Le BYOD : Ne le combattez pas, adoptez-le !

23
Le BYOD : Apportez votre périphérique personnel Ne le combattez-pas. Adoptez-le !

description

Adopter le BYOD, c’est : . Autonomiser les employés . Les laisser choisir leurs périphériques . Améliorer leur productivité et leur mobilité. Protéger les informations sensibles. Respecter les normes de confidentialité, . Simplifier l’informatique et réduire les coûts

Transcript of Le BYOD : Ne le combattez pas, adoptez-le !

  • 1. Le BYOD : Apportez votrepriphrique personnelNe le combattez-pas. Adoptez-le !
  • 2. Combien de priphriques informatiques diffrents utilisez-vous au quotidien ? PC familial| PC professionnel | Ordinateur portable personnel | Tablette | Smartphone 42% 34% 16% 6% 2% 1 2 3 4 5+ Global BYOD Index : Enqute mene auprs demploys dentreprise, fvrier 2011, Citrix Systems 2012 Citrix | Confidential Do Not Distribute
  • 3. En moyenne, combien de jours par semaine travaillez-vous hors de votre bureau ? 0 21% 1-2 52% 3-4 15% 5 12% Global BYOD Index : Enqute mene auprs demploys dentreprise, fvrier 2011, Citrix Systems 2012 Citrix | Confidential Do Not Distribute
  • 4. Consumrisation Services Cloud Je veux utiliser Je veux tout mon iPad ! dans le cloud.Informatique distribue Standardisation Pourquoi mes Je veux vieilles applications conomiser 5% ne fonctionnent-elles sur les PC ! pas ? 2012 Citrix | Confidential Do Not Distribute DI
  • 5. BYODAdhrez la consumrisation.Donnez de lautonomie vos employs.Simplifiez linformatique.Autonomisez vos employs et vos divisions Laissez-les choisir leurs priphriques pour amliorer leur productivit et leur mobilitProtgez les informations sensibles Contre la perte et le vol, afin de respecter les normes de confidentialit, de conformit et de gestion des risquesSimplifiez linformatique et rduisez les cots Dapprovisionnement et de configuration des priphriques, de prise en charge et de compatibilit des applications 2012 Citrix | Confidential Do Not Distribute
  • 6. La direction Les Les informatique donnes applications Les priphriques Les Utilisateurs Utilisateurs Utilisateurs Utilisateurs individus 2012 Citrix | Confidential Do Not Distribute
  • 7. Satisfaction 57% Quels sont les Productivit 52% avantages des priphriques Mobilit 51% personnels ? Flexibilit 46% Enqute mondiale mene auprs demploys dentreprise. Fvrier 2011, Citrix Systems 2012 Citrix | Confidential Do Not Distribute
  • 8. Linformatique allge Les Les individus Les applications donnes Les priphriques 2012 Citrix | Confidential Do Not Distribute
  • 9. Les entreprises expriment une forte inquitude face aux priphriques personnels 85% Scurit des priphriques 81% Perte de donnes 80% Malware Etude CSO Market Pulse : VDI : les moteurs, les 2012 Citrix | Confidential dfisNot Distribute avantages, les Do Effectue pour le compte de Citrix et McAfee, mars 2011
  • 10. 94% Des entreprises prvoient de mettre en oeuvre une stratgie BYO dici mi-2013 2012 Citrix | Confidential Do Not Distribute
  • 11. Les bases du BYOD Tout priphrique, personnel ou dentreprise Virtualisation de postes et dapplications Librairie applicative en libre- service Donnes emporter Scuris par nature 2012 Citrix | Confidential Do Not Distribute
  • 12. Tout priphrique, personnel ou dentreprise Accs universel aux donnes, applications et postes de travail partir de tout priphrique Ordinateurs Tablettes et Ordinateurs portables et PC Smartphones Macintosh Windows 2012 Citrix | Confidential Do Not Distribute
  • 13. Virtualisation de postes Des applications et des postes virtuels pour chaque utilisateur PROFIL UTILISATEUR avec APPLICATIONS 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11 DONNEES SYSTEME DEXPLOITATION 2012 Citrix | Confidential Do Not Distribute
  • 14. Librairie applicativeen libre-serviceSingle sign-onApplications Windows, Web et SaaSLibre-service utilisateurSynchronisation de fichiers intgreGestion centralise 2012 Citrix | Confidential Do Not Distribute
  • 15. Partage et synchronisation scuriss des fichiers depuis tout priphrique Fonctionne sur tous vos priphriques de prdilection 2012 Citrix | Confidential Do Not Distribute
  • 16. Scuris par nature Client Connectivit Datacenter et universel rseau services cloud 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011 Follow-me data fabricServices de donnes emporter Accs dentreprise scuris Virtualisation de postes et dapplicationsVirtualisation des postes clients Provisioning des utilisateurs cloud Runions en ligne simplifies Partage et synchronisation scuriss des fichiers 2012 Citrix | Confidential Do Not Distribute
  • 17. Les solution de BYOD Citrix Any Device Any Cloud 2012 Citrix | Confidential Do Not Distribute
  • 18. Dfis et opportunits Rduction des cots informatiques et commerciaux Amlioration du recrutement, de la flexibilit et de lefficacit de la main-doeuvre La solution Initiative BYOD : tout priphrique, libre-service Virtualisation de postes et dapplications, donnes emporter Le rsultat ~20% dconomie et de demandes dassistance en moins Le choix favorise la productivit : 46% optent pour des Macs Citrix plac parmi les 50 meilleurs endroits o travailler 2012 Citrix | Confidential Do Not Distribute
  • 19. Dfis et opportunits Productivit des employs de terrain Protection de la proprit intellectuelle et rapidit de commercialisation La solution BYO scuris par nature Accs transparent aux postes et aux applications Le rsultat Dlai de restauration rduit : en minutes et non plus en jours Acclration de la commercialisation et protection de la proprit intellectuelle Ractivit commerciale accrue = avantage concurrentiel 2012 Citrix | Confidential Do Not Distribute
  • 20. Le BYOD comprend un large ventail dapproches distinctes INFORMEL FORMEL Les utilisateurs Stratgie BYO, peuvent accder budget allou,leurs applications et assistance et site donnes partir de Web en libre-service leur priphrique personnel 2012 Citrix | Confidential Do Not Distribute
  • 21. Le BYOD avec CitrixLexpertise prouve et les conseils pratiques indispensables au succs Evaluation Conception Dploiement Priorits commerciales Conception de solution documente Formation et documentation Utilisateurs, priphriques et Matriel et infrastructure Vrifications et analyses applications indpendantes Exploitation et assistance Infrastructure Maquettes Test et assurance qualit Scurit Dploiement graduel 2012 Citrix | Confidential Do Not Distribute
  • 22. Tout utilisateur sur tout priphrique Le BYOD sans compromission de la scurit 2012 Citrix | Confidential Do Not Distribute
  • 23. Work better. Live better.