SlideShare a Scribd company logo
1 of 42
Download to read offline
BYOD
COMMENT Y ALLER DE MANIÈRE PRAGMATIQUE.
Patrick PERES, Didier DOLLE, Guillaume ROCHETTE
14.02.2013
L’ADN d’Osiatis


                       Expertises
                       Infogérance
                       Transformation
                       Maintenance critique


                                              BYOD & mobilité
                                              Cloud
                                              Portail & collaboration
                                              Mise en production



                       Expertises
                       Développement
                       Maintenance




P. 2   14.02.2013   TechDays Session BYOD
Sommaire
       1 Évolution ou révolution
       2 Les points à considérer
       3 Comment démarrer
       4 Les solutions
       5 La solution O.N.E.
       6 Conclusion
       7 Questions / Réponses



P. 3    14.02.2013   TechDays Session BYOD
Introduction




P. 4   14.02.2013   TechDays Session BYOD
Introduction

     BYOD
                         Pour le Gartner : « Le BYOD sera un changement aussi
                          important que celui induit par l’arrivée du PC dans le monde
                          professionnel »


                         Les DSI ont un nouveau rôle à jouer et voici les clés pour
                          aborder sereinement le BYOD et en tirer le meilleur profit


                         L’apparition de nouveaux termes à intégrer :
                             BYOS, COPE, CYOD, ATAWAD, Développements Agnostiques,
                             l’EMM, MDM

  P. 5   14.02.2013   TechDays Session BYOD
1.
                Évolution ou révolution




P. 6   14.02.2013   TechDays Session BYOD
Vie privée
connectée… au
bureau



P. 7   14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Tous connectés !
             ATAWAD
             100 millions de tablettes dans le monde en 2012
             Les ventes de tablettes devraient supplanter les ventes de PC
             en 2016 !
             Ventes de Smartphones plus importantes que les portables
             classiques
             Conséquences directes : 45 % des actifs utilisent leur portable
             en entreprise


      P. 8    14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Vie privée / vie professionnelle : plus de
         frontière !
             Des limites devenues floues
             Nous organisons nos vacances à partir de notre lieu de travail
             75 % des cadres travaillent le soir après le bureau




      P. 9    14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         La ‘Y’ tablette
         Faussement attribuée à la génération Y
         Principalement utilisée pour des usages simples,
         consultations, envois de mail, c’est un device passif
         Ne remplace ni le PC ni le portable
         Très peu de fourniture de tablettes par l’entreprise, ce sont
         essentiellement des devices personnels
         25 % des usages possibles à partir d’un PC
         Pas de puissance disponible


     P. 10   14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         La ‘Y’ tablette
             La tablette ne remplacera pas le PC fixe ni même le téléphone
             portable
             Facteur d’amélioration de Productivité et de Performance

     L’entreprise a tout intérêt à laisser ses collaborateurs amener
     leur propre tablette.




     P. 11    14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Le BYOD : un atout pour l’entreprise… une
         opportunité pour la DSI ?
             Les faits
                  Vecteur d’image positive et dynamique
                  Attractivité de l’entreprise
                  Mettre à disposition des applications professionnelles à des utilisateurs
                   non équipés par l’entreprise
                  Optimiser l’intégration de prestataires
                  Fluidifier l’intégration des collaborateurs



     P. 12       14.02.2013   TechDays Session BYOD
1   Évolution ou révolution

         Le BYOD : Un atout pour l’entreprise… Une
         opportunité pour la DSI ?
             Les constats
                  Peut-on réellement freiner le phénomène?
                  Faire face à une multiplicité de devices (Ultra Books, convertibles,
                   etc…) et d’OS.
                  Opportunité de développer une nouvelle relation avec les utilisateurs
                  Reprendre l’initiative
                  Améliorer l’image de l’IT, conseil



     P. 13       14.02.2013   TechDays Session BYOD
2.
                 Les points à considérer




P. 14   14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Sécurité !
             65 % des responsables
             informatiques n’autorisent            De nombreuses questions :
             pas le BYOD pour des                  ↪   Le support
             raisons de sécurité                   ↪   Le Juridique
             En France les DSI                     ↪   Les responsabilités
             n’accueillent pas ce                  ↪   Le temps de travail
             phénomène                             ↪   ….
             favorablement



