BYOD
COMMENT Y ALLER DE MANIÈRE PRAGMATIQUE.
Patrick PERES, Didier DOLLE, Guillaume ROCHETTE
14.02.2013
L’ADN d’Osiatis


                       Expertises
                       Infogérance
                       Transformation
                       Maintenance critique


                                              BYOD & mobilité
                                              Cloud
                                              Portail & collaboration
                                              Mise en production



                       Expertises
                       Développement
                       Maintenance




P. 2   14.02.2013   TechDays Session BYOD
Sommaire
       1 Évolution ou révolution
       2 Les points à considérer
       3 Comment démarrer
       4 Les solutions
       5 La solution O.N.E.
       6 Conclusion
       7 Questions / Réponses



P. 3    14.02.2013   TechDays Session BYOD
Introduction




P. 4   14.02.2013   TechDays Session BYOD
Introduction

     BYOD
                         Pour le Gartner : « Le BYOD sera un changement aussi
                          important que celui induit par l’arrivée du PC dans le monde
                          professionnel »


                         Les DSI ont un nouveau rôle à jouer et voici les clés pour
                          aborder sereinement le BYOD et en tirer le meilleur profit


                         L’apparition de nouveaux termes à intégrer :
                             BYOS, COPE, CYOD, ATAWAD, Développements Agnostiques,
                             l’EMM, MDM

  P. 5   14.02.2013   TechDays Session BYOD
1.
                Évolution ou révolution




P. 6   14.02.2013   TechDays Session BYOD
Vie privée
connectée… au
bureau



P. 7   14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Tous connectés !
             ATAWAD
             100 millions de tablettes dans le monde en 2012
             Les ventes de tablettes devraient supplanter les ventes de PC
             en 2016 !
             Ventes de Smartphones plus importantes que les portables
             classiques
             Conséquences directes : 45 % des actifs utilisent leur portable
             en entreprise


      P. 8    14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Vie privée / vie professionnelle : plus de
         frontière !
             Des limites devenues floues
             Nous organisons nos vacances à partir de notre lieu de travail
             75 % des cadres travaillent le soir après le bureau




      P. 9    14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         La ‘Y’ tablette
         Faussement attribuée à la génération Y
         Principalement utilisée pour des usages simples,
         consultations, envois de mail, c’est un device passif
         Ne remplace ni le PC ni le portable
         Très peu de fourniture de tablettes par l’entreprise, ce sont
         essentiellement des devices personnels
         25 % des usages possibles à partir d’un PC
         Pas de puissance disponible


     P. 10   14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         La ‘Y’ tablette
             La tablette ne remplacera pas le PC fixe ni même le téléphone
             portable
             Facteur d’amélioration de Productivité et de Performance

     L’entreprise a tout intérêt à laisser ses collaborateurs amener
     leur propre tablette.




     P. 11    14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Le BYOD : un atout pour l’entreprise… une
         opportunité pour la DSI ?
             Les faits
                  Vecteur d’image positive et dynamique
                  Attractivité de l’entreprise
                  Mettre à disposition des applications professionnelles à des utilisateurs
                   non équipés par l’entreprise
                  Optimiser l’intégration de prestataires
                  Fluidifier l’intégration des collaborateurs



     P. 12       14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Le BYOD : Un atout pour l’entreprise… Une
         opportunité pour la DSI ?
             Les constats
                  Peut-on réellement freiner le phénomène?
                  Faire face à une multiplicité de devices (Ultra Books, convertibles,
                   etc…) et d’OS.
                  Opportunité de développer une nouvelle relation avec les utilisateurs
                  Reprendre l’initiative
                  Améliorer l’image de l’IT, conseil



     P. 13       14.02.2013   TechDays Session BYOD
2.
                 Les points à considérer




P. 14   14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Sécurité !
             65 % des responsables
             informatiques n’autorisent            De nombreuses questions :
             pas le BYOD pour des                  ↪   Le support
             raisons de sécurité                   ↪   Le Juridique
             En France les DSI                     ↪   Les responsabilités
             n’accueillent pas ce                  ↪   Le temps de travail
             phénomène                             ↪   ….
             favorablement



