Consumérisation de l'IT Améliorer la productivité et l’efficacité à l’ère du tout virtuel
Philippe Hennebelle - Global Marketing Manager, End User Computing Solutions
Jean-Daniel Diot – Ingénieur Système, End User Computing Solutions
63MEmployés aux US auront recours au en télétravail d’ici 2016. Ceci équivaut à 43% de la population active aux Etats-Unis.4
33%
Des travailleurs accèdent aux réseaux sociaux tels Facebook sur les équipements personnels depuis leur lieu de travail.6
90%
La consumerisation de l’IT va engendrer le gros impact l’informatique d’entreprise au cours de la prochaine décennie.
Des sociétés supporteront des applications métier sur des équipements personnels.
Tendance N°1
77%Of very large businesses said securing corporate data on mobile devices was their most important mobile security objective.1
Bienvenue dans l’ère virtuelle, où notre manière de travailler change…
Des entreprises considèrent la sécurité des mobile comme leur priorité n°1.
77%
Il s’agit de maximiser la productivité des utilisateurs et le contrôle IT
3 Confidential
Productivité Utilisateurs
• Favoriser la mobilité, la connectivité et la collaboration à distance
• Accès sans limite aux données et applications métier
• Des systèmes prêt à l’emploi et optimisés pour ces nouveaux usages
Contrôle IT• Donner le pouvoir aux
équipes IT avec des outils pour mieux assurer une gestion de bout en bout
• Simplifiée, Intuitive & Automatisée
• Sécurité complète de tous des périphériques
• Service délivré en interne, en infogérance ou dans le Cloud
L’informatique utilisateur n’est plus tant une histoire de type de terminal ou de technologie
4
• Il s’agit de l’expérience globale et de permettre aux utilisateurs d’en faire plus
• Donner accès aux données quelque soit le périphérique ou l’endroit
• Garantir la sécurité ainsi qu’une expérience utilisateur unifié de bout en bout
5
Avec le changement vient son lot de challenges
5
• Flexibilité et Choix pour adresser les besoins des utilisateurs
• Mobilité
• Déterminer quel(s) périphérique(s) le mieux adapté aux besoins des utilisateurs
• Implémenter davantage de flexibilité dans les horaires de travail et les mesures de performance
• Recrutement de Talents liés aux outils IT et aux périphériques
• Intégration et Gestion de périphériques , système d’exploitation et applications hétérogènes
• Sécuriser les données, du data center jusqu’aux périphériques
• Nouvelles architectures de Virtualisation et d’informatique en nuage
• Identifier et gérer tout type de terminal
• Automatiser la gestion du cycle de vie des postes client
• Revoir les politiques IT pour la gestion des postes clients
• Toujours plus de menaces
Gérer la Technologie Gérer les Individus
5
End User Computing
Dell est positioné de manière unique pour vous guider à travers les challenges de l’ère virtuelle
• Notre engagement sur l’informatique utilisateur est plus fort que jamais
• Nous sommes résolus à bâtir une relation sur la durée avec nos clients pour les aider à atteindre leurs objectifs
• Nos solutions sont innovantes et pragmatiques afin de profiter du meilleur de la technologie et concevoir la meilleure solution pour votre organisation
• Notre portefeuille de services et solutions permet d’aider nos clients sur leur stratégie pour leur informatique utilisateurs, et de la mettre en œuvre.
End User Computing
Ce qui certain: Le status quo n’est plus possible.
7
End User Computing
Sécurité– Vos politiques & solutions sont-elles au niveau des menaces actuelles?
Individus– Avez-vous associé les différents rôles à certains types de périphériques et déterminé les niveaux d’accès?
Management– Est-ce que vos solutions et politiques actuelles sont suffisantes et pertinentes sur un plan financier?
Où en êtes-vous?
Security –what policies
and technology do
you have in place today? Périphérique
s– Avez-vous une stratégie
clairement définie pour supporter les
périphériques personnels
8
Développer un plan stratégique à 3-5 ans qui augmente la productivité, réduit les coûts, et qui s’appuie sur les dernières avancées technologiques.