     P. 15    14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Trajectoires
             Voies alternatives, solutions complémentaires ou étapes intermédiaires
             au BYOD :
                  COPE : Corporate Owned Personnally Enabled
                       Objectif : fixer une liste restreinte de matériels supportés
                       Gestion nécessaire des environnements Pro/Perso
                       Politique de dépassement de forfait


                  CYOD : Choose your Own Device
                       Objectif : contenir la diversité en définissant des prérequis matériels/logiciels
                       nécessaires pour l’accès aux services IT
                       L’utilisateur choisit son terminal parmi une liste de matériels supportés par l’IT

     P. 16       14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Mesurer les enjeux et impacts du BYOD
             Juridique/RH

             DSI

             Financier




     P. 17    14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Juridique / RH

                      L’employeur se doit de fournir au collaborateur les outils
                             nécessaires à son activité professionnelle

                   Difficile à imposer sans contrepartie financière, le BYOD est généralement
                   permis ou encouragé
                   Le dispositif adresse généralement un périmètre restreint d’utilisateurs
                   L’entreprise doit assurer la continuité des moyens d’accès au SI en cas de
                   panne ou vol
                   La responsabilité de l’entreprise pourra être engagée en cas de dommages
                   provoqués par un salarié



     P. 18   14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Challenges juridique / RH
                                                                                   Le cloisonnement
                                                                                  des environnements
                                                                                    professionnel et
             Points d’attention                                                      personnel est
                                                                                     indispensable
                  Respect de la vie privée
                  Sécurité des données de l’entreprise
                  Propriété des logiciels
                  Continuité de service


             Moyens
                  Informer et consulter les instances internes : délégués, CHSCT et CE
                  Définir ou adapter la charte informatique (et l’intégrer ou non au règlement
                   intérieur)
                      Préciser les conditions de support, de maintenance et d’accès au SI

     P. 19       14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Challenges DSI
        Permettre l’accès au SI à des matériels non maitrisés ?
             La protection des données de l’entreprise
             L’intégration au SI (infrastructure et applications)
             L’administration                                        Les solutions issues du marché
                                                                      Grand Public sont centrées sur
             Le support                                                l’utilisateur et non sur les
                                                                       contraintes et processus de
                                                                                 l’entreprise

        Prévention des risques
             Respect de contraintes réglementaires
             Perte ou divulgation d’informations sensibles
             Nature des risques :
                  Perte/fuite de données
                  Usurpation d’identité
                  Perte de productivité
                  Insatisfaction utilisateurs                        Qui assume le risque ?
                  …


     P. 20   14.02.2013   TechDays Session BYOD
2   Les points à considérer

    Facteurs de risque propres aux terminaux mobiles
             Diversité des matériels
             Cycle de vie des OS
             Usage mixte pro/perso
             Facteur de forme
             Manque de fonctions natives pour l’IT




     P. 21    14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Impacts sur les équipes IT
             Intégration dans l’infrastructure                 Service aux utilisateurs
                  Adaptation du réseau                            Organisation d’un dispositif adapté
                  Mise en place des outils de gestion             Volumétrie d’appels et scripts
                  Mise en place des solutions d’application       Maintenance
                   delivery

             Exploitation
                  Définition des règles de sécurité et de         Une stratégie BYOD implique toutes les
                   configuration                                   équipes IT :

                                                                   ↪   Responsable Sécurité
             Conduite du changement                                ↪   Réseau
                  Charte d’utilisation                            ↪   Infrastructure
                  Formation des équipes aux outils                ↪   Support
                   MDM/MAM…
     P. 22       14.02.2013   TechDays Session BYOD
3.
                 Comment démarrer




P. 24   14.02.2013   TechDays Session BYOD
3   Comment démarrer

        S’inscrire dans une véritable démarche projet




    P. 25   14.02.2013   TechDays Session BYOD
3   Comment démarrer

        L’importance du cadrage
            Identifier
                 Usages, enjeux, besoins, périmètre, timing

            Analyser
                 Adhérences
                     SI, Infrastructure, processus
                     Budget, RH, conduite du changement

            Choisir
                 BYOD, COPE, CYOD…
                 Services et moyen de mise à disposition
                 Outils d’administration (EMM, MDM, MAM…)

