEI Case Study
SEI Case StudySEI Case Study
SEI Case Study
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
 
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
 
Vista Solution Brief
Vista Solution BriefVista Solution Brief
Vista Solution Brief
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 

En vedette

En vedette (20)

Les journées de Chipo - Jour 276 - 02
Les journées de Chipo - Jour 276 - 02Les journées de Chipo - Jour 276 - 02
Les journées de Chipo - Jour 276 - 02
 
Rescate de los saberes medicinales, artesanales y gastronómicos ancestrales d...
Rescate de los saberes medicinales, artesanales y gastronómicos ancestrales d...Rescate de los saberes medicinales, artesanales y gastronómicos ancestrales d...
Rescate de los saberes medicinales, artesanales y gastronómicos ancestrales d...
 
Quo vadis E-Books - Lesegeräte und Formate
Quo vadis E-Books - Lesegeräte und FormateQuo vadis E-Books - Lesegeräte und Formate
Quo vadis E-Books - Lesegeräte und Formate
 
Pescadofresco y el tiburón
Pescadofresco y el tiburónPescadofresco y el tiburón
Pescadofresco y el tiburón
 
Amiko
AmikoAmiko
Amiko
 
Literatura Medieval
Literatura MedievalLiteratura Medieval
Literatura Medieval
 
Doebis
DoebisDoebis
Doebis
 
La Testeuse kit media
La Testeuse kit mediaLa Testeuse kit media
La Testeuse kit media
 
Goldenmedia
GoldenmediaGoldenmedia
Goldenmedia
 
Bomberos1
Bomberos1Bomberos1
Bomberos1
 
Arion
ArionArion
Arion
 
KGWI 2013 Topic 1 Report CH FR
KGWI 2013 Topic 1 Report CH FRKGWI 2013 Topic 1 Report CH FR
KGWI 2013 Topic 1 Report CH FR
 
CHRISTMAS KIDS
CHRISTMAS KIDSCHRISTMAS KIDS
CHRISTMAS KIDS
 
Sample
SampleSample
Sample
 
Hipotiroidismo
HipotiroidismoHipotiroidismo
Hipotiroidismo
 
Fisch - beliebt aber bedroht
Fisch - beliebt aber bedrohtFisch - beliebt aber bedroht
Fisch - beliebt aber bedroht
 
DE Sintes par Closer
DE Sintes par CloserDE Sintes par Closer
DE Sintes par Closer
 
Je me souviens
Je me souviensJe me souviens
Je me souviens
 
Evaluation diagnostique
Evaluation diagnostiqueEvaluation diagnostique
Evaluation diagnostique
 
As Melhores Piscinas
As Melhores PiscinasAs Melhores Piscinas
As Melhores Piscinas
 

Similaire à Le BYOD dans l'entreprise

Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015polenumerique33
 
PME-TPE réussissez votre transformation digitale
PME-TPE réussissez votre transformation digitalePME-TPE réussissez votre transformation digitale
PME-TPE réussissez votre transformation digitaleABC Systemes
 
Travaillez plus efficacement avec Microsoft Office 365
Travaillez plus efficacement avec Microsoft Office 365Travaillez plus efficacement avec Microsoft Office 365
Travaillez plus efficacement avec Microsoft Office 365ABC Systemes
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...Softchoice Corporation
 
PME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISE
PME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISEPME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISE
PME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISENRC
 
L'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud ComputingL'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud ComputingNounou Alioui
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défisFrederic Simottel
 
Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc abir.rzg
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshareJean-Marc Touzard
 
1 industrie 4.0 levier de la transformation.pptx
1 industrie 4.0 levier de la transformation.pptx1 industrie 4.0 levier de la transformation.pptx
1 industrie 4.0 levier de la transformation.pptxHassanBakhouch5
 
Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...
Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...
Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...COMPETITIC
 
L'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesL'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesJean-Marc Hui Bon Hoa
 
Les évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 FévrierLes évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 FévrierVOIRIN Consultants
 
DSI & innovation dans son business modèle
DSI & innovation dans son business modèleDSI & innovation dans son business modèle
DSI & innovation dans son business modèleCHARLES Frédéric
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité PRODWARE
 
Orange applications for business
Orange applications for businessOrange applications for business
Orange applications for businessAbhishek Sood
 