     P. 15    14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Trajectoires
             Voies alternatives, solutions complémentaires ou étapes intermédiaires
             au BYOD :
                  COPE : Corporate Owned Personnally Enabled
                       Objectif : fixer une liste restreinte de matériels supportés
                       Gestion nécessaire des environnements Pro/Perso
                       Politique de dépassement de forfait


                  CYOD : Choose your Own Device
                       Objectif : contenir la diversité en définissant des prérequis matériels/logiciels
                       nécessaires pour l’accès aux services IT
                       L’utilisateur choisit son terminal parmi une liste de matériels supportés par l’IT

     P. 16       14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Mesurer les enjeux et impacts du BYOD
             Juridique/RH

             DSI

             Financier




     P. 17    14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Juridique / RH

                      L’employeur se doit de fournir au collaborateur les outils
                             nécessaires à son activité professionnelle

                   Difficile à imposer sans contrepartie financière, le BYOD est généralement
                   permis ou encouragé
                   Le dispositif adresse généralement un périmètre restreint d’utilisateurs
                   L’entreprise doit assurer la continuité des moyens d’accès au SI en cas de
                   panne ou vol
                   La responsabilité de l’entreprise pourra être engagée en cas de dommages
                   provoqués par un salarié



     P. 18   14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Challenges juridique / RH
                                                                                   Le cloisonnement
                                                                                  des environnements
                                                                                    professionnel et
             Points d’attention                                                      personnel est
                                                                                     indispensable
                  Respect de la vie privée
                  Sécurité des données de l’entreprise
                  Propriété des logiciels
                  Continuité de service


             Moyens
                  Informer et consulter les instances internes : délégués, CHSCT et CE
                  Définir ou adapter la charte informatique (et l’intégrer ou non au règlement
                   intérieur)
                      Préciser les conditions de support, de maintenance et d’accès au SI

     P. 19       14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Challenges DSI
        Permettre l’accès au SI à des matériels non maitrisés ?
             La protection des données de l’entreprise
             L’intégration au SI (infrastructure et applications)
             L’administration                                        Les solutions issues du marché
                                                                      Grand Public sont centrées sur
             Le support                                                l’utilisateur et non sur les
                                                                       contraintes et processus de
                                                                                 l’entreprise

        Prévention des risques
             Respect de contraintes réglementaires
             Perte ou divulgation d’informations sensibles
             Nature des risques :
                  Perte/fuite de données
                  Usurpation d’identité
                  Perte de productivité
                  Insatisfaction utilisateurs                        Qui assume le risque ?
                  …


     P. 20   14.02.2013   TechDays Session BYOD
2   Les points à considérer

    Facteurs de risque propres aux terminaux mobiles
             Diversité des matériels
             Cycle de vie des OS
             Usage mixte pro/perso
             Facteur de forme
             Manque de fonctions natives pour l’IT




     P. 21    14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Impacts sur les équipes IT
             Intégration dans l’infrastructure                 Service aux utilisateurs
                  Adaptation du réseau                            Organisation d’un dispositif adapté
                  Mise en place des outils de gestion             Volumétrie d’appels et scripts
                  Mise en place des solutions d’application       Maintenance
                   delivery

             Exploitation
                  Définition des règles de sécurité et de         Une stratégie BYOD implique toutes les
                   configuration                                   équipes IT :

                                                                   ↪   Responsable Sécurité
             Conduite du changement                                ↪   Réseau
                  Charte d’utilisation                            ↪   Infrastructure
                  Formation des équipes aux outils                ↪   Support
                   MDM/MAM…
     P. 22       14.02.2013   TechDays Session BYOD
3.
                 Comment démarrer




P. 24   14.02.2013   TechDays Session BYOD
3   Comment démarrer

        S’inscrire dans une véritable démarche projet




    P. 25   14.02.2013   TechDays Session BYOD
3   Comment démarrer

        L’importance du cadrage
            Identifier
                 Usages, enjeux, besoins, périmètre, timing

            Analyser
                 Adhérences
                     SI, Infrastructure, processus
                     Budget, RH, conduite du changement

