SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Le BYOD : Apportez votre
périphérique personnel
Ne le combattez-pas. Adoptez-le !
“Combien de périphériques informatiques
               différents utilisez-vous au quotidien ?”
                            PC familial| PC professionnel | Ordinateur portable personnel | Tablette | Smartphone


                                                              42%




                                                    34%

                                                                        16%

                                                                                  6%
                                             2%

                                               1     2         3          4        5+

                         Global BYOD Index : Enquête menée auprès d’employés d’entreprise, février 2011, Citrix Systems

© 2012 Citrix | Confidential – Do Not Distribute
“En moyenne, combien de jours par semaine
              travaillez-vous hors de votre bureau ?”

                                                    0            21%


                                                   1-2                                     52%


                                                   3-4       15%


                                                    5       12%




                         Global BYOD Index : Enquête menée auprès d’employés d’entreprise, février 2011, Citrix Systems

© 2012 Citrix | Confidential – Do Not Distribute
Consumérisation                                           Services Cloud
   “Je veux utiliser                                         “Je veux tout
     mon iPad !”                                             dans le cloud.”



Informatique distribuée                                     Standardisation
      “Pourquoi mes                                             “Je veux
    vieilles applications                                    économiser 5%
   ne fonctionnent-elles                                      sur les PC !”
            pas ?”

    © 2012 Citrix | Confidential – Do Not Distribute   DI
BYOD
Adhérez à la consumérisation.
Donnez de l’autonomie à vos employés.
Simplifiez l’informatique.
Autonomisez vos employés et vos divisions
 • Laissez-les choisir leurs périphériques pour améliorer
   leur productivité et leur mobilité
Protégez les informations sensibles
 • Contre la perte et le vol, afin de respecter les normes de
   confidentialité, de conformité et de gestion des risques
Simplifiez l’informatique et réduisez les coûts
 • D’approvisionnement et de configuration des
   périphériques, de prise en charge et de compatibilité des
   applications

 © 2012 Citrix | Confidential – Do Not Distribute
La direction                                    Les
           Les
                                                          informatique                                  données
       applications




                                                               Les
                                                          périphériques




                                                              Les
                    Utilisateurs           Utilisateurs                   Utilisateurs   Utilisateurs
                                                           individus

© 2012 Citrix | Confidential – Do Not Distribute
Satisfaction                                                   57%
       “Quels sont les
                                                                  Productivité                                               52%
       avantages des
        périphériques                                                   Mobilité                                            51%

        personnels ?”
                                                                     Flexibilité                                         46%




                                                   Enquête mondiale menée auprès d’employés d’entreprise. Février 2011, Citrix Systems

© 2012 Citrix | Confidential – Do Not Distribute
L’informatique allégée




        Les                                           Les individus           Les
     applications                                                           données


                                                      Les périphériques




© 2012 Citrix | Confidential – Do Not Distribute
Les entreprises expriment une
        forte inquiétude face aux
        périphériques personnels



        85%
        Sécurité des périphériques

        81%
        Perte de données

        80%
        Malware

        Etude CSO Market Pulse : VDI : les moteurs, les
© 2012 Citrix | Confidential défisNot Distribute
        avantages, les – Do
        Effectuée pour le compte de Citrix et McAfee, mars 2011
94%
         Des entreprises prévoient
         de mettre en oeuvre une
         stratégie BYO d’ici à mi-2013




© 2012 Citrix | Confidential – Do Not Distribute
Les bases du BYOD

                                                      Tout périphérique, personnel ou
                                                      d’entreprise
                                                      Virtualisation de postes et
                                                      d’applications
                                                      Librairie applicative en libre-
                                                      service
                                                      Données à emporter
                                                      Sécurisé par nature

© 2012 Citrix | Confidential – Do Not Distribute
Tout périphérique, personnel ou d’entreprise
       Accès universel aux données, applications et postes de travail
                                               à partir de tout périphérique




               Ordinateurs                               Tablettes et          Ordinateurs
             portables et PC                            Smartphones            Macintosh
                Windows



© 2012 Citrix | Confidential – Do Not Distribute
Virtualisation de postes
        Des applications et des postes virtuels pour chaque utilisateur




                                                                                                                  PROFIL UTILISATEUR
                                                                                     avec
                                                                                                                    APPLICATIONS
                        1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11
                                                                                                                      DONNEES


                                                                                                                      SYSTEME
                                                                                                                   D’EXPLOITATION