Par où devez-vous commencer? Bonnes pratiques pour créer une stratégie concernant l’informatique utilisateurs
• Déployer des périphériques qui adressent au mieux les besoins utilisateurs dans votre environnement.
• Sécuriser les données d’entreprise de bout en bout, du datacenter jusqu’aux périphériques et adapter vos politiques en matière de sécurité
• Optimiser le déploiement et la gestion opérationnelle de tous les périphériques
• Virtualiser quand/où cela fait sens dans votre environnement, en vous basant sur l’analyse des rôles et responsabilités de vos utilisateurs et leur usage des applications métier.
• Implémenter des pilotes pour autoriser graduellement l’utilisation d’équipements personnels là où c’est possible.9
Bénéfices à mettre à jour sa stratégie autour du poste de travail
10
Réduire les dépenses
d’exploitation
• Coûts immobilier – réduction du coût du mètre carré par utilisateur
• Diminuer les coûts/ressources IT nécessaires pour gérer une flotte d’équipements mobiles hétérogènes
• Réduire le temps passé et le coût pour gérer les différentes étapes du cycle de vie d’un poste client.
Gagner en Productivité
• Une étude montre 51 minutes de productivté par jour• IT dégage des ressources pour se focaliser sur de nouveaux
projets et l’innovation• Augmenter la disponibilité des applications grâce à la
virtualisation et de même solutions de management
Améliorer le Management
• Une gestion simplifiée et centralisée des périphériques• Augmenter l’efficacité opérationnelle et la flexibilité• Réduire de manière conséquente les interventions sur site et
les coûts de support utilisateurs.
Fournir une meilleure Sécurité
• La virtualisation des postes clients permet un contrôle centralisé des données et la sécurité
• Capacité à protéger les données sur des périphériques et environnements hétérogènes.
• Sécurité holistique qui protègent les données de bout en bout
11
• Réduction >66% du nombre d’applications, passant de plus de 8900 à moins de 2800.
• Réduction d’environ $10M des coûts immobiliers en 2011. $24.5M prévus pour 2012.
• Plus de 130,000 PCs standardisés sur Windows 7.– Réduction du temps de chargement de
l’image de 50%.– Réduction des coûts de support de 25%– Réductions de coûts d’exploitation des PCs
et sécurité améliorée
• MS Lync 2010 VOIP déployé sur le siège de Dell pour réduire les coûts télécoms et les coûts immobiliers.
• 50% des employées Dell travaillent à distance.
Dell a déjà réalisé certains bénéfices et travaille à rendre toujours plus efficaces ses collaborateurs
* Chiffres internes à Dell
End User Computing
Solutions Dell autour du poste de travail
12
End User Computing
Mobilité & Collaboration
Management
Virtualisation du poste de
travailSystèmes et services conçus et certifiés pour permettre une mobilité et une collaboration optimales afin de maximiser la productivité et accélérer la compétitivité et l’innovation des organisations.
Améliorer la productivité des effectifs, renforcer la sécurité et rationaliser la gestion des PCs avec des solutions de virtualisation intégrées et préconfigurées
Logicielles ou sous forme d’appliance, ces solutions sont conçues pour automatiser les processus, centraliser la gestion et réduire les coûts de support des postes clients
Cloud, Service et
Support
Services de configuration, déploiement et de recyclage.Gestion des licences et des imagesServices de support et d’assistance
SécuritéDell possède un portefeuille unique de solutions et services couvrant tous les équipements d’infrastructure, les applications et les périphériques clients. Ceci permet une meilleure efficacité grâce à une meilleure intégration de la sécurité à tous les niveaux des SI.