            Choisir
                 BYOD, COPE, CYOD…
                 Services et moyen de mise à disposition
                 Outils d’administration (EMM, MDM, MAM…)

            Planifier
                 Trajectoire
                 Projets connexes, organisation, conduite du changement
    P. 26       14.02.2013   TechDays Session BYOD
4.
                 Les solutions




P. 27   14.02.2013   TechDays Session BYOD
4   Les solutions

         Moyens de sécurisation
         Zone de confiance
             Selon les besoins métiers, on peut choisir de sécuriser :
                  L’ensemble du terminal, des applications et des données
                  Seulement les applications et données locales
                  L’accès au SI pour un affichage déporté


             Les moyens de sécurisation :
                  MDM
                  MAM/ECM
                  NAC
                  Anti-malware
                  …


     P. 28       14.02.2013   TechDays Session BYOD
4   Les solutions

         EMM Enterprise Mobility Management
             Plusieurs types de
             Solutions pour la gestion                Le concept d’EMM regroupe
             de la mobilité :                         aujourd’hui le :
                  Gestion de Parc                    ↪ MDM : Mobile Device Management
                                                      ↪ MAM : Mobile Application
                  Gestion des applications             Management
                                                      ↪ TEM : Telecom Expense Management
                  Gestion de la sécurité
                                                      ↪ DLP : Data Leak Prevention
                  Gestion financière




     P. 29       14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Enterprise Mobility Management
             Un outil de MDM peut être vu comme très intrusif
                  Excellent moyen de protection…                                                 Non Managé     Managé
                   ….s’il ne dépasse pas le seuil de tolérance de l’utilisateur




                                                                                  Professionnel
                                                                                                                  MDM
                                                                                                                MAM - ECM
             Application & Content Management
                  Gestion des applications et du contenu
                   Containerisation / wrapping




                                                                                                                              BYOD
             




                                                                                  Personnel
                                                                                                  MAM – ECM     MAM – ECM
                  Ne couvre que les applications et contenus gérés                                            MDM Pro/pers

                  Moins intrusive que le MDM


             Les outils les plus aboutis permettent de mixer les solutions de sécurisation selon
             les profils d’usages et contraintes métiers

     P. 30       14.02.2013   TechDays Session BYOD
4   Les solutions

         Repenser ses applications
             Porter des applications sur des matériels et des OS différents :
                    Le développement agnostique (dans l’idéal)
                    Pas de spécificité aux possibilités offertes par les matériels (accéléromètre,
                    caméra, GPS etc…)et les OS
                    Développement WEB (HTML5)
                    Store Applicatif au sein de l’entreprise


                  En 2015, les projets de développement d’applications mobiles
                  ciblant les Smartphones et les tablettes seront quatre fois plus
                           nombreux que les projets PC natifs. (Gartner).

     P. 31    14.02.2013   TechDays Session BYOD
4   Les solutions

         Virtualisation et Cloud
             Les avantages de la Virtualisation
                  La moitié des entreprises > 1000 implémentent des solutions de
                   Virtualisation de l’environnement de Travail.




                                           Souplesse et Réactivité
                                     L’orchestration au service du BYOD
                          Coûts et Services aux utilisateurs (espaces de stockages)

     P. 32       14.02.2013   TechDays Session BYOD
4
                                                        Focus: Diminution TCO
                      Profils itinérants
                   Redirection de dossier
                  Fichiers hors connexion
                                                                                         Virtualisation
                                                                                        locale au poste
                     Données et paramètres
                   Microsoft RemoteApp
                             Application                                                 Virtualisation
                           (RDS)
                       Virtualization                                                       distante

                     Applications

                                                                                         Virtualisation
                Microsoft RemoteDesktop
                Microsoft Virtual Desktop                                                   distante
                    OS PRO
                      Infrastructure
                         Services



    Matériels Matériel                           Focus: Flexibilité et Optimisation du MCO
     Poste de travail traditionnel




    P. 33   14.02.2013   TechDays Session BYOD
5.
                 La solution ONE




P. 34   14.02.2013   TechDays Session BYOD
5     La solution ONE

           Les tendances par Osiatis
                                                     Serveurs
                                                    Datacenter
      Flexibility                                                                 Automation
                     Elasticity
                                                                Central Management
     Dynamic Allocation                                                                             IaaS