Similaire à Le BYOD dans l'entreprise (20)

Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015
 
PME-TPE réussissez votre transformation digitale
PME-TPE réussissez votre transformation digitalePME-TPE réussissez votre transformation digitale
PME-TPE réussissez votre transformation digitale
 
Travaillez plus efficacement avec Microsoft Office 365
Travaillez plus efficacement avec Microsoft Office 365Travaillez plus efficacement avec Microsoft Office 365
Travaillez plus efficacement avec Microsoft Office 365
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
 
PME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISE
PME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISEPME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISE
PME-TPE COMMENT RÉUSSIR LA TRANSFORMATION NUMERIQUE DE VOTRE ENTREPRISE
 
L'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud ComputingL'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud Computing
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défis
 
Ebauche livre-blanc
Ebauche livre-blancEbauche livre-blanc
Ebauche livre-blanc
 
Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
 
1 industrie 4.0 levier de la transformation.pptx
1 industrie 4.0 levier de la transformation.pptx1 industrie 4.0 levier de la transformation.pptx
1 industrie 4.0 levier de la transformation.pptx
 
Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...
Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...
Competitic Smartphone tablette ordinateur les nvx outils au service de votre ...
 
L'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesL'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises Françaises
 
Les évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 FévrierLes évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 Février
 
DSI & innovation dans son business modèle
DSI & innovation dans son business modèleDSI & innovation dans son business modèle
DSI & innovation dans son business modèle
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité
 
Orange applications for business
Orange applications for businessOrange applications for business
Orange applications for business
 

Plus de Aquastar Consulting

Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Aquastar Consulting
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGEAquastar Consulting
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingAquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructureAquastar Consulting
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAquastar Consulting
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMAquastar Consulting
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieAquastar Consulting
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métierAquastar Consulting
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Aquastar Consulting
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation clientAquastar Consulting
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesAquastar Consulting
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Aquastar Consulting
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Aquastar Consulting
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandesAquastar Consulting
 

Plus de Aquastar Consulting (17)

Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGE
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - Infrastructure
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chain
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRM
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussie
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métier
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commerciales
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
 
Le crm-et-les-pme-en-france
Le crm-et-les-pme-en-franceLe crm-et-les-pme-en-france
Le crm-et-les-pme-en-france
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes
 
Réduire le coût du stockage
Réduire le coût du stockageRéduire le coût du stockage
Réduire le coût du stockage
 