            Planifier
                 Trajectoire
                 Projets connexes, organisation, conduite du changement
    P. 26       14.02.2013   TechDays Session BYOD
4.
                 Les solutions




P. 27   14.02.2013   TechDays Session BYOD
4   Les solutions

         Moyens de sécurisation
         Zone de confiance
             Selon les besoins métiers, on peut choisir de sécuriser :
                  L’ensemble du terminal, des applications et des données
                  Seulement les applications et données locales
                  L’accès au SI pour un affichage déporté


             Les moyens de sécurisation :
                  MDM
                  MAM/ECM
                  NAC
                  Anti-malware
                  …


     P. 28       14.02.2013   TechDays Session BYOD
4   Les solutions

         EMM Enterprise Mobility Management
             Plusieurs types de
             Solutions pour la gestion                Le concept d’EMM regroupe
             de la mobilité :                         aujourd’hui le :
                  Gestion de Parc                    ↪ MDM : Mobile Device Management
                                                      ↪ MAM : Mobile Application
                  Gestion des applications             Management
                                                      ↪ TEM : Telecom Expense Management
                  Gestion de la sécurité
                                                      ↪ DLP : Data Leak Prevention
                  Gestion financière




     P. 29       14.02.2013   TechDays Session BYOD
2   Les points à considérer

         Enterprise Mobility Management
             Un outil de MDM peut être vu comme très intrusif
                  Excellent moyen de protection…                                                 Non Managé     Managé
                   ….s’il ne dépasse pas le seuil de tolérance de l’utilisateur




                                                                                  Professionnel
                                                                                                                  MDM
                                                                                                                MAM - ECM
             Application & Content Management
                  Gestion des applications et du contenu
                   Containerisation / wrapping




                                                                                                                              BYOD
             




                                                                                  Personnel
                                                                                                  MAM – ECM     MAM – ECM
                  Ne couvre que les applications et contenus gérés                                            MDM Pro/pers

                  Moins intrusive que le MDM


             Les outils les plus aboutis permettent de mixer les solutions de sécurisation selon
             les profils d’usages et contraintes métiers

     P. 30       14.02.2013   TechDays Session BYOD
4   Les solutions

         Repenser ses applications
             Porter des applications sur des matériels et des OS différents :
                    Le développement agnostique (dans l’idéal)
                    Pas de spécificité aux possibilités offertes par les matériels (accéléromètre,
                    caméra, GPS etc…)et les OS
                    Développement WEB (HTML5)
                    Store Applicatif au sein de l’entreprise


                  En 2015, les projets de développement d’applications mobiles
                  ciblant les Smartphones et les tablettes seront quatre fois plus
                           nombreux que les projets PC natifs. (Gartner).

     P. 31    14.02.2013   TechDays Session BYOD
4   Les solutions

         Virtualisation et Cloud
             Les avantages de la Virtualisation
                  La moitié des entreprises > 1000 implémentent des solutions de
                   Virtualisation de l’environnement de Travail.




                                           Souplesse et Réactivité
                                     L’orchestration au service du BYOD
                          Coûts et Services aux utilisateurs (espaces de stockages)

     P. 32       14.02.2013   TechDays Session BYOD
4
                                                        Focus: Diminution TCO
                      Profils itinérants
                   Redirection de dossier
                  Fichiers hors connexion
                                                                                         Virtualisation
                                                                                        locale au poste
                     Données et paramètres
                   Microsoft RemoteApp
                             Application                                                 Virtualisation
                           (RDS)
                       Virtualization                                                       distante

                     Applications

                                                                                         Virtualisation
                Microsoft RemoteDesktop
                Microsoft Virtual Desktop                                                   distante
                    OS PRO
                      Infrastructure
                         Services



    Matériels Matériel                           Focus: Flexibilité et Optimisation du MCO
     Poste de travail traditionnel




    P. 33   14.02.2013   TechDays Session BYOD
5.
                 La solution ONE




P. 34   14.02.2013   TechDays Session BYOD
5     La solution ONE

           Les tendances par Osiatis
                                                     Serveurs
                                                    Datacenter
      Flexibility                                                                 Automation
                     Elasticity
                                                                Central Management
     Dynamic Allocation                                                                             IaaS