                   Cloud
        Nouveaux usages                         Privé + Solution StackNouvelles
                                                                     technologies
                Mobility                                  Virtualization      Tablets
                                     Télétravail                                               Smartphones
     Collaboration
                                                                      DaaS
               Social Networking
    Presentation                                                           Voice/Data Convergence
                   Consumerisation

                                EnvironnementsTravail
                                     Postes de Utilisateurs
       P. 35   14.02.2013   TechDays Session BYOD
5   La solution ONE

         Les cas d’usage de ONE
                                                            Microsoft VDI : animé par les Services de Bureau à distance
                                                                                         Machines
                                                               Sessions
                                                                                         virtuelles
                                                               postes de
                                                                                        personnelles
                                                                travail

                  Siège de
                l’entreprise



                           Agence                               1 plateforme | 1 expérience | 3 choix de déploiement




                                                       FIREWALL

                               Domicile
                                                       Bibliothèque,
                                                       café Internet,
                                                          hôtel...




     P. 37   14.02.2013        TechDays Session BYOD
5   La solution ONE

             L’intégration des nouveaux collaborateurs
             orchestrée : <15 min
                                                          Intégration par
                           Arrivée du                                                 Collaborateur
                                                            les RH via le
                          collaborateur                                                  équipé
                                                               Portail


                                              UN PORTAIL UNIQUE POUR :
                                   Simplifier les Processus d’intégration d’un nouvel arrivant
                                            Mieux contrôler et suivre les Entrées/Sorties
                                                  Augmenter la satisfaction utilisateur
                                                           Permettre le BYOD
                                                           Sécuriser les accès
                               Amélioration des coûts de Maintien en Condition Opérationnelle

     P. 39   14.02.2013   TechDays Session BYOD
5   La solution ONE

             Démonstration – ONE :
             Osiatis New Environment




     P. 40   14.02.2013   TechDays Session BYOD
6.
                 Conclusion




P. 41   14.02.2013   TechDays Session BYOD
6   Conclusion

        Le BYOD en 1 slide
                                                                    JURIDIQUE

    SECURITE



                                                  MDM                   RH
    SUPPORT
                                                   VIRTUALISATION



     P. 42   14.02.2013   TechDays Session BYOD
7.
                 Questions / Réponses




P. 44   14.02.2013   TechDays Session BYOD
P. 45   14.02.2013   TechDays Session BYOD
P. 46   14.02.2013   TechDays Session BYOD

