Date post: | 21-Jun-2015 |
Category: |
Technology |
Upload: | microsoft-decideurs-it |
View: | 693 times |
Download: | 3 times |
COMMENT Y ALLER DE MANIÈRE PRAGMATIQUE.
14.02.2013
BYOD
Patrick PERES, Didier DOLLE, Guillaume ROCHETTE
14.02.2013 TechDays Session BYOD P. 2
L’ADN d’Osiatis
Expertises Développement Maintenance
Expertises Infogérance Transformation Maintenance critique
BYOD & mobilité Cloud Portail & collaboration Mise en production
Sommaire
Évolution ou révolution
Les points à considérer
Comment démarrer
Les solutions
La solution O.N.E.
Conclusion
Questions / Réponses
14.02.2013 TechDays Session BYOD P. 3
1
2
3
4
5
6
7
14.02.2013 TechDays Session BYOD P. 4
Introduction
14.02.2013 TechDays Session BYOD P. 5
Introduction
BYOD
Pour le Gartner : « Le BYOD sera un changement aussi important que celui induit par l’arrivée du PC dans le monde professionnel »
Les DSI ont un nouveau rôle à jouer et voici les clés pour aborder sereinement le BYOD et en tirer le meilleur profit
L’apparition de nouveaux termes à intégrer :
BYOS, COPE, CYOD, ATAWAD, Développements Agnostiques, l’EMM, MDM
14.02.2013 TechDays Session BYOD P. 6
1. Évolution ou révolution
Vie privée connectée… au bureau
14.02.2013 TechDays Session BYOD P. 7
14.02.2013 TechDays Session BYOD P. 8
Évolution ou révolution
Tous connectés !
ATAWAD
100 millions de tablettes dans le monde en 2012
Les ventes de tablettes devraient supplanter les ventes de PC en 2016 !
Ventes de Smartphones plus importantes que les portables classiques
Conséquences directes : 45 % des actifs utilisent leur portable en entreprise
1
14.02.2013 TechDays Session BYOD P. 9
Évolution ou révolution
Vie privée / vie professionnelle : plus de frontière !
Des limites devenues floues
Nous organisons nos vacances à partir de notre lieu de travail
75 % des cadres travaillent le soir après le bureau
1
14.02.2013 TechDays Session BYOD P. 10
Évolution ou révolution
La ‘Y’ tablette
Faussement attribuée à la génération Y
Principalement utilisée pour des usages simples, consultations, envois de mail, c’est un device passif
Ne remplace ni le PC ni le portable
Très peu de fourniture de tablettes par l’entreprise, ce sont essentiellement des devices personnels
25 % des usages possibles à partir d’un PC
Pas de puissance disponible
1
14.02.2013 TechDays Session BYOD P. 11
Évolution ou révolution
La ‘Y’ tablette
La tablette ne remplacera pas le PC fixe ni même le téléphone portable
Facteur d’amélioration de Productivité et de Performance
L’entreprise a tout intérêt à laisser ses collaborateurs amener leur propre tablette.
1
14.02.2013 TechDays Session BYOD P. 12
Évolution ou révolution
Le BYOD : un atout pour l’entreprise… une opportunité pour la DSI ?
Les faits
Vecteur d’image positive et dynamique
Attractivité de l’entreprise
Mettre à disposition des applications professionnelles à des utilisateurs non équipés par l’entreprise
Optimiser l’intégration de prestataires
Fluidifier l’intégration des collaborateurs
1
14.02.2013 TechDays Session BYOD P. 13
Évolution ou révolution
Le BYOD : Un atout pour l’entreprise… Une opportunité pour la DSI ?
Les constats
Peut-on réellement freiner le phénomène?
Faire face à une multiplicité de devices (Ultra Books, convertibles, etc…) et d’OS.
Opportunité de développer une nouvelle relation avec les utilisateurs
Reprendre l’initiative
Améliorer l’image de l’IT, conseil
1
14.02.2013 TechDays Session BYOD P. 14
2. Les points à considérer
14.02.2013 TechDays Session BYOD P. 15
Les points à considérer
Sécurité !
65 % des responsables informatiques n’autorisent pas le BYOD pour des raisons de sécurité
En France les DSI n’accueillent pas ce phénomène favorablement
2
De nombreuses questions : ↪ Le support ↪ Le Juridique ↪ Les responsabilités ↪ Le temps de travail ↪ ….