Délivrer une continuité de solutions autour du poste de travail
• Maximiser la productivité des utilisateurs et le contrôle par les équipes IT• Des solutions optimisées pour les besoins business et utilisateurs • Des solutions complètes et touchant l’ensemble du portefeuille produits Clients
End User Computing
Les solutions Dell Desktop VirtualizationDell – Partenaire V-Alliance en France
• Dell est désormais certifié V-Alliance en France, preuve de notre engagement et nos compétences sur les technologies Citrix et Microsoft concernant la virtualisation serveur, celle du poste de travail et le Cloud (Optimized Desktop and Dynamic Datacenter)
• Votre partenaire V-Alliance a les capacités à vous accompagner dans les phases d’étude, d’implémentation , la gestion des opérations et en support
• Devenir partenaire est un challenge. Les partenaires doivent présenter des certifications sur les technologies de Cloud et de virtualisation serveurs et postes de travail
• Possibilité de financer tout ou une partie de POC ou des Pilotes
• Garantie d’avoir un support privilégié des éditeurs pour vos projets
14
End User Computing
Les solutions Dell Desktop VirtualizationPourquoi la virtualisation du poste ?
15
Les utilisateurs demandent de la
flexibilité• Choix du terminal• Accéder au SI n’importe où• Meilleure performance
L’informatique doit sécuriser et garder le
contrôle• Sécurisation des données et de
la propriété intellectuelle• Adresser tout type de terminaux• S’assurer de la conformité
End User Computing
Les solutions Dell Desktop VirtualizationMaîtriser les risques tout en améliorant l’expérience utilisateur
16
Faciliter les évolutions
• Accélérer la mise à disposition des services en proposant des offres pré configurées Integrated Solution Stacks
• Disposer d’un large spectre de modèle d’implémentation de la solution• Répondre aux besoins actuels et construire une base évolutive pour
répondre aux futurs besoins
Améliorer l’expérience utilisateur
• Donner aux utilisateurs la possibilité de choisir l’OS et le terminal tout en réduisant l’impact sur l’IT
• Améliorer la performance des applications et l’expérience utilisateur• Accéder aux applications et aux données à partir de la plupart des
terminaux quelque soit sa localisation
Simplifier l’exploitatio
n
• Rationaliser la migration d’OS, la mise à jour des applications et des patchs de sécurité
• Augmenter l’efficacité et la flexibilité des activités IT• Limiter les interventions locales sur le poste de travail
Renforcer la sécurité
• Sécuriser et contrôler des données en central• Réduire les risques de perte de données• Améliorer la reprise d’activité en cas de sinistre
End User Computing
Integrated Solution Stack
Modèles flexibles de mise à disposition
Exploité par Dell
vDaaSExploité par le client
Spécifiques
Meilleures pratiques d’implémentation
• Architecture pré configurée, pré testée et pré intégré
• Temps de déploiement plus rapide
• Bénéfice de centaine d’heures d’investissement de tests d’intégration de la solution
• Basé sur la même infrastructure que cela soit dans le Cloud ou dans un datacenter
• Intègre les services de mise en œuvre et de support
Integrated Solution
Stack
Integrated Solution
Stack
Dell Cloud
Exploité par le client Exploité par Dell
Faisabilité Découverte
Etude Blueprint
Conception et
intégration
Exploiter et gérer
Les solutions Dell Desktop VirtualizationMaîtriser les risques tout en améliorant l’expérience utilisateur
17
End User Computing
PROGRAM AND PROJECT MANAGEMENTMethodology and Workflow
Les solutions Dell Desktop VirtualizationPréparer vos applications pour l’ère virtuelle
End User Computing
Solution de sécurité pour la messagerie s’exécutant sur un terminal de l’entreprise ou personnel
Les solutions Dell Enterprise MobilityAméliorer la productivité des utilisateursSécuriser vos données et vos terminaux
Gestion des terminaux mobiles(MDM)
Gestion des coûts de
communication(TEM)
Développement d’application
spécifique
Gestion des applications
(DMAP)
Sécurité et conformité
Connecter les terminaux mobiles aux ressources It de l’entreprise et permettre une gestion distante et sécurisée
Permettre une gestion globale selon les meilleures pratiques des coûts relatifs à la voix et aux données avec le module Telecom Lifecycle Management
Développement accéléré des applications compatibles sur les nouveaux terminaux mobiles comme les SmartPhones et les tablettes produits par de multiples constructeurs