© 2012 Citrix | Confidential – Do Not Distribute
Librairie applicative
en libre-service
Single sign-on
Applications Windows, Web et SaaS
Libre-service utilisateur
Synchronisation de fichiers intégrée
Gestion centralisée



 © 2012 Citrix | Confidential – Do Not Distribute
Partage et synchronisation sécurisés des
             fichiers depuis tout périphérique




                                                     Fonctionne sur tous vos
                                                   périphériques de prédilection



© 2012 Citrix | Confidential – Do Not Distribute
Sécurisé par nature


                        Client                                 Connectivité                               Datacenter et
                       universel                                 réseau                                   services cloud



                        1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011

                                    Follow-me data fabric




Services de données à emporter                             Accès d’entreprise sécurisé              Virtualisation de postes et d’applications
Virtualisation des postes clients                       Provisioning des utilisateurs cloud               Réunions en ligne simplifiées
                                                                                                     Partage et synchronisation sécurisés
                                                                                                                    des fichiers


© 2012 Citrix | Confidential – Do Not Distribute
Les solution de BYOD Citrix




                            Any Device                 Any Cloud


© 2012 Citrix | Confidential – Do Not Distribute
Défis et opportunités
                                                    • Réduction des coûts informatiques et commerciaux
                                                    • Amélioration du recrutement, de la flexibilité et de l’efficacité
                                                     de la main-d’oeuvre
                                                   La solution
                                                    • Initiative BYOD : tout périphérique, libre-service
                                                    • Virtualisation de postes et d’applications, données à emporter
                                                   Le résultat
                                                    • ~20% d’économie et de demandes d’assistance en moins
                                                    • Le choix favorise la productivité : 46% optent pour des Macs
                                                    • Citrix placé parmi les “50 meilleurs endroits où travailler”



© 2012 Citrix | Confidential – Do Not Distribute
Défis et opportunités
                                                    • Productivité des employés de terrain
                                                    • Protection de la propriété intellectuelle et rapidité de
                                                     commercialisation
                                                   La solution
                                                    • BYO sécurisé par nature
                                                    • Accès transparent aux postes et aux applications
                                                   Le résultat
                                                    • Délai de restauration réduit : en minutes et non plus en jours
                                                    • Accélération de la commercialisation et protection de la
                                                      propriété intellectuelle
                                                    • Réactivité commerciale accrue = avantage concurrentiel

© 2012 Citrix | Confidential – Do Not Distribute
Le BYOD
                      comprend un large éventail d’approches distinctes



     INFORMEL                                                           FORMEL
   Les utilisateurs                                                  Stratégie BYO,
 peuvent accéder à                                                   budget alloué,
leurs applications et                                               assistance et site
 données à partir de                                               Web en libre-service
  leur périphérique
      personnel




 © 2012 Citrix | Confidential – Do Not Distribute
Le BYOD avec Citrix
L’expertise éprouvée et les conseils pratiques indispensables au succès




              Evaluation                                      Conception                     Déploiement
     Priorités commerciales                        Conception de solution documentée   Formation et documentation
 Utilisateurs, périphériques et                         Matériel et infrastructure      Vérifications et analyses
          applications                                                                       indépendantes
                                                       Exploitation et assistance
             Infrastructure                                                                    Maquettes
                                                        Test et assurance qualité
                 Sécurité                                                                 Déploiement graduel
© 2012 Citrix | Confidential – Do Not Distribute
Tout utilisateur sur tout périphérique
                            Le BYOD sans compromission de la sécurité




© 2012 Citrix | Confidential – Do Not Distribute
Work better. Live better.

Weitere ähnliche Inhalte

Was ist angesagt?

Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm
 
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Mohamed Amar ATHIE
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Alphorm.com Formation Microsoft Azure: Le stockage
Alphorm.com Formation Microsoft Azure: Le stockageAlphorm.com Formation Microsoft Azure: Le stockage
Alphorm.com Formation Microsoft Azure: Le stockageAlphorm
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Windows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilitéWindows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilitéMicrosoft Technet France
 
MUG Strasbourg - Azure Active Directory et ses déclinaisons
MUG Strasbourg - Azure Active Directory et ses déclinaisonsMUG Strasbourg - Azure Active Directory et ses déclinaisons
MUG Strasbourg - Azure Active Directory et ses déclinaisonsmugstrasbourg
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Alphorm.com Formation Microsoft Azure: Le Réseau Virtuel
Alphorm.com Formation Microsoft Azure: Le Réseau VirtuelAlphorm.com Formation Microsoft Azure: Le Réseau Virtuel
Alphorm.com Formation Microsoft Azure: Le Réseau VirtuelAlphorm
 