14.02.2013 TechDays Session BYOD P. 16
Les points à considérer
Trajectoires
Voies alternatives, solutions complémentaires ou étapes intermédiaires au BYOD :
COPE : Corporate Owned Personnally Enabled
Objectif : fixer une liste restreinte de matériels supportés
Gestion nécessaire des environnements Pro/Perso
Politique de dépassement de forfait
CYOD : Choose your Own Device
Objectif : contenir la diversité en définissant des prérequis matériels/logiciels nécessaires pour l’accès aux services IT
L’utilisateur choisit son terminal parmi une liste de matériels supportés par l’IT
2
14.02.2013 TechDays Session BYOD P. 17
Les points à considérer
Mesurer les enjeux et impacts du BYOD
Juridique/RH
DSI
Financier
2
14.02.2013 TechDays Session BYOD P. 18
Les points à considérer
L’employeur se doit de fournir au collaborateur les outils nécessaires à son activité professionnelle
Juridique / RH
Difficile à imposer sans contrepartie financière, le BYOD est généralement permis ou encouragé Le dispositif adresse généralement un périmètre restreint d’utilisateurs L’entreprise doit assurer la continuité des moyens d’accès au SI en cas de panne ou vol La responsabilité de l’entreprise pourra être engagée en cas de dommages provoqués par un salarié
2
Les points à considérer
Challenges juridique / RH
Points d’attention Respect de la vie privée Sécurité des données de l’entreprise Propriété des logiciels Continuité de service
Moyens Informer et consulter les instances internes : délégués, CHSCT et CE Définir ou adapter la charte informatique (et l’intégrer ou non au règlement
intérieur) Préciser les conditions de support, de maintenance et d’accès au SI
Le cloisonnement des environnements
professionnel et personnel est indispensable
2
14.02.2013 TechDays Session BYOD P. 19
Les points à considérer
Challenges DSI
Permettre l’accès au SI à des matériels non maitrisés ? La protection des données de l’entreprise
L’intégration au SI (infrastructure et applications)
L’administration
Le support
Prévention des risques Respect de contraintes réglementaires
Perte ou divulgation d’informations sensibles
Nature des risques : Perte/fuite de données Usurpation d’identité Perte de productivité Insatisfaction utilisateurs …
Qui assume le risque ?
Les solutions issues du marché Grand Public sont centrées sur
l’utilisateur et non sur les contraintes et processus de
l’entreprise
2
14.02.2013 TechDays Session BYOD P. 20
Les points à considérer
Facteurs de risque propres aux terminaux mobiles
Diversité des matériels
Cycle de vie des OS
Usage mixte pro/perso
Facteur de forme
Manque de fonctions natives pour l’IT
2
14.02.2013 TechDays Session BYOD P. 21
14.02.2013 TechDays Session BYOD P. 22
Les points à considérer
Impacts sur les équipes IT
Intégration dans l’infrastructure Adaptation du réseau Mise en place des outils de gestion Mise en place des solutions d’application
delivery
Exploitation Définition des règles de sécurité et de
configuration
Conduite du changement Charte d’utilisation Formation des équipes aux outils
MDM/MAM…
Service aux utilisateurs Organisation d’un dispositif adapté Volumétrie d’appels et scripts Maintenance
Une stratégie BYOD implique toutes les équipes IT : ↪ Responsable Sécurité ↪ Réseau ↪ Infrastructure ↪ Support
2
3. Comment démarrer
14.02.2013 TechDays Session BYOD P. 24
Comment démarrer
S’inscrire dans une véritable démarche projet
3
14.02.2013 TechDays Session BYOD P. 25
14.02.2013 TechDays Session BYOD P. 26
Comment démarrer
L’importance du cadrage
Identifier Usages, enjeux, besoins, périmètre, timing
Analyser Adhérences
SI, Infrastructure, processus Budget, RH, conduite du changement
Choisir BYOD, COPE, CYOD… Services et moyen de mise à disposition Outils d’administration (EMM, MDM, MAM…)
Planifier Trajectoire Projets connexes, organisation, conduite du changement
3
14.02.2013 TechDays Session BYOD P. 27
4. Les solutions
Moyens de sécurisation Zone de confiance
Selon les besoins métiers, on peut choisir de sécuriser : L’ensemble du terminal, des applications et des données
Seulement les applications et données locales
L’accès au SI pour un affichage déporté
Les moyens de sécurisation : MDM
MAM/ECM
NAC
Anti-malware
…
4
14.02.2013 TechDays Session BYOD P. 28
Les solutions
14.02.2013 TechDays Session BYOD P. 29
Les solutions
EMM Enterprise Mobility Management
Plusieurs types de Solutions pour la gestion de la mobilité :
Gestion de Parc
Gestion des applications
Gestion de la sécurité
Gestion financière
4
Le concept d’EMM regroupe aujourd’hui le : ↪ MDM : Mobile Device Management ↪ MAM : Mobile Application
Management ↪ TEM : Telecom Expense Management ↪ DLP : Data Leak Prevention
Les points à considérer
Enterprise Mobility Management
Un outil de MDM peut être vu comme très intrusif Excellent moyen de protection…
….s’il ne dépasse pas le seuil de tolérance de l’utilisateur
Application & Content Management Gestion des applications et du contenu
Containerisation / wrapping
Ne couvre que les applications et contenus gérés
Moins intrusive que le MDM
Les outils les plus aboutis permettent de mixer les solutions de sécurisation selon les profils d’usages et contraintes métiers
Per
son
nel
P
rofe
ssio
nn
el
Managé Non Managé
MAM – ECM MDM Pro/pers
MDM MAM - ECM
MAM – ECM
BYO
D
2
14.02.2013 TechDays Session BYOD P. 30
14.02.2013 TechDays Session BYOD P. 31
Les solutions
En 2015, les projets de développement d’applications mobiles ciblant les Smartphones et les tablettes seront quatre fois plus
nombreux que les projets PC natifs. (Gartner).