Le BYOD dans l'entreprise

  • 1. Accompagner l'initiative BYOD dans le monde de l'entreprise grâce aux appliances de gestion de systèmes Dell KACE K Eric Liefeld Katavolt Media
  • 2. Table des matières 1.0 Introduction ............................................................................................................................................. 3 2.0 Responding to BYOD challenges ........................................................................................................... 3 2.1 Enabling BYOD in the face of rampant device proliferation ............................................................. 3 2.2 Providing mobile data security ........................................................................................................... 4 2.3 Managing the risk of growing complexity .......................................................................................... 4 3.0 Dell KACE: A holistic and effective approach to BYOD ...................................................................... 4 4.0 Embracing BYOD with Dell KACE Appliances .................................................................................... 5 4.1 Managing personal devices ................................................................................................................. 7 4.2 Managing personal laptops and tablets running Microsoft Windows, Mac OS X, and Linux ........... 8 4.3 Managing mobile Apple iOS and Google Android devices ............................................................... 8 5.0 Conclusion .............................................................................................................................................. 9 Dell KACE Corporate Background ............................................................................................................ 10 2 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 3. 1.0 Introduction Le travail n'est plus tributaire aujourd'hui d'un lieu ou d'une technologie. Cette indépendance s'accompagne d'une diversification toujours plus grande des types d'appareils dédiés aux communications et à la productivité, ce qui pose de nouveaux défis en termes de gestion des données et des applications personnelles et professionnelles. Les terminaux mobiles (ordinateurs portables, smartphones et tablettes) dessinent un nouveau modèle informatique exploitable par un grand nombre d'organisations. Libres d'accéder aux contenus professionnels depuis leurs appareils personnels, les employés peuvent désormais travailler à tout moment, quel que soit l'endroit où ils se trouvent. Cette plus grande souplesse devrait se traduire par une meilleure productivité. La plupart de ces appareils intègrent, à présent, des fonctionnalités propres aux entreprises (messagerie électronique, gestion d'agenda, etc.) qui en font des objets indispensables. Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD) et choisissent les périphériques qui leur conviennent le mieux en fonction des circonstances et du moment. Alors que ce mouvement a un effet bénéfique sur la productivité des employés, le personnel informatique ne dispose plus d'un contrôle total sur les terminaux et systèmes d'exploitation utilisés dans le cadre de l'entreprise, ce qui constitue un nouveau challenge. En fait, Gartner estime que 90 % des organisations prendront en charge des applications professionnelles sur des appareils personnels d'ici 2014, mais constate aussi que 100 % des services informatiques ont bien du mal à accompagner l'évolution des entreprises vers une plus grande mobilité1. Selon une enquête récente portant sur 750 professionnels de l'informatique, 80 % des personnes interrogées ont déclaré que leurs employés utilisaient des smartphones et 87 % ont précisé que leurs employés se servaient d'appareils personnels à des fins professionnelles2. Une majorité des sondés ont fait part de leurs inquiétudes au sujet de l'utilisation de terminaux personnels notamment en terme de sécurité du réseau ; ils ont avoué également qu'ils ne disposaient pas des outils nécessaires pour gérer ces terminaux. 2.0 Enjeux de l'initiative BYOD Les entreprises ont tout intérêt aujourd'hui à définir des stratégies BYOD efficaces pour renforcer les effets positifs des nouvelles technologies sans compromettre les besoins de l'organisation. Intégration du phénomène BYOD face à la prolifération des terminaux 2.1 Les appareils mobiles se caractérisent par un cycle de développement extrêmement court et par un renouvellement constant des modèles et des formats proposés. Ces appareils sont devenus le lot quotidien des employés et les entreprises considèrent les smartphones et tablettes comme des plateformes de déploiement d'application dignes d'intérêt. Les tablettes rencontrent notamment un vif succès dans le secteur éducatif, le secteur de la santé et nombre d'autres organismes séduits par leur portabilité et leurs puissantes fonctionnalités et qui les utilisent comme supports de diffusion d'information principaux. Les tablettes et les smartphones gagnent également du terrain dans différents autres