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers AzureAlphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers AzureAlphorm
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...
AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...
AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...Amazon Web Services
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adVincent Thavonekham-Pro
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHitachi Data Systems France
 

Was ist angesagt? (20)

Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
 
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Alphorm.com Formation Microsoft Azure: Le stockage
Alphorm.com Formation Microsoft Azure: Le stockageAlphorm.com Formation Microsoft Azure: Le stockage
Alphorm.com Formation Microsoft Azure: Le stockage
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Windows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilitéWindows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilité
 
MUG Strasbourg - Azure Active Directory et ses déclinaisons
MUG Strasbourg - Azure Active Directory et ses déclinaisonsMUG Strasbourg - Azure Active Directory et ses déclinaisons
MUG Strasbourg - Azure Active Directory et ses déclinaisons
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Alphorm.com Formation Microsoft Azure: Le Réseau Virtuel
Alphorm.com Formation Microsoft Azure: Le Réseau VirtuelAlphorm.com Formation Microsoft Azure: Le Réseau Virtuel
Alphorm.com Formation Microsoft Azure: Le Réseau Virtuel
 
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers AzureAlphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
Alphorm.com Formation MS Cloud Assessment : Maîtriser la migration vers Azure
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...
AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...
AWS Summit Paris - Track 1 - Session 3 - Abordez la migration de vos applicat...
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
 

Andere mochten auch

Presentation IFACD FR
Presentation IFACD FRPresentation IFACD FR
Presentation IFACD FRifcad
 
Charte éthique pour les études fondées sur l'observation de l expression en l...
Charte éthique pour les études fondées sur l'observation de l expression en l...Charte éthique pour les études fondées sur l'observation de l expression en l...
Charte éthique pour les études fondées sur l'observation de l expression en l...Silicon Village
 
Sa sartiglia +carta federica
Sa sartiglia +carta federicaSa sartiglia +carta federica
Sa sartiglia +carta federicanivolasy
 
Cash accelerator
Cash acceleratorCash accelerator
Cash acceleratorAlain RIVE
 
Valtech - Comment maximiser le ROI de vos données?
Valtech - Comment maximiser le ROI de vos données?Valtech - Comment maximiser le ROI de vos données?
Valtech - Comment maximiser le ROI de vos données?Valtech
 
Valtech - Urban Dive, du concept à la réalité
Valtech - Urban Dive, du concept à la réalitéValtech - Urban Dive, du concept à la réalité
Valtech - Urban Dive, du concept à la réalitéValtech
 
Charles dickens resumen
Charles dickens resumenCharles dickens resumen
Charles dickens resumenmartafluna
 
Google Analytics pour les décisionnaires
Google Analytics pour les décisionnairesGoogle Analytics pour les décisionnaires
Google Analytics pour les décisionnairesJGMconseil
 
CARLIN Fashionshow report-printemps-ete-16-blog--bd
CARLIN Fashionshow report-printemps-ete-16-blog--bdCARLIN Fashionshow report-printemps-ete-16-blog--bd
CARLIN Fashionshow report-printemps-ete-16-blog--bdPauline Chloé Bnfs
 
Corte Grande N° 52 - Dicembre 2010
Corte Grande N° 52 - Dicembre 2010Corte Grande N° 52 - Dicembre 2010
Corte Grande N° 52 - Dicembre 2010Corte Grande
 
WL TelPay Tutorial FRENCH (1)
WL TelPay Tutorial FRENCH (1)WL TelPay Tutorial FRENCH (1)
WL TelPay Tutorial FRENCH (1)Claudia Baha
 
SC 140, Budget 2014 : entre hausses d'impôts et économies virtuelles
SC 140, Budget 2014 : entre hausses d'impôts et économies virtuellesSC 140, Budget 2014 : entre hausses d'impôts et économies virtuelles
SC 140, Budget 2014 : entre hausses d'impôts et économies virtuellesFondation iFRAP
 
Webnet présentation 2012
Webnet   présentation 2012Webnet   présentation 2012
Webnet présentation 2012Webnet
 
Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...
Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...
Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...Association Maladies Foie
 