                   Cloud
        Nouveaux usages                         Privé + Solution StackNouvelles
                                                                     technologies
                Mobility                                  Virtualization      Tablets
                                     Télétravail                                               Smartphones
     Collaboration
                                                                      DaaS
               Social Networking
    Presentation                                                           Voice/Data Convergence
                   Consumerisation

                                EnvironnementsTravail
                                     Postes de Utilisateurs
       P. 35   14.02.2013   TechDays Session BYOD
5   La solution ONE

         Les cas d’usage de ONE
                                                            Microsoft VDI : animé par les Services de Bureau à distance
                                                                                         Machines
                                                               Sessions
                                                                                         virtuelles
                                                               postes de
                                                                                        personnelles
                                                                travail

                  Siège de
                l’entreprise



                           Agence                               1 plateforme | 1 expérience | 3 choix de déploiement




                                                       FIREWALL

                               Domicile
                                                       Bibliothèque,
                                                       café Internet,
                                                          hôtel...




     P. 37   14.02.2013        TechDays Session BYOD
5   La solution ONE

             L’intégration des nouveaux collaborateurs
             orchestrée : <15 min
                                                          Intégration par
                           Arrivée du                                                 Collaborateur
                                                            les RH via le
                          collaborateur                                                  équipé
                                                               Portail


                                              UN PORTAIL UNIQUE POUR :
                                   Simplifier les Processus d’intégration d’un nouvel arrivant
                                            Mieux contrôler et suivre les Entrées/Sorties
                                                  Augmenter la satisfaction utilisateur
                                                           Permettre le BYOD
                                                           Sécuriser les accès
                               Amélioration des coûts de Maintien en Condition Opérationnelle

     P. 39   14.02.2013   TechDays Session BYOD
5   La solution ONE

             Démonstration – ONE :
             Osiatis New Environment




     P. 40   14.02.2013   TechDays Session BYOD
6.
                 Conclusion




P. 41   14.02.2013   TechDays Session BYOD
6   Conclusion

        Le BYOD en 1 slide
                                                                    JURIDIQUE

    SECURITE



                                                  MDM                   RH
    SUPPORT
                                                   VIRTUALISATION



     P. 42   14.02.2013   TechDays Session BYOD
7.
                 Questions / Réponses




P. 44   14.02.2013   TechDays Session BYOD
P. 45   14.02.2013   TechDays Session BYOD
P. 46   14.02.2013   TechDays Session BYOD

More Related Content

What's hot

Les outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneLes outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneConseils Atelya
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 
Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Claude Super
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Devicecyrilpicat
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défisFrederic Simottel
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012Evenements01
 
Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artMiguel Membrado
 
IT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle générationIT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle générationFujitsu France
 
Baromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consultingBaromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consultingLouis-Alexandre Louvet
 
Intranet 2.0 quelques idées
Intranet 2.0 quelques idéesIntranet 2.0 quelques idées
Intranet 2.0 quelques idéesComunited
 
Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYODEvenements01
 
OCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO Technology
 
Innovation 2.0
Innovation 2.0Innovation 2.0
Innovation 2.0AFEIT
 

What's hot (20)

Les outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneLes outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interne
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 
Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5x
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défis
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012
 
Les enjeux du Poste de Travail
Les enjeux du Poste de TravailLes enjeux du Poste de Travail
Les enjeux du Poste de Travail
 
Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'art
 
Les geants-du-web
Les geants-du-webLes geants-du-web
Les geants-du-web
 
MSIT_Network_2_201309
MSIT_Network_2_201309MSIT_Network_2_201309
MSIT_Network_2_201309
 
IT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle générationIT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle génération
 
8 trend dsi pharma vf
8 trend dsi pharma vf8 trend dsi pharma vf
8 trend dsi pharma vf
 
Baromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consultingBaromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consulting
 
Intranet 2.0 quelques idées
Intranet 2.0 quelques idéesIntranet 2.0 quelques idées
Intranet 2.0 quelques idées
 
Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYOD
 
OCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devices
 
Innovation 2.0
Innovation 2.0Innovation 2.0
Innovation 2.0
 

Viewers also liked

Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPEAvocatsMathias
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesAurélien Fiévez
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Ppt of social networking sites
Ppt of social networking sitesPpt of social networking sites
Ppt of social networking sitesNidhi Vats
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAPLINAGORA
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
 