secteurs (vente au détail, juridique, immobilier, médias et marketing). Les services informatiques doivent accompagner le déferlement des périphériques dans l'entreprise. On ne gère pas des tablettes et des smartphones comme on gère des ordinateurs de bureau, mais le niveau d'exigence en matière de sécurité et de stratégie est le même. Les services informatiques doivent dès maintenant prendre la mesure des 1 2 http://www.gartner.com/it/page.jsp?id=1480514 http://www.techjournal.org/tag/dimensional-research/ 3 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 4. nouvelles méthodes de travail (BYOD) et des nouvelles technologies dans l'entreprise. Ignorer ces tendances et les pratiques d'excellence du secteur pourrait non seulement porter préjudice aux services informatiques, mais aussi compromettre l'efficacité et l'avenir de toute l'entreprise. Sécurisation des données sur les appareils mobiles 2.2 La sécurité des données d'entreprise est la principale préoccupation des services informatiques. Pour gérer les appareils itinérants dans l'entreprise, la solution retenue jusqu'à maintenant consistait à instaurer plusieurs niveaux de contrôle. Malheureusement, les appareils mobiles ont plus de risques de tomber entre de mauvaises mains. Il est donc essentiel de garantir une parfaite protection des données sensibles. En cas de vol ou de perte du téléphone mobile d'un employé, le service informatique doit être en mesure de verrouiller l'accès au contenu d'entreprise à partir de cet appareil. De la même manière, si un employé décide de quitter l'entreprise, le service informatique doit veiller à supprimer toutes les données professionnelles des appareils mobiles en sa possession. Cette précaution permet non seulement de protéger le contenu professionnel, mais aussi de préserver la confidentialité des données privées. Gestion des risques dans un environnement de plus en plus complexe 2.3 L'époque où les équipes informatiques pouvaient choisir les terminaux et systèmes d'exploitation utilisés au sein de l'entreprise et gérer un environnement relativement homogène est révolue. L'augmentation de la complexité n'est pas sans risque pour les administrateurs informatiques. La protection des données d'entreprise sur les appareils personnels est devenue une priorité. Un hacker souhaitant s'introduire sur un réseau d'entreprise a désormais l'embarras du choix : il lui suffit de pirater un seul des nombreux appareils mobiles ayant accès aux données d'entreprise pour réussir son coup. Malheureusement, la prolifération des périphériques et des systèmes d'exploitation augmente considérablement la complexité de l'environnement informatique et le risque de failles de sécurité. Le premier défi de taille pour les services informatiques est de suivre l'évolution technologique pour s'assurer que les points de terminaison mobiles restent sécurisés. Or, comme les employés utilisent aujourd'hui en moyenne trois à quatre terminaux3, la prise en charge de l'ensemble des terminaux constitue un véritable casse-tête pour les organisations. Pour mettre en place un programme BYOD réellement efficace, il est donc crucial de prévoir un programme d'auto-assistance pour faciliter la gestion des terminaux à usage personnel. Dell KACE™ : une approche holistique et efficace pour relever le défi BYOD 3.0 Outre la nécessité de gérer des myriades de nouveaux appareils et produits grand public (téléphones mobiles, ordinateurs portables et tablettes), les équipes informatiques doivent veiller à protéger l'accès aux données d'entreprise stratégiques dans un environnement en perpétuelle évolution. Il est indispensable de prévoir des gardefous efficaces pour sécuriser les données et applications d'entreprise de valeur, car la conformité à la réglementation en vigueur dépend, avant tout, d'un contrôle rigoureux de tous les périphériques reliés aux réseaux d'entreprise. Mais la protection de la vie privée des utilisateurs est toute aussi importante. Seule une approche holistique dans le domaine BYOD permettra de trouver un parfait équilibre entre sphère professionnelle et sphère privée. À la différence des plateformes d'administration autonomes, l'approche suivie par Dell KACE est de considérer la gestion des appareils mobiles comme une simple extension de la gestion des autres terminaux (ordinateurs de bureau, ordinateurs portables et serveurs). Au lieu de traiter les périphériques comme des éléments disparates, les 3 Travaux de recherche sur la consumérisation, Dell, septembre 2011 4 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 5. appliances Dell KACE de la série K visent à mettre en place des activités BYOD sûres et complètes par les moyens suivants : • • • • Solution unique pour tous les périphériques. Le fait de disposer d'une solution d'administration unique pour l'ensemble des périphériques est le signe d'une expérience centrée sur l'utilisateur. Gestion unifiée des tickets d'incident. Le Service Desk de KACE est en mesure de gérer les tickets d'incident pour l'ensemble des terminaux d'un utilisateur, quel que soit leur type. Création de rapports