Le BYOD comment y aller de manière pragmatique

  • 1.
    BYOD COMMENT Y ALLERDE MANIÈRE PRAGMATIQUE. Patrick PERES, Didier DOLLE, Guillaume ROCHETTE 14.02.2013
  • 2.
    L’ADN d’Osiatis Expertises Infogérance Transformation Maintenance critique BYOD & mobilité Cloud Portail & collaboration Mise en production Expertises Développement Maintenance P. 2 14.02.2013 TechDays Session BYOD
  • 3.
    Sommaire 1 Évolution ou révolution 2 Les points à considérer 3 Comment démarrer 4 Les solutions 5 La solution O.N.E. 6 Conclusion 7 Questions / Réponses P. 3 14.02.2013 TechDays Session BYOD
  • 4.
    Introduction P. 4 14.02.2013 TechDays Session BYOD
  • 5.
    Introduction BYOD  Pour le Gartner : « Le BYOD sera un changement aussi important que celui induit par l’arrivée du PC dans le monde professionnel »  Les DSI ont un nouveau rôle à jouer et voici les clés pour aborder sereinement le BYOD et en tirer le meilleur profit  L’apparition de nouveaux termes à intégrer : BYOS, COPE, CYOD, ATAWAD, Développements Agnostiques, l’EMM, MDM P. 5 14.02.2013 TechDays Session BYOD
  • 6.
    1. Évolution ou révolution P. 6 14.02.2013 TechDays Session BYOD
  • 7.
    Vie privée connectée… au bureau P.7 14.02.2013 TechDays Session BYOD
  • 8.
    1 Évolution ou révolution Tous connectés ! ATAWAD 100 millions de tablettes dans le monde en 2012 Les ventes de tablettes devraient supplanter les ventes de PC en 2016 ! Ventes de Smartphones plus importantes que les portables classiques Conséquences directes : 45 % des actifs utilisent leur portable en entreprise P. 8 14.02.2013 TechDays Session BYOD
  • 9.
    1 Évolution ou révolution Vie privée / vie professionnelle : plus de frontière ! Des limites devenues floues Nous organisons nos vacances à partir de notre lieu de travail 75 % des cadres travaillent le soir après le bureau P. 9 14.02.2013 TechDays Session BYOD
  • 10.
    1 Évolution ou révolution La ‘Y’ tablette Faussement attribuée à la génération Y Principalement utilisée pour des usages simples, consultations, envois de mail, c’est un device passif Ne remplace ni le PC ni le portable Très peu de fourniture de tablettes par l’entreprise, ce sont essentiellement des devices personnels 25 % des usages possibles à partir d’un PC Pas de puissance disponible P. 10 14.02.2013 TechDays Session BYOD
  • 11.
    1 Évolution ou révolution La ‘Y’ tablette La tablette ne remplacera pas le PC fixe ni même le téléphone portable Facteur d’amélioration de Productivité et de Performance L’entreprise a tout intérêt à laisser ses collaborateurs amener leur propre tablette. P. 11 14.02.2013 TechDays Session BYOD
  • 12.
    1 Évolution ou révolution Le BYOD : un atout pour l’entreprise… une opportunité pour la DSI ? Les faits  Vecteur d’image positive et dynamique  Attractivité de l’entreprise  Mettre à disposition des applications professionnelles à des utilisateurs non équipés par l’entreprise  Optimiser l’intégration de prestataires  Fluidifier l’intégration des collaborateurs P. 12 14.02.2013 TechDays Session BYOD
  • 13.
    1 Évolution ou révolution Le BYOD : Un atout pour l’entreprise… Une opportunité pour la DSI ? Les constats  Peut-on réellement freiner le phénomène?  Faire face à une multiplicité de devices (Ultra Books, convertibles, etc…) et d’OS.  Opportunité de développer une nouvelle relation avec les utilisateurs  Reprendre l’initiative  Améliorer l’image de l’IT, conseil P. 13 14.02.2013 TechDays Session BYOD
  • 14.
    2. Les points à considérer P. 14 14.02.2013 TechDays Session BYOD
  • 15.
    2 Les points à considérer Sécurité ! 65 % des responsables informatiques n’autorisent De nombreuses questions : pas le BYOD pour des ↪ Le support raisons de sécurité ↪ Le Juridique En France les DSI ↪ Les responsabilités n’accueillent pas ce ↪ Le temps de travail phénomène ↪ …. favorablement P. 15 14.02.2013 TechDays Session BYOD
  • 16.
    2 Les points à considérer Trajectoires Voies alternatives, solutions complémentaires ou étapes intermédiaires au BYOD :  COPE : Corporate Owned Personnally Enabled Objectif : fixer une liste restreinte de matériels supportés Gestion nécessaire des environnements Pro/Perso Politique de dépassement de forfait  CYOD : Choose your Own Device Objectif : contenir la diversité en définissant des prérequis matériels/logiciels nécessaires pour l’accès aux services IT L’utilisateur choisit son terminal parmi une liste de matériels supportés par l’IT P. 16 14.02.2013 TechDays Session BYOD