Déploiement des applications métiers quelque soit le terminal et la localisation de l’utilisateur avec Dell Mobility Application Platform (DMAP)
19
End User Computing
Authentification
Administration
Stockage
Conformité
Expérience unifiée
AudioConférences
Messagerie électronique et
CalendrierWeb
Conférences TéléphonieVidéo
Conférences Messagerie
vocaleMessagerieinstantanée
Silos de communication communs
Authentification
Administration
Stockage
Expérience
utilisateur
Authentification
Administration
Stockage
Expérience
utilisateur
Authentification
Administration
Stockage
Expérience
utilisateur
Authentification
Administration
Stockage
Expérience
utilisateur
Authentification
Administration
Stockage
Expérience
utilisateur
Authentification
Administration
Stockage
Expérienceutilisateur
Authentification
Administration
Stockage
Expérience
utilisateur
Téléphonie etMessagerie
vocale
Messagerieinstantanée
Messagerie électronique
etCalendrier
Conférences unifiées :
Audio, vidéo, Web
Communications Unifiées de Microsoft
Sur site Dans le Cloud
20
End User Computing
Communications Unifiées de MicrosoftPourquoi choisir Dell? Simplifiez-vous le voyage vers Lync
– Dell fait partie des 4 premiers intégrateurs systèmes au monde pour Microsoft Voice
– Dell dispose de quatre certificats MCM (Microsoft Certified Masters) sur les plateformes de communications unifiées de Microsoft
– Dell possède l’un des plus importants déploiements de plateformes de communications unifiées de Microsoft dans le monde
– Une offre de services pour une solution optimisée pour vos besoins actuels, ouverte et prête pour le futur› Des résultats prédictibles grâce à notre expérience, notre méthodologie et
nos équipes d’experts.
› Une vision modulaire avec une offre de services sur mesure ou des offres packagées
› Un programme accéléré de 3 semaines pour mettre en œuvre Microsoft® Lync™ 2010
› Une solution complète: infrastructure, logiciels, support et maintenance
› Gestion de la transition technique et gestion du changement auprès des utilisateurs21
End User Computing
Communications Unifiées de MicrosoftÉcosystème Partenaires Dell pour une offre intégrée
Porta
ble
s op
timisé
s pour Ly
nc
Télé
phones
et
Webca
ms
Passerelles & Répartiteurs de charge
22
End User Computing
Communications Unifiées de MicrosoftNotre méthodologie pour notre offre de conseil
ATELIER
CONCEPTIONÉVALUATION IMPLÉMENTATION
Session de consultance
en matière de communicatio
ns unifiées
Session de conception
d'architecture de communications
unifiées
Évaluation du statut des
communications unifiées
• Réseau• Téléphonie• Active
Directory• Exchange• Serveur• Stockage• Client
Évaluation de validation de principe hors
site
Évaluation de validation de
principe sur site
Core Lync 2010
Visioconférences et
audioconférences
Intégration PBX
Messagerie unifiée Microsoft
Exchange 2010
Validation de principe
après la conception
Visioconférences et
audioconférences
Intégration PBX
Core Lync 2010
Messagerie unifiée Microsoft
Exchange 2010
Atelier Conception
Évaluation Implémentation
23
End User Computing24
Le Management centralisé permet la réduction des coûts et la maitrise de l’environnement utilisateur
24* Source: Etude annuelle auprès des clients, Novembre 2009
Le management centralisé permet de réduire les coûts de 42%
• 61%* des sondés déclarent que l’implémentation de ce type de solution est rentable en moins de 3 mois
• Dell propose une gamme large allant d’une Appliance multi-OS simple à mettre en œuvre à une solution riche, complète qu’offre SystemCenter
Managementcentralisé
End User Computing
Solutions SécuritéLe point de vue de Dell sur la Sécurité
La conformité est nécessaire mais pas suffisante pour gérer le risque sécurité
Conformiténe signifie pas Sécurité
Use and apply the knowledge that is available to become more efficient
Les menaces actuelles et futures requièrent des
moyens de défense plus intelligents et efficaces
La sécurité ne doit pas être un frein à l’adoption de technologies innovantes technologies
L’innovation en sécuritédoit soutenir
l’innovation business
La sécurité en mode réactif coûte davantage en temps, argent et ressources
La sécurité doit être 24/7, proactive et
stratégique
25
End User Computing
Solutions SécuritéL’approche de Dell sur la sécurité adresseles personnes, les processus ET la technologie