sur les actifs. La consolidation des inventaires et des rapports de gestion d'actifs pour tous les périphériques facilite considérablement le travail du service informatique. Application cohérente de stratégies informatiques. Les appliances KACE de la série K permettent d'appliquer des stratégies informatiques, de façon cohérente, à l'ensemble des périphériques. Prise en compte du facteur BYOD grâce aux appliances Dell KACE 4.0 Les appliances Dell KACE de la série K permettent aux équipes informatiques de faire face à la nouvelle tendance qu'ont les utilisateurs à apporter leurs propres terminaux sur le lieu de travail (tendance traduite par la formule « Bring Your Own Device » ou l'acronyme BYOD). Cette gamme d'appliances donne effectivement aux professionnels de l'informatique les moyens d'assurer le provisioning, le déploiement, le contrôle et le suivi de tous les appareils personnels pris en charge. Cette solution intégrée, complète et conviviale permet de gérer les ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles à l'échelle de toute l'organisation. Les appareils personnels ont désormais la possibilité d'accéder en toute sécurité aux données de l'entreprise, indépendamment de la plateforme utilisée, du propriétaire, du modèle ou du format du périphérique. Les appliances Dell KACE de la série K répondent aux multiples défis liés à la prolifération des terminaux et des systèmes d'exploitation. Jamais la sécurisation, le suivi, la mise à jour et la gestion des appareils personnels n'auront été aussi simples (Figure 1). 5 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 6. Figure 1. Prise en compte du phénomène BYOD pour divers appareils mobiles et systèmes d'exploitation. La gamme Dell KACE d'appliances de gestion des systèmes permet de réaliser des économies en termes de temps et de coûts en fournissant des fonctions de gestion de bout en bout pour les systèmes Microsoft Windows, Mac, Linux et les machines virtuelles, et en prenant en charge les systèmes d'exploitation d'appareils mobiles tels que Apple® iOS et Google Android™. Toutes les appliances prennent en charge le déploiement plug-and-play sur des réseaux locaux d'entreprise et leur mise à niveau et leur maintenance sont relativement simples. Virtuellement, aucune programmation préalable n'est requise pour activer les appliances. Les appliances Dell KACE sont disponibles sous forme physique et virtuelle, offrant aux utilisateurs différentes options de déploiement rentables. Leur association présente de nombreux avantages : • • • 6 Ensemble complet de fonctions de gestion de systèmes et notamment des fonctions de gestion des appareils mobiles (MDM) Simplicité d'utilisation, déploiement et maintenance automatisés et rapides, administration et contrôle au moyen d'une interface utilisateur Web intuitive (Figure 2) Système de distribution de logiciels par appliances (AbSD) à un coût abordable Copyright © 2012 Dell KACE. Tous droits réservés.
  • 7. Figure 2. Les appliances Dell KACE offrent des fonctions de contrôle et d'administration via une interface utilisateur Web conviviale. Les appliances Dell KACE de la série K constituent une solution de gestion de systèmes entièrement intégrée, contrairement aux approches logicielles traditionnelles, qui nécessitent des opérations complexes et fastidieuses de déploiement et de maintenance. La solution Dell KACE exploite une architecture d'appliance extrêmement flexible et intelligente, qui, généralement, permet un déploiement en quelques jours seulement et assure automatiquement sa maintenance. Les appliances de la série K sont constituées des modèles suivants : • • • Appliance de gestion Dell KACE K1000. L'appliance de gestion Dell KACE K1000 est une solution de gestion entièrement intégrée destinée aux systèmes d'exploitation Microsoft Windows, Mac OS X® et Linux. Appliance de déploiement Dell KACE K2000. L'appliance de déploiement Dell KACE K2000 automatise le provisioning des systèmes Microsoft Windows et Mac OS X. Appliance de gestion des appareils mobiles Dell KACE K3000. L'appliance de gestion des appareils mobiles Dell KACE K3000 s'intègre aux autres appliances de la série K pour assurer la détection, le suivi et le contrôle des appareils personnels Apple iOS et Google Android dans un environnement d'entreprise. Gestion des appareils personnels 4.1 Même s'ils sont destinés à un usage professionnel, les appareils personnels ne doivent pas être gérés de la même manière que les périphériques détenus par l'entreprise, dans la mesure où ils sont la propriété des employés et 7 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 8. contiennent des données privées. Par ailleurs, comme un seul employé accède généralement aux données d'entreprise à partir de plusieurs terminaux, il est essentiel de prévoir un système d'assistance et un portail en libreservice proactifs pour éviter de surcharger le personnel informatique. • • • • Données d'entreprise et données privées. Alors qu'il est normal d'exercer un contrôle total des terminaux détenus par l'entreprise, seul le contenu à caractère professionnel mérite