  • 17.
    2 Les points à considérer Mesurer les enjeux et impacts du BYOD Juridique/RH DSI Financier P. 17 14.02.2013 TechDays Session BYOD
  • 18.
    2 Les points à considérer Juridique / RH L’employeur se doit de fournir au collaborateur les outils nécessaires à son activité professionnelle Difficile à imposer sans contrepartie financière, le BYOD est généralement permis ou encouragé Le dispositif adresse généralement un périmètre restreint d’utilisateurs L’entreprise doit assurer la continuité des moyens d’accès au SI en cas de panne ou vol La responsabilité de l’entreprise pourra être engagée en cas de dommages provoqués par un salarié P. 18 14.02.2013 TechDays Session BYOD
  • 19.
    2 Les points à considérer Challenges juridique / RH Le cloisonnement des environnements professionnel et Points d’attention personnel est indispensable  Respect de la vie privée  Sécurité des données de l’entreprise  Propriété des logiciels  Continuité de service Moyens  Informer et consulter les instances internes : délégués, CHSCT et CE  Définir ou adapter la charte informatique (et l’intégrer ou non au règlement intérieur) Préciser les conditions de support, de maintenance et d’accès au SI P. 19 14.02.2013 TechDays Session BYOD
  • 20.
    2 Les points à considérer Challenges DSI Permettre l’accès au SI à des matériels non maitrisés ?  La protection des données de l’entreprise  L’intégration au SI (infrastructure et applications)  L’administration Les solutions issues du marché Grand Public sont centrées sur  Le support l’utilisateur et non sur les contraintes et processus de l’entreprise Prévention des risques  Respect de contraintes réglementaires  Perte ou divulgation d’informations sensibles  Nature des risques : Perte/fuite de données Usurpation d’identité Perte de productivité Insatisfaction utilisateurs Qui assume le risque ? … P. 20 14.02.2013 TechDays Session BYOD
  • 21.
    2 Les points à considérer Facteurs de risque propres aux terminaux mobiles Diversité des matériels Cycle de vie des OS Usage mixte pro/perso Facteur de forme Manque de fonctions natives pour l’IT P. 21 14.02.2013 TechDays Session BYOD
  • 22.
    2 Les points à considérer Impacts sur les équipes IT Intégration dans l’infrastructure Service aux utilisateurs  Adaptation du réseau  Organisation d’un dispositif adapté  Mise en place des outils de gestion  Volumétrie d’appels et scripts  Mise en place des solutions d’application  Maintenance delivery Exploitation  Définition des règles de sécurité et de Une stratégie BYOD implique toutes les configuration équipes IT : ↪ Responsable Sécurité Conduite du changement ↪ Réseau  Charte d’utilisation ↪ Infrastructure  Formation des équipes aux outils ↪ Support MDM/MAM… P. 22 14.02.2013 TechDays Session BYOD
  • 23.
    3. Comment démarrer P. 24 14.02.2013 TechDays Session BYOD
  • 24.
    3 Comment démarrer S’inscrire dans une véritable démarche projet P. 25 14.02.2013 TechDays Session BYOD
  • 25.
    3 Comment démarrer L’importance du cadrage Identifier  Usages, enjeux, besoins, périmètre, timing Analyser  Adhérences SI, Infrastructure, processus Budget, RH, conduite du changement Choisir  BYOD, COPE, CYOD…  Services et moyen de mise à disposition  Outils d’administration (EMM, MDM, MAM…) Planifier  Trajectoire  Projets connexes, organisation, conduite du changement P. 26 14.02.2013 TechDays Session BYOD
  • 26.
    4. Les solutions P. 27 14.02.2013 TechDays Session BYOD
  • 27.
    4 Les solutions Moyens de sécurisation Zone de confiance Selon les besoins métiers, on peut choisir de sécuriser :  L’ensemble du terminal, des applications et des données  Seulement les applications et données locales  L’accès au SI pour un affichage déporté Les moyens de sécurisation :  MDM  MAM/ECM  NAC  Anti-malware  … P. 28 14.02.2013 TechDays Session BYOD
  • 28.