Repenser ses applications
Porter des applications sur des matériels et des OS différents : Le développement agnostique (dans l’idéal)
Pas de spécificité aux possibilités offertes par les matériels (accéléromètre, caméra, GPS etc…)et les OS
Développement WEB (HTML5)
Store Applicatif au sein de l’entreprise
4
14.02.2013 TechDays Session BYOD P. 32
Les solutions
Souplesse et Réactivité
L’orchestration au service du BYOD
Coûts et Services aux utilisateurs (espaces de stockages)
Virtualisation et Cloud
Les avantages de la Virtualisation
La moitié des entreprises > 1000 implémentent des solutions de Virtualisation de l’environnement de Travail.
4
Focus: Flexibilité et Optimisation du MCO
Focus: Diminution TCO
Matériel
OS PRO
Données et paramètres
Applications
Profils itinérants Redirection de dossier
Fichiers hors connexion
Microsoft Application Virtualization
Microsoft Virtual Desktop Infrastructure
Virtualisation distante Microsoft Remote Desktop
Services
Microsoft RemoteApp (RDS)
Virtualisation locale au poste
Virtualisation distante
4
14.02.2013 TechDays Session BYOD P. 33
Poste de travail traditionnel Matériels
14.02.2013 TechDays Session BYOD P. 34
5. La solution ONE
Postes de Travail
Virtualization
DaaS
Tablets Smartphones
Social Networking
Consumerisation
Collaboration
Mobility
Nouvelles technologies
Nouveaux usages
Central Management
Automation
Dynamic Allocation
Télétravail
Presentation
Flexibility
Elasticity
Voice/Data Convergence
IaaS
La solution ONE
Serveurs
Environnements Utilisateurs
Datacenter
Cloud Privé + Solution Stack
5
14.02.2013 TechDays Session BYOD P. 35
Les tendances par Osiatis
Agence
Domicile Bibliothèque, café Internet,
hôtel...
Siège de l’entreprise
FIREWALL
Microsoft VDI : animé par les Services de Bureau à distance
1 plateforme | 1 expérience | 3 choix de déploiement
Sessions postes de
travail
Machines virtuelles
personnelles
La solution ONE
Les cas d’usage de ONE
14.02.2013 TechDays Session BYOD P. 37
5
L’intégration des nouveaux collaborateurs orchestrée : <15 min
14.02.2013 TechDays Session BYOD P. 39
La solution ONE
UN PORTAIL UNIQUE POUR : Simplifier les Processus d’intégration d’un nouvel arrivant
Mieux contrôler et suivre les Entrées/Sorties
Augmenter la satisfaction utilisateur
Permettre le BYOD
Sécuriser les accès
Amélioration des coûts de Maintien en Condition Opérationnelle
5
Arrivée du collaborateur
Intégration par les RH via le
Portail
Collaborateur équipé
Démonstration – ONE : Osiatis New Environment
14.02.2013 TechDays Session BYOD P. 40
La solution ONE 5
14.02.2013 TechDays Session BYOD P. 41
6. Conclusion
14.02.2013 TechDays Session BYOD P. 42
Conclusion
MDM
Le BYOD en 1 slide
VIRTUALISATION
JURIDIQUE
RH
SUPPORT
SECURITE
6
14.02.2013 TechDays Session BYOD P. 44
7. Questions / Réponses
14.02.2013 TechDays Session BYOD P. 45
14.02.2013 TechDays Session BYOD P. 46