une telle attention sur les appareils personnels. La confidentialité des données privées doit être préservée. Les appliances Dell KACE permettent de regrouper les appareils personnels en vue de leur appliquer une stratégie spécifique. Il est tout à fait possible également de créer des stratégies afin de distinguer le contenu à caractère privé du contenu à caractère professionnel. Appareils à usage personnel et professionnel. Grâce aux appliances Dell KACE, il est très facile de regrouper les appareils personnels au moyen d'étiquettes et de leur appliquer ainsi des paramètres de configuration et de sécurité différents de ceux prévus pour les périphériques d'entreprise. Libre-service. Les appliances Dell KACE offrent un portail en libre-service qui permet aux utilisateurs de gérer leurs propres appareils personnels et d'alléger ainsi la charge de travail du personnel technique. Les utilisateurs peuvent assurer le suivi de leurs appareils, afficher un inventaire, télécharger des applications et des logiciels approuvés, mais aussi partager des guides et des didacticiels sur les pratiques d'excellence. Provisioning rapide. Les appliances Dell KACE automatisent et simplifient le processus de provisioning de tous les appareils personnels sur les principales plateformes du marché. Les employés peuvent obtenir le provisioning de leurs appareils personnels à partir des données d'entreprise en l'espace de quelques minutes. Les appliances Dell KACE garantissent également la distribution des logiciels sur les appareils personnels, mais aussi le contrôle à distance, l'application des correctifs, la gestion des configurations, la mise en œuvre des mesures de sécurité, le Service Desk, la création de rapports et bien d'autres fonctionnalités. Gestion des tablettes et ordinateurs portables personnels fonctionnant sous Microsoft Windows, Mac OS X et Linux 4.2 L'appliance de gestion de systèmes Dell KACE K1000 constituait une base solide pour accompagner la tendance BYOD, dans la mesure où elle permettait déjà de gérer des ordinateurs portables sur des plateformes Microsoft Windows, Mac OS X et Linux. Il est possible, en effet, d'accorder les ressources nécessaires aux ordinateurs portables pour accéder aux données d'entreprise, mais aussi d'opérer la détection, le suivi et la gestion des ordinateurs portables pour s'assurer qu'ils sont conformes aux stratégies de sécurité informatique. Rien ne vous empêche de prévoir des configurations spécifiques pour les appareils personnels, de façon à préciser les logiciels approuvés susceptibles d'être téléchargés sur ces appareils, les paramètres à appliquer et les critères de sécurité à remplir. L'appliance de gestion Dell KACE K1000 offre aux équipes informatiques une large gamme de fonctionnalités et la souplesse nécessaire pour rapprocher les activités BYOD des stratégies de sécurité propres à l'entreprise. Divers processus peuvent être mis en œuvre pour différencier la gestion des appareils personnels de celle des périphériques détenus par l'entreprise. Alors que l'application des correctifs sur les périphériques de l'entreprise est réalisée généralement de façon automatique, il n'en est pas de même pour les appareils personnels. Il convient, en effet, d'envoyer au préalable des notifications aux utilisateurs pour les informer des correctifs disponibles. L'accès aux données d'entreprise peut être conditionné à la conformité des correctifs pour limiter l'exposition aux risques. Cette fonctionnalité allège la charge de travail du service informatique en réduisant, de façon significative, les demandes d'assistance relatives aux appareils personnels. 4.3 Gestion des appareils mobiles Apple iOS et Google Android 8 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 9. L'appliance de gestion des appareils mobiles Dell KACE K3000 a été prévue pour prendre en charge les appareils personnels fonctionnant sous Apple iOS ou Google Android (qui représentent environ 82 % des systèmes d'exploitation pour appareils mobiles du marché,4 au moment d'écrire ces lignes). La fonction d'installation sécurisée en une seule étape de l'appliance simplifie les opérations de provisioning complexes propres aux appareils mobiles. Les agents sont déployés vers les appareils mobiles grâce à la technologie OTA (over-the-air) pour accélérer la mise en service des appareils sur les réseaux d'entreprise. L'appliance étend les fonctionnalités de gestion des systèmes dans le but d'appliquer les stratégies de sécurité aux appareils mobiles. Les fonctions de sécurisation des données des appareils mobiles garantissent la protection des données d'entreprise sur ces terminaux grâce aux fonctions de gestion des profils, de verrouillage/déverrouillage des périphériques et de nettoyage/réinitialisation à distance. L'appliance vous donne également la possibilité d'appliquer et de gérer des configurations en vue de mettre en œuvre les stratégies informatiques de l'entreprise. Elle permet, en outre, de créer et de gérer des profils (spécifiques aux périphériques, aux applications et aux utilisateurs) sur tous les terminaux pris en