Viewers also liked (20)

Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
 
BYOD
BYOD BYOD
BYOD
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Ppt of social networking sites
Ppt of social networking sitesPpt of social networking sites
Ppt of social networking sites
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAP
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD
BYODBYOD
BYOD
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 

Similar to Le BYOD comment y aller de manière pragmatique

Le rôle du DSI dans la transition Big Data - Big Knowledge
Le rôle du DSI dans la transition Big Data - Big KnowledgeLe rôle du DSI dans la transition Big Data - Big Knowledge
Le rôle du DSI dans la transition Big Data - Big KnowledgeNRC
 
Tech trends 2013 (dix tendances ) By Deloitte
Tech trends 2013 (dix tendances ) By DeloitteTech trends 2013 (dix tendances ) By Deloitte
Tech trends 2013 (dix tendances ) By Deloitteservicesmobiles.fr
 
Metiers & IT : boosting innovation ?
Metiers & IT : boosting innovation ?Metiers & IT : boosting innovation ?
Metiers & IT : boosting innovation ?Jérôme DIDAT
 
IT & Métiers : how to innovate ... together ???
IT & Métiers : how to innovate ... together ???IT & Métiers : how to innovate ... together ???
IT & Métiers : how to innovate ... together ???Jérôme DIDAT
 
La déferlente BYOD
La déferlente BYOD La déferlente BYOD
La déferlente BYOD Herve Lourdin
 
Infosession BYOD 12-2012 v3 - public
Infosession BYOD 12-2012 v3 - publicInfosession BYOD 12-2012 v3 - public
Infosession BYOD 12-2012 v3 - publicSmals
 
Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...
Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...
Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...Journées MITIC
 
Stratégie numérique de l'entrepreneur v1.1
Stratégie numérique de l'entrepreneur   v1.1Stratégie numérique de l'entrepreneur   v1.1
Stratégie numérique de l'entrepreneur v1.1NUM'X
 
Stratégie numérique de l'entrepreneur v1.0
Stratégie numérique de l'entrepreneur   v1.0Stratégie numérique de l'entrepreneur   v1.0
Stratégie numérique de l'entrepreneur v1.0NUM'X
 
D HERVOUET ITIL SQOP09 AFEIT
D HERVOUET ITIL SQOP09 AFEITD HERVOUET ITIL SQOP09 AFEIT
D HERVOUET ITIL SQOP09 AFEITAFEIT
 
Presentation IDC Green IT
Presentation IDC Green IT Presentation IDC Green IT
Presentation IDC Green IT AIR-LYNX
 
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...polenumerique33
 
#PortraitDeCDO - Juliette De Maupeou - Total
#PortraitDeCDO - Juliette De Maupeou - Total#PortraitDeCDO - Juliette De Maupeou - Total
#PortraitDeCDO - Juliette De Maupeou - TotalOCTO Technology
 
Des applications qui réinventent l'entreprise !
Des applications qui réinventent l'entreprise ! Des applications qui réinventent l'entreprise !
Des applications qui réinventent l'entreprise ! Microsoft Décideurs IT
 
Ateliers - La Convention des Décideurs - 1 & 2 juillet
Ateliers - La Convention des Décideurs - 1 & 2 juilletAteliers - La Convention des Décideurs - 1 & 2 juillet
Ateliers - La Convention des Décideurs - 1 & 2 juilletClub Alliances
 
2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...
2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...
2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...ASIP Santé
 

Similar to Le BYOD comment y aller de manière pragmatique (20)

Le rôle du DSI dans la transition Big Data - Big Knowledge
Le rôle du DSI dans la transition Big Data - Big KnowledgeLe rôle du DSI dans la transition Big Data - Big Knowledge
Le rôle du DSI dans la transition Big Data - Big Knowledge
 
Tech trends 2013 (dix tendances ) By Deloitte
Tech trends 2013 (dix tendances ) By DeloitteTech trends 2013 (dix tendances ) By Deloitte
Tech trends 2013 (dix tendances ) By Deloitte
 
Metiers & IT : boosting innovation ?
Metiers & IT : boosting innovation ?Metiers & IT : boosting innovation ?
Metiers & IT : boosting innovation ?
 