Mobile
Postes Client
Tablettes
Sécurité des périphériques clients
Fichiers
Bases de donnéesE-mail
Conformité des
données
Sécurité des données & applications
Stockage
Serveurs Réseaux
Sécurité du Data center
Dell possède un portefeuille unique de solutions et services couvrant tous les équipements
d’infrastructure, les applications et les
périphériques clients. Ceci permet une meilleure efficacité
grâce à une meilleure intégration de la sécurité à tous
les niveaux des Systèmes d’Information
Business et innovation sécurité
Intelligence
Planification stratégique
26
Services
Sécurité
Services
Sécurité
Services
Sécurité
End User Computing
Solutions SécuritéL’approche de Dell sur la sécurité adresseles personnes, les processus ET la technologie
Mobile
Postes Client
Tablettes
Sécurité des périphériques clients
Fichiers
Bases de donnéesE-mail
Conformité des
données
Sécurité des données & applications
Stockage
Serveurs Réseaux
Sécurité du Data center
27
Services
Sécurité
Services
Sécurité
Services
Sécurité
• Gestion des infos Sécurité
• Evaluation des programmes
• Publications des dernières recherches
• Contrôles d’accès
• Prévention et Détection des intrusions• Monitoring et Intervention
• Encryptage des périphériques
• Sécurité de la messagerie• Anti-Malware
• Autopsies
• Prévention des fuites de données
• Gestion des terminaux mobiles (MDM)
• Gestion des correctifs
• Gestion des logs
• Risque et Conformité
Dell security capabilities
End User Computing28
Solutions SécuritéDell Layered Security Solution for Client Devices
Security ServicesDell SecureWorks services let you focus on your core business so you can offload your resource-intensive security operations to certified experts with deep security & compliance knowledge
Network SecurityDell PowerConnect J-SRX Service Gateways and Aruba Networks
Endpoint Security
Data SecurityDell Data Protection|Encryption controls unauthorized access with hardware encryption and user authentication
Internet
VPN
Dell SecureWorks
Dell PowerConnect J-SRX
Dell Desktop Virtualization
Solutions (DDVS)Dell MDM
Dell Data Protection|Encryption
Dell Security Services & Solutions enable organizations of all sizes to protect their IT assets, comply with regulations and reduce security costs
28
End User Computing
Nous assurons l’ensemble de nos services sur votre site ou dans nos datacenters
Nous construisons et nous exploitons sur la période qui vous convient
Nous concevons et nous intégrons
Vous exploitez
Nous concevons
Vous intégrez et vous exploitez
Dell ServicesAdapté pour répondre à vos besoins
Configuration prête à emploi
Intégration et transfert
Intégration et exploitation
Cloud / As-a- Service
29
Flexibilité de notre accompagnement service
+ Nos offres intègrent des prestations de conseil et de pré études.
+ Avec notre approche et nos architectures ouvertes, vous pouvez virtualiser pas à pas, investir au fur et à mesure et faire évoluer la capacité de vos infrastructures
End User Computing
Produits évoluant en fonction du besoin utilisateurs, leur permettant de faire toujours plus qu’avant
Latitude & OptiPlex Dell Precision Vostro
Des grandes idées pour les PMEs
Gamme professionellePC & Portables
Stations de travail aux Performances
Ultimes
Augmenter l’efficacité de vos équipesOptimiser les coûts.
Conception avancée. Puissant, sécurisé et facile à gérer en entreprise
Des solutions et des services
simplifiés pour les PMEs
XPS
Laissez-vous guider par votre passion
et le plaisir
A la pointe du Design et de la
Technologie
30
End User Computing
Notebooks et
Netbooks
Terminaux mobiles
Une gamme large de terminaux pour tous les cas d’utilisation de la virtualisation des postes clients
Tablettes et SmartPhones de type Entreprise pour un accès virtuel en situation de mobilité
Client léger et « Zero Clients »
Les Notebooks et Netbooks Dell intègrent le déport d’affichage pour accroitre la mobilité, la sécurité et la facilité d’exploitation
Dell offre une large gamme de clients du client standard au meilleur prix au client performant
TerminauxTiers
partenaires Aujourd’hui les utilisateurs souhaitent s’appuyer sur leur propres terminaux pour travailler à partir de points d’accès mis à disposition par les équipes informatiquesDell ou Tiers Partenaires
31
End User Computing
Confidential33 Experience Design Group-CSMB
XPS 13Mobilité Ultime.