compte. Le portail en libre-service permet aux utilisateurs de déclarer les appareils personnels à partir desquels ils comptent accéder aux données d'entreprise, puis d'y transférer les applications approuvées sans que le Service Desk ait à intervenir. Les services informatiques bénéficient ainsi d'une solution rapide et évolutive pour déployer les programmes BYOD. La fonction de déploiement et de gestion des applications permet aux services informatiques de transférer les programmes d'entreprise approuvés vers les appareils personnels tout en contrôlant leur usage. La fonction de gestion des profils leur permet de vérifier si les appareils en question sont conformes aux stratégies de sécurité, de prévenir les utilisateurs dans le cas contraire et de révoquer l'accès au contenu d'entreprise en cas de violations continues. Lorsqu'un employé quitte l'entreprise ou ne souhaite plus accéder aux données d'entreprise, la fonction de nettoyage permet de supprimer le contenu professionnel, sans toucher aux données personnelles. 5.0 Conclusion Les employés peuvent désormais travailler à tout moment, en tout lieu et sur tout type de périphérique. Cela oblige les entreprises à repenser leur modèle d'organisation pour proposer des solutions BYOD fiables et sûres. Le marché des appareils mobiles est en pleine effervescence et permet aux employés de gagner en efficacité, en agilité et en productivité. Les services informatiques ne peuvent pas se permettre de rater cette occasion, en considérant la tendance BYOD comme une source de difficulté ou de risque. Il est impératif d'accorder un accès transparent aux applications et données essentielles de l'entreprise pour optimiser la flexibilité et la productivité sur le lieu de travail, tout en respectant la vie privée des utilisateurs. Les appliances Dell KACE de la série K sont le meilleur allié des services informatiques. Elles leur permettent, en effet, de gérer et d'appliquer les stratégies de sécurité aux appareils personnels ayant accès au contenu d'entreprise, que ce soit des ordinateurs portables Microsoft Windows et Mac OS X ou des smartphones et des tablettes Apple iOS et Google Android. Les appliances Dell KACE de la série K constituent une solution entièrement intégrée, complète et conviviale pour gérer les ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles et faire de la tendance BYOD une réalité à l'échelle de l'entreprise. Pour plus d'informations, consultez les sites suivants : http://www.kace.com/fr/solutions/byod http://www.kace.com/fr/products/mobile-management-appliance 4 Analyse prévisionnelle : Appareils mobiles par système d'exploitation ouvert dans le monde entier, 2009-2016, mise à jour au deuxième trimestre 2012 9 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 10. À propos de l'auteur Eric Liefeld est un rédacteur confirmé de Katavolt Media. Il s'est spécialisé, entre autres, dans l'architecture des réseaux et des centres de données, la virtualisation et le Cloud Computing, le calcul hautes performances dans le domaine technique et informatique, l'infographie et la visualisation. Eric s'intéresse aux technologies des centres de données depuis trente ans, et possède de très bonnes connaissances et une solide expérience en matière d'administration et d'ingénierie des systèmes et de communications techniques. Il a rédigé de nombreux livres blancs pour le compte de Dell KACE. http://www.katavoltmedia.com À propos de Dell KACE Dell (NASDAQ : DELL) crée, améliore et intègre pour le compte de ses clients des technologies et des services reconnus pour leur fiabilité et leur qualité à long terme. Dell propose des solutions de gestion des systèmes destinées à toutes les entreprises, quelles que soient la taille et la complexité de leur infrastructure. La gamme primée d'appliances Dell KACE offre des fonctionnalités de gestion des systèmes à la fois complètes, abordables et simples d'utilisation. Le siège de Dell KACE se trouve à Mountain View, en Californie. Pour en savoir plus sur Dell KACE et ses offres de produits, visitez le site www.dell.com/kace ou téléphonez au 1-877-MGMT-DONE. Liens utiles : • • Appliances de gestion des systèmes KACE Appliances de déploiement de systèmes KACE Siège social de Dell KACE 2001 Landings Drive Mountain View, CA 94043, États-Unis Composez le (877) MGMT-DONE pour toute question. International : (+1) (650) 316-1050 Télécopie : (650) 649-1806 kaceinfo@dell.com Service commercial Europe : kaceemea@dell.com Service commercial Asie-Pacifique : kaceapac@dell.com Service commercial Australie/Nouvelle-Zélande : kaceanz@dell.com Service commercial Grande Chine : kacegc@dell.com   WPBYOD11.30.2012   Malgré  tous  nos  efforts  pour  assurer  l'exactitude  de  ces  informations,  Dell  ne  saurait  être  tenu  pour  responsable  des  erreurs  éventuelles  présentes  dans  ce  document.  Les  spécifications  et  autres   informations  contenues  dans  ce  document  peuvent  faire  l'objet  de  m odifications  sans  préavis.     10 Copyright © 2012 Dell KACE. Tous droits réservés.
  • 11. 11 Copyright © 2012 Dell KACE. Tous droits réservés.