    4 Les solutions EMM Enterprise Mobility Management Plusieurs types de Solutions pour la gestion Le concept d’EMM regroupe de la mobilité : aujourd’hui le :  Gestion de Parc ↪ MDM : Mobile Device Management ↪ MAM : Mobile Application  Gestion des applications Management ↪ TEM : Telecom Expense Management  Gestion de la sécurité ↪ DLP : Data Leak Prevention  Gestion financière P. 29 14.02.2013 TechDays Session BYOD
  • 29.
    2 Les points à considérer Enterprise Mobility Management Un outil de MDM peut être vu comme très intrusif  Excellent moyen de protection… Non Managé Managé ….s’il ne dépasse pas le seuil de tolérance de l’utilisateur Professionnel MDM MAM - ECM Application & Content Management  Gestion des applications et du contenu Containerisation / wrapping BYOD  Personnel MAM – ECM MAM – ECM  Ne couvre que les applications et contenus gérés MDM Pro/pers  Moins intrusive que le MDM Les outils les plus aboutis permettent de mixer les solutions de sécurisation selon les profils d’usages et contraintes métiers P. 30 14.02.2013 TechDays Session BYOD
  • 30.
    4 Les solutions Repenser ses applications Porter des applications sur des matériels et des OS différents : Le développement agnostique (dans l’idéal) Pas de spécificité aux possibilités offertes par les matériels (accéléromètre, caméra, GPS etc…)et les OS Développement WEB (HTML5) Store Applicatif au sein de l’entreprise En 2015, les projets de développement d’applications mobiles ciblant les Smartphones et les tablettes seront quatre fois plus nombreux que les projets PC natifs. (Gartner). P. 31 14.02.2013 TechDays Session BYOD
  • 31.
    4 Les solutions Virtualisation et Cloud Les avantages de la Virtualisation  La moitié des entreprises > 1000 implémentent des solutions de Virtualisation de l’environnement de Travail. Souplesse et Réactivité L’orchestration au service du BYOD Coûts et Services aux utilisateurs (espaces de stockages) P. 32 14.02.2013 TechDays Session BYOD
  • 32.
    4 Focus: Diminution TCO Profils itinérants Redirection de dossier Fichiers hors connexion Virtualisation locale au poste Données et paramètres Microsoft RemoteApp Application Virtualisation (RDS) Virtualization distante Applications Virtualisation Microsoft RemoteDesktop Microsoft Virtual Desktop distante OS PRO Infrastructure Services Matériels Matériel Focus: Flexibilité et Optimisation du MCO Poste de travail traditionnel P. 33 14.02.2013 TechDays Session BYOD
  • 33.
    5. La solution ONE P. 34 14.02.2013 TechDays Session BYOD
  • 34.
    5 La solution ONE Les tendances par Osiatis Serveurs Datacenter Flexibility Automation Elasticity Central Management Dynamic Allocation IaaS Cloud Nouveaux usages Privé + Solution StackNouvelles technologies Mobility Virtualization Tablets Télétravail Smartphones Collaboration DaaS Social Networking Presentation Voice/Data Convergence Consumerisation EnvironnementsTravail Postes de Utilisateurs P. 35 14.02.2013 TechDays Session BYOD
  • 35.
    5 La solution ONE Les cas d’usage de ONE Microsoft VDI : animé par les Services de Bureau à distance Machines Sessions virtuelles postes de personnelles travail Siège de l’entreprise Agence 1 plateforme | 1 expérience | 3 choix de déploiement FIREWALL Domicile Bibliothèque, café Internet, hôtel... P. 37 14.02.2013 TechDays Session BYOD
  • 36.
    5 La solution ONE L’intégration des nouveaux collaborateurs orchestrée : <15 min Intégration par Arrivée du Collaborateur les RH via le collaborateur équipé Portail UN PORTAIL UNIQUE POUR : Simplifier les Processus d’intégration d’un nouvel arrivant Mieux contrôler et suivre les Entrées/Sorties Augmenter la satisfaction utilisateur Permettre le BYOD Sécuriser les accès Amélioration des coûts de Maintien en Condition Opérationnelle P. 39 14.02.2013 TechDays Session BYOD
  • 37.
    5 La solution ONE Démonstration – ONE : Osiatis New Environment P. 40 14.02.2013 TechDays Session BYOD
  • 38.
    6. Conclusion P. 41 14.02.2013 TechDays Session BYOD
  • 39.
    6 Conclusion Le BYOD en 1 slide JURIDIQUE SECURITE MDM RH SUPPORT VIRTUALISATION P. 42 14.02.2013 TechDays Session BYOD
  • 40.
    7. Questions / Réponses P. 44 14.02.2013 TechDays Session BYOD
  • 41.
    P. 45 14.02.2013 TechDays Session BYOD
  • 42.
    P. 46 14.02.2013 TechDays Session BYOD