End User Computing
Alliance d’Aluminium extrudé et de fibre de carbone…
…pour un produit d’exception
End User Computing
Le plus compact des Ultrabook™ –Exclusif: Un 13.3” dans un format 12”– Ultra fin (6-18mm) et ultra léger (1,36 kg)
De matériaux d’exception pour un design exceptionnel–Exclusif: Ecran en verre Gorilla Glass pour une plus grande résistance–Exclusif: Base en fibre de carbone – moins chaud pour les cuisses–Construction en Aluminium Extrudé pour la durabilité et la rigidité –Clavier rétro-éclairé pour un confort et une productivité absolus–Large pavé tactile en verre, sans bouton, supporte le multi-touchMobilité Supérieure (toujours à jour et réactif) –Exclusif: Intègre la technologie Intel® Smart Connect pour garder votre contenu toujours à jour, même en mode veille–Autonomie de plus de 8h –Géolocalisation: votre PC sait où vous êtes, un peu comme votre smartphone il met à jour les applications qui utilisent la géolocalisation–Démarrage & Sorties de veille en quelques secondes grâce à un stockage 100% SSD et la technologie Intel ® Rapid Start
Tranquillité d’espritPour les particuliers (Support Téléphonique ‘Premium Support’) –Exclusif: 1 an de garantie Matériels et Logiciels! – support téléphonique 24x7, par chat et email Pour les responsables informatiques – des services professionnels–Services de Configuration et de Personnalisation
–Gestion et Chargement de vos images–Paramétrages BIOS–Étiquetage
–ProSupport –BitLocker et TPM pour l’encryptage des données
XPS 13 - Le plus compact des Ultrabook™
End User Computing
Business class specifications
Latitude™ STSlate Tablet
• Windows 7 Pro• Processeur Intel® Atom® Z670 1.5
GHz• 2GB DDR2 SDRAM• Stockage jusqu’à 128GB SSD• Ecran 10.1” WXGA LED • Multi-touch et stylet N-Trig intégré• Caméra 720p front/5.0MP back• Jusqu’à 6 heures d’autonomie• Carte WLAN + Bluetooth 4.0 combo• WWAN: DW5550 (H3) & DW5630
(G3)• TPM, Bit Locker & security lock slot• Environ 816g• 15mm d’épaisseur• Station d’accueil optionnelle
36
End User Computing37
Revêtement anti dérapant
Ecran 10.1” WXGA Affichage LED
Port USB 2.0
Latitude™ STen détail
Lecteur de carte de mémoire SD
Port HDMI
Insertion de câble de sécurité
Prise casque Stereo /Prise combo microphone
Bouton d’interface :VolumeMise en veillePowerCtrl+Alt+Del
Camera doubleAvant et arrière
Jusqu’à 6 heuresd’autonomie
Base d’accueil Latitude ST(En option)
x: 10.63” y: 7.32” z: 0.59” 1.8lbs x: 270mm y: 186mm z: 15mm 816g
Emplacement du stylet
37
Stylet
Alimentation (3) USB Gigabit LAN HDMI sortie audio
End User Computing
Les accessoires pour le Latitude™ ST
HDMI vers VGA
USB DVDRW
HDMI vers DVI
Stylet additionnel
Base d’accueil Latitude ST
Kit optionnel Les options de protection
Protection d’écran 3M
Sacoche en cuir avec clavier Bluetooth intégré
Options de sécurité
Lecteur de bande magnétique USB
Lecteur d’empreinte
Cable de sécurité
Lecteur de carte Bluetooth
Protection 3M Privacy
Lecteur de code barre USB
38
Sacoche en cuir Dell
USB vers Ethernet
Sac Timbuk2 Quickie
Enterprise Mobility ServicesConfidential39
Merci!