La Religión y el Mundo Actual de Federico Salvador Ramón – 16 – El Seminario...
La Religión y el Mundo Actual  de Federico Salvador Ramón – 16 – El Seminario...La Religión y el Mundo Actual  de Federico Salvador Ramón – 16 – El Seminario...
La Religión y el Mundo Actual de Federico Salvador Ramón – 16 – El Seminario...Antonio García Megía
 
Test presentation
Test presentationTest presentation
Test presentationjanmpash
 

Andere mochten auch (20)

Presentation IFACD FR
Presentation IFACD FRPresentation IFACD FR
Presentation IFACD FR
 
Charte éthique pour les études fondées sur l'observation de l expression en l...
Charte éthique pour les études fondées sur l'observation de l expression en l...Charte éthique pour les études fondées sur l'observation de l expression en l...
Charte éthique pour les études fondées sur l'observation de l expression en l...
 
Sa sartiglia +carta federica
Sa sartiglia +carta federicaSa sartiglia +carta federica
Sa sartiglia +carta federica
 
Cash accelerator
Cash acceleratorCash accelerator
Cash accelerator
 
Apprentisage mixte
Apprentisage mixteApprentisage mixte
Apprentisage mixte
 
Valtech - Comment maximiser le ROI de vos données?
Valtech - Comment maximiser le ROI de vos données?Valtech - Comment maximiser le ROI de vos données?
Valtech - Comment maximiser le ROI de vos données?
 
Valtech - Urban Dive, du concept à la réalité
Valtech - Urban Dive, du concept à la réalitéValtech - Urban Dive, du concept à la réalité
Valtech - Urban Dive, du concept à la réalité
 
Charles dickens resumen
Charles dickens resumenCharles dickens resumen
Charles dickens resumen
 
Google Analytics pour les décisionnaires
Google Analytics pour les décisionnairesGoogle Analytics pour les décisionnaires
Google Analytics pour les décisionnaires
 
Los secretos de un buen alcalde
Los secretos de un buen alcaldeLos secretos de un buen alcalde
Los secretos de un buen alcalde
 
Programme lab 2-11 déc. 2015, paris (fr)
Programme lab   2-11 déc. 2015, paris (fr)Programme lab   2-11 déc. 2015, paris (fr)
Programme lab 2-11 déc. 2015, paris (fr)
 
CARLIN Fashionshow report-printemps-ete-16-blog--bd
CARLIN Fashionshow report-printemps-ete-16-blog--bdCARLIN Fashionshow report-printemps-ete-16-blog--bd
CARLIN Fashionshow report-printemps-ete-16-blog--bd
 
Corte Grande N° 52 - Dicembre 2010
Corte Grande N° 52 - Dicembre 2010Corte Grande N° 52 - Dicembre 2010
Corte Grande N° 52 - Dicembre 2010
 
WL TelPay Tutorial FRENCH (1)
WL TelPay Tutorial FRENCH (1)WL TelPay Tutorial FRENCH (1)
WL TelPay Tutorial FRENCH (1)
 
SC 140, Budget 2014 : entre hausses d'impôts et économies virtuelles
SC 140, Budget 2014 : entre hausses d'impôts et économies virtuellesSC 140, Budget 2014 : entre hausses d'impôts et économies virtuelles
SC 140, Budget 2014 : entre hausses d'impôts et économies virtuelles
 
Webnet présentation 2012
Webnet   présentation 2012Webnet   présentation 2012
Webnet présentation 2012
 
Journal mdg n_10_bd
Journal mdg n_10_bdJournal mdg n_10_bd
Journal mdg n_10_bd
 
Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...
Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...
Presentation alerte jaune au Festival de la Communication Sante 1er décembre ...
 
La Religión y el Mundo Actual de Federico Salvador Ramón – 16 – El Seminario...
La Religión y el Mundo Actual  de Federico Salvador Ramón – 16 – El Seminario...La Religión y el Mundo Actual  de Federico Salvador Ramón – 16 – El Seminario...
La Religión y el Mundo Actual de Federico Salvador Ramón – 16 – El Seminario...
 
Test presentation
Test presentationTest presentation
Test presentation
 

Ähnlich wie Le BYOD : Ne le combattez pas, adoptez-le !

Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYODEvenements01
 
VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur Procontact Informatique
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 
IBM Mobile virtualization services FR
IBM Mobile virtualization services FRIBM Mobile virtualization services FR
IBM Mobile virtualization services FRAlice Walrawens @IBM
 
Zenprise MDM
Zenprise MDMZenprise MDM
Zenprise MDMljaquet
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Cedric Ouaga
 
Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...
Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...
Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...Microsoft Ideas
 
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Microsoft
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Microsoft Ideas
 
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...Club Cloud des Partenaires
 
Patterns architecturaux en SI hybride (interne + Cloud)
Patterns architecturaux en SI hybride (interne + Cloud)Patterns architecturaux en SI hybride (interne + Cloud)
Patterns architecturaux en SI hybride (interne + Cloud)Guillaume Plouin
 
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...Microsoft Technet France
 
Google Apps Entreprises
Google Apps EntreprisesGoogle Apps Entreprises
Google Apps Entreprisesbmasse @ Nexio
 
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100Sage france
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFisAlbano Masino
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 

Ähnlich wie Le BYOD : Ne le combattez pas, adoptez-le ! (20)

Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYOD
 
VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 
IBM Mobile virtualization services FR
IBM Mobile virtualization services FRIBM Mobile virtualization services FR
IBM Mobile virtualization services FR
 
Zenprise MDM
Zenprise MDMZenprise MDM
Zenprise MDM
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
 
Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...
Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...
Mise en œuvre d'une stratégie Workplace As A Service dans un contexte de tran...
 
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
 
Cloud Computing Conference in Paris
Cloud Computing Conference in ParisCloud Computing Conference in Paris
Cloud Computing Conference in Paris
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
 
Cloud os
Cloud osCloud os
Cloud os
 
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
 
Patterns architecturaux en SI hybride (interne + Cloud)
Patterns architecturaux en SI hybride (interne + Cloud)Patterns architecturaux en SI hybride (interne + Cloud)
Patterns architecturaux en SI hybride (interne + Cloud)
 
Le Cloud Computing ?
Le Cloud Computing ? Le Cloud Computing ?
Le Cloud Computing ?
 
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
 
Google Apps Entreprises
Google Apps EntreprisesGoogle Apps Entreprises
Google Apps Entreprises
 
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFis
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 

Le BYOD : Ne le combattez pas, adoptez-le !

  • 1. Le BYOD : Apportez votre périphérique personnel Ne le combattez-pas. Adoptez-le !
  • 2. “Combien de périphériques informatiques différents utilisez-vous au quotidien ?” PC familial| PC professionnel | Ordinateur portable personnel | Tablette | Smartphone 42% 34% 16% 6% 2% 1 2 3 4 5+ Global BYOD Index : Enquête menée auprès d’employés d’entreprise, février 2011, Citrix Systems © 2012 Citrix | Confidential – Do Not Distribute
  • 3. “En moyenne, combien de jours par semaine travaillez-vous hors de votre bureau ?” 0 21% 1-2 52% 3-4 15% 5 12% Global BYOD Index : Enquête menée auprès d’employés d’entreprise, février 2011, Citrix Systems © 2012 Citrix | Confidential – Do Not Distribute
  • 4. Consumérisation Services Cloud “Je veux utiliser “Je veux tout mon iPad !” dans le cloud.” Informatique distribuée Standardisation “Pourquoi mes “Je veux vieilles applications économiser 5% ne fonctionnent-elles sur les PC !” pas ?” © 2012 Citrix | Confidential – Do Not Distribute DI
  • 5. BYOD Adhérez à la consumérisation. Donnez de l’autonomie à vos employés. Simplifiez l’informatique. Autonomisez vos employés et vos divisions • Laissez-les choisir leurs périphériques pour améliorer leur productivité et leur mobilité Protégez les informations sensibles • Contre la perte et le vol, afin de respecter les normes de confidentialité, de conformité et de gestion des risques Simplifiez l’informatique et réduisez les coûts • D’approvisionnement et de configuration des périphériques, de prise en charge et de compatibilité des applications © 2012 Citrix | Confidential – Do Not Distribute
  • 6. La direction Les Les informatique données applications Les périphériques Les Utilisateurs Utilisateurs Utilisateurs Utilisateurs individus © 2012 Citrix | Confidential – Do Not Distribute
  • 7. Satisfaction 57% “Quels sont les Productivité 52% avantages des périphériques Mobilité 51% personnels ?” Flexibilité 46% Enquête mondiale menée auprès d’employés d’entreprise. Février 2011, Citrix Systems © 2012 Citrix | Confidential – Do Not Distribute
  • 8. L’informatique allégée Les Les individus Les applications données Les périphériques © 2012 Citrix | Confidential – Do Not Distribute
  • 9. Les entreprises expriment une forte inquiétude face aux périphériques personnels 85% Sécurité des périphériques 81% Perte de données 80% Malware Etude CSO Market Pulse : VDI : les moteurs, les © 2012 Citrix | Confidential défisNot Distribute avantages, les – Do Effectuée pour le compte de Citrix et McAfee, mars 2011
  • 10. 94% Des entreprises prévoient de mettre en oeuvre une stratégie BYO d’ici à mi-2013 © 2012 Citrix | Confidential – Do Not Distribute
  • 11. Les bases du BYOD Tout périphérique, personnel ou d’entreprise Virtualisation de postes et d’applications Librairie applicative en libre- service Données à emporter Sécurisé par nature © 2012 Citrix | Confidential – Do Not Distribute
  • 12. Tout périphérique, personnel ou d’entreprise Accès universel aux données, applications et postes de travail à partir de tout périphérique Ordinateurs Tablettes et Ordinateurs portables et PC Smartphones Macintosh Windows © 2012 Citrix | Confidential – Do Not Distribute
  • 13. Virtualisation de postes Des applications et des postes virtuels pour chaque utilisateur PROFIL UTILISATEUR avec APPLICATIONS 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11 DONNEES SYSTEME D’EXPLOITATION © 2012 Citrix | Confidential – Do Not Distribute
  • 14. Librairie applicative en libre-service Single sign-on Applications Windows, Web et SaaS Libre-service utilisateur Synchronisation de fichiers intégrée Gestion centralisée © 2012 Citrix | Confidential – Do Not Distribute
  • 15. Partage et synchronisation sécurisés des fichiers depuis tout périphérique Fonctionne sur tous vos périphériques de prédilection © 2012 Citrix | Confidential – Do Not Distribute
  • 16. Sécurisé par nature Client Connectivité Datacenter et universel réseau services cloud 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011 Follow-me data fabric Services de données à emporter Accès d’entreprise sécurisé Virtualisation de postes et d’applications Virtualisation des postes clients Provisioning des utilisateurs cloud Réunions en ligne simplifiées Partage et synchronisation sécurisés des fichiers © 2012 Citrix | Confidential – Do Not Distribute
  • 17. Les solution de BYOD Citrix Any Device Any Cloud © 2012 Citrix | Confidential – Do Not Distribute
  • 18. Défis et opportunités • Réduction des coûts informatiques et commerciaux • Amélioration du recrutement, de la flexibilité et de l’efficacité de la main-d’oeuvre La solution • Initiative BYOD : tout périphérique, libre-service • Virtualisation de postes et d’applications, données à emporter Le résultat • ~20% d’économie et de demandes d’assistance en moins • Le choix favorise la productivité : 46% optent pour des Macs • Citrix placé parmi les “50 meilleurs endroits où travailler” © 2012 Citrix | Confidential – Do Not Distribute
  • 19. Défis et opportunités • Productivité des employés de terrain • Protection de la propriété intellectuelle et rapidité de commercialisation La solution • BYO sécurisé par nature • Accès transparent aux postes et aux applications Le résultat • Délai de restauration réduit : en minutes et non plus en jours • Accélération de la commercialisation et protection de la propriété intellectuelle • Réactivité commerciale accrue = avantage concurrentiel © 2012 Citrix | Confidential – Do Not Distribute
  • 20. Le BYOD comprend un large éventail d’approches distinctes INFORMEL FORMEL Les utilisateurs Stratégie BYO, peuvent accéder à budget alloué, leurs applications et assistance et site données à partir de Web en libre-service leur périphérique personnel © 2012 Citrix | Confidential – Do Not Distribute
  • 21. Le BYOD avec Citrix L’expertise éprouvée et les conseils pratiques indispensables au succès Evaluation Conception Déploiement Priorités commerciales Conception de solution documentée Formation et documentation Utilisateurs, périphériques et Matériel et infrastructure Vérifications et analyses applications indépendantes Exploitation et assistance Infrastructure Maquettes Test et assurance qualité Sécurité Déploiement graduel © 2012 Citrix | Confidential – Do Not Distribute
  • 22. Tout utilisateur sur tout périphérique Le BYOD sans compromission de la sécurité © 2012 Citrix | Confidential – Do Not Distribute
  • 23. Work better. Live better.