IT & Métiers : how to innovate ... together ???
IT & Métiers : how to innovate ... together ???IT & Métiers : how to innovate ... together ???
IT & Métiers : how to innovate ... together ???
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
La déferlente BYOD
La déferlente BYOD La déferlente BYOD
La déferlente BYOD
 
Tech trends 2013
Tech trends 2013Tech trends 2013
Tech trends 2013
 
Infosession BYOD 12-2012 v3 - public
Infosession BYOD 12-2012 v3 - publicInfosession BYOD 12-2012 v3 - public
Infosession BYOD 12-2012 v3 - public
 
Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...
Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...
Journées MITIC | Compte-rendu Séance 1 : Décision de financement de nouvelles...
 
Stratégie numérique de l'entrepreneur v1.1
Stratégie numérique de l'entrepreneur   v1.1Stratégie numérique de l'entrepreneur   v1.1
Stratégie numérique de l'entrepreneur v1.1
 
Stratégie numérique de l'entrepreneur v1.0
Stratégie numérique de l'entrepreneur   v1.0Stratégie numérique de l'entrepreneur   v1.0
Stratégie numérique de l'entrepreneur v1.0
 
D HERVOUET ITIL SQOP09 AFEIT
D HERVOUET ITIL SQOP09 AFEITD HERVOUET ITIL SQOP09 AFEIT
D HERVOUET ITIL SQOP09 AFEIT
 
Presentation IDC Green IT
Presentation IDC Green IT Presentation IDC Green IT
Presentation IDC Green IT
 
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
 
#PortraitDeCDO - Juliette De Maupeou - Total
#PortraitDeCDO - Juliette De Maupeou - Total#PortraitDeCDO - Juliette De Maupeou - Total
#PortraitDeCDO - Juliette De Maupeou - Total
 
Des applications qui réinventent l'entreprise !
Des applications qui réinventent l'entreprise ! Des applications qui réinventent l'entreprise !
Des applications qui réinventent l'entreprise !
 
Industrie 4 for aiac
Industrie 4 for aiacIndustrie 4 for aiac
Industrie 4 for aiac
 
Ateliers - La Convention des Décideurs - 1 & 2 juillet
Ateliers - La Convention des Décideurs - 1 & 2 juilletAteliers - La Convention des Décideurs - 1 & 2 juillet
Ateliers - La Convention des Décideurs - 1 & 2 juillet
 
Rh et BYOD
Rh et BYODRh et BYOD
Rh et BYOD
 
2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...
2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...
2011-06-21 ASIP Santé JNI "Mobilité : résultats de l’étude et mise en perspec...
 

More from Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 

More from Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 

Le BYOD comment y aller de manière pragmatique

  • 1. BYOD COMMENT Y ALLER DE MANIÈRE PRAGMATIQUE. Patrick PERES, Didier DOLLE, Guillaume ROCHETTE 14.02.2013
  • 2. L’ADN d’Osiatis Expertises Infogérance Transformation Maintenance critique BYOD & mobilité Cloud Portail & collaboration Mise en production Expertises Développement Maintenance P. 2 14.02.2013 TechDays Session BYOD
  • 3. Sommaire 1 Évolution ou révolution 2 Les points à considérer 3 Comment démarrer 4 Les solutions 5 La solution O.N.E. 6 Conclusion 7 Questions / Réponses P. 3 14.02.2013 TechDays Session BYOD
  • 4. Introduction P. 4 14.02.2013 TechDays Session BYOD
  • 5. Introduction BYOD  Pour le Gartner : « Le BYOD sera un changement aussi important que celui induit par l’arrivée du PC dans le monde professionnel »  Les DSI ont un nouveau rôle à jouer et voici les clés pour aborder sereinement le BYOD et en tirer le meilleur profit  L’apparition de nouveaux termes à intégrer : BYOS, COPE, CYOD, ATAWAD, Développements Agnostiques, l’EMM, MDM P. 5 14.02.2013 TechDays Session BYOD
  • 6. 1. Évolution ou révolution P. 6 14.02.2013 TechDays Session BYOD
  • 7. Vie privée connectée… au bureau P. 7 14.02.2013 TechDays Session BYOD
  • 8. 1 Évolution ou révolution Tous connectés ! ATAWAD 100 millions de tablettes dans le monde en 2012 Les ventes de tablettes devraient supplanter les ventes de PC en 2016 ! Ventes de Smartphones plus importantes que les portables classiques Conséquences directes : 45 % des actifs utilisent leur portable en entreprise P. 8 14.02.2013 TechDays Session BYOD
  • 9. 1 Évolution ou révolution Vie privée / vie professionnelle : plus de frontière ! Des limites devenues floues Nous organisons nos vacances à partir de notre lieu de travail 75 % des cadres travaillent le soir après le bureau P. 9 14.02.2013 TechDays Session BYOD
  • 10. 1 Évolution ou révolution La ‘Y’ tablette Faussement attribuée à la génération Y Principalement utilisée pour des usages simples, consultations, envois de mail, c’est un device passif Ne remplace ni le PC ni le portable Très peu de fourniture de tablettes par l’entreprise, ce sont essentiellement des devices personnels 25 % des usages possibles à partir d’un PC Pas de puissance disponible P. 10 14.02.2013 TechDays Session BYOD
  • 11. 1 Évolution ou révolution La ‘Y’ tablette La tablette ne remplacera pas le PC fixe ni même le téléphone portable Facteur d’amélioration de Productivité et de Performance L’entreprise a tout intérêt à laisser ses collaborateurs amener leur propre tablette. P. 11 14.02.2013 TechDays Session BYOD
  • 12. 1 Évolution ou révolution Le BYOD : un atout pour l’entreprise… une opportunité pour la DSI ? Les faits  Vecteur d’image positive et dynamique  Attractivité de l’entreprise  Mettre à disposition des applications professionnelles à des utilisateurs non équipés par l’entreprise  Optimiser l’intégration de prestataires  Fluidifier l’intégration des collaborateurs P. 12 14.02.2013 TechDays Session BYOD
  • 13. 1 Évolution ou révolution Le BYOD : Un atout pour l’entreprise… Une opportunité pour la DSI ? Les constats  Peut-on réellement freiner le phénomène?  Faire face à une multiplicité de devices (Ultra Books, convertibles, etc…) et d’OS.  Opportunité de développer une nouvelle relation avec les utilisateurs  Reprendre l’initiative  Améliorer l’image de l’IT, conseil P. 13 14.02.2013 TechDays Session BYOD
  • 14. 2. Les points à considérer P. 14 14.02.2013 TechDays Session BYOD
  • 15. 2 Les points à considérer Sécurité ! 65 % des responsables informatiques n’autorisent De nombreuses questions : pas le BYOD pour des ↪ Le support raisons de sécurité ↪ Le Juridique En France les DSI ↪ Les responsabilités n’accueillent pas ce ↪ Le temps de travail phénomène ↪ …. favorablement P. 15 14.02.2013 TechDays Session BYOD
  • 16. 2 Les points à considérer Trajectoires Voies alternatives, solutions complémentaires ou étapes intermédiaires au BYOD :  COPE : Corporate Owned Personnally Enabled Objectif : fixer une liste restreinte de matériels supportés Gestion nécessaire des environnements Pro/Perso Politique de dépassement de forfait  CYOD : Choose your Own Device Objectif : contenir la diversité en définissant des prérequis matériels/logiciels nécessaires pour l’accès aux services IT L’utilisateur choisit son terminal parmi une liste de matériels supportés par l’IT P. 16 14.02.2013 TechDays Session BYOD
  • 17. 2 Les points à considérer Mesurer les enjeux et impacts du BYOD Juridique/RH DSI Financier P. 17 14.02.2013 TechDays Session BYOD
  • 18. 2 Les points à considérer Juridique / RH L’employeur se doit de fournir au collaborateur les outils nécessaires à son activité professionnelle Difficile à imposer sans contrepartie financière, le BYOD est généralement permis ou encouragé Le dispositif adresse généralement un périmètre restreint d’utilisateurs L’entreprise doit assurer la continuité des moyens d’accès au SI en cas de panne ou vol La responsabilité de l’entreprise pourra être engagée en cas de dommages provoqués par un salarié P. 18 14.02.2013 TechDays Session BYOD
  • 19. 2 Les points à considérer Challenges juridique / RH Le cloisonnement des environnements professionnel et Points d’attention personnel est indispensable  Respect de la vie privée  Sécurité des données de l’entreprise  Propriété des logiciels  Continuité de service Moyens  Informer et consulter les instances internes : délégués, CHSCT et CE  Définir ou adapter la charte informatique (et l’intégrer ou non au règlement intérieur) Préciser les conditions de support, de maintenance et d’accès au SI P. 19 14.02.2013 TechDays Session BYOD
  • 20. 2 Les points à considérer Challenges DSI Permettre l’accès au SI à des matériels non maitrisés ?  La protection des données de l’entreprise  L’intégration au SI (infrastructure et applications)  L’administration Les solutions issues du marché Grand Public sont centrées sur  Le support l’utilisateur et non sur les contraintes et processus de l’entreprise Prévention des risques  Respect de contraintes réglementaires  Perte ou divulgation d’informations sensibles  Nature des risques : Perte/fuite de données Usurpation d’identité Perte de productivité Insatisfaction utilisateurs Qui assume le risque ? … P. 20 14.02.2013 TechDays Session BYOD
  • 21. 2 Les points à considérer Facteurs de risque propres aux terminaux mobiles Diversité des matériels Cycle de vie des OS Usage mixte pro/perso Facteur de forme Manque de fonctions natives pour l’IT P. 21 14.02.2013 TechDays Session BYOD
  • 22. 2 Les points à considérer Impacts sur les équipes IT Intégration dans l’infrastructure Service aux utilisateurs  Adaptation du réseau  Organisation d’un dispositif adapté  Mise en place des outils de gestion  Volumétrie d’appels et scripts  Mise en place des solutions d’application  Maintenance delivery Exploitation  Définition des règles de sécurité et de Une stratégie BYOD implique toutes les configuration équipes IT : ↪ Responsable Sécurité Conduite du changement ↪ Réseau  Charte d’utilisation ↪ Infrastructure  Formation des équipes aux outils ↪ Support MDM/MAM… P. 22 14.02.2013 TechDays Session BYOD
  • 23. 3. Comment démarrer P. 24 14.02.2013 TechDays Session BYOD
  • 24. 3 Comment démarrer S’inscrire dans une véritable démarche projet P. 25 14.02.2013 TechDays Session BYOD
  • 25. 3 Comment démarrer L’importance du cadrage Identifier  Usages, enjeux, besoins, périmètre, timing Analyser  Adhérences SI, Infrastructure, processus Budget, RH, conduite du changement Choisir  BYOD, COPE, CYOD…  Services et moyen de mise à disposition  Outils d’administration (EMM, MDM, MAM…) Planifier  Trajectoire  Projets connexes, organisation, conduite du changement P. 26 14.02.2013 TechDays Session BYOD
  • 26. 4. Les solutions P. 27 14.02.2013 TechDays Session BYOD
  • 27. 4 Les solutions Moyens de sécurisation Zone de confiance Selon les besoins métiers, on peut choisir de sécuriser :  L’ensemble du terminal, des applications et des données  Seulement les applications et données locales  L’accès au SI pour un affichage déporté Les moyens de sécurisation :  MDM  MAM/ECM  NAC  Anti-malware  … P. 28 14.02.2013 TechDays Session BYOD
  • 28. 4 Les solutions EMM Enterprise Mobility Management Plusieurs types de Solutions pour la gestion Le concept d’EMM regroupe de la mobilité : aujourd’hui le :  Gestion de Parc ↪ MDM : Mobile Device Management ↪ MAM : Mobile Application  Gestion des applications Management ↪ TEM : Telecom Expense Management  Gestion de la sécurité ↪ DLP : Data Leak Prevention  Gestion financière P. 29 14.02.2013 TechDays Session BYOD
  • 29. 2 Les points à considérer Enterprise Mobility Management Un outil de MDM peut être vu comme très intrusif  Excellent moyen de protection… Non Managé Managé ….s’il ne dépasse pas le seuil de tolérance de l’utilisateur Professionnel MDM MAM - ECM Application & Content Management  Gestion des applications et du contenu Containerisation / wrapping BYOD  Personnel MAM – ECM MAM – ECM  Ne couvre que les applications et contenus gérés MDM Pro/pers  Moins intrusive que le MDM Les outils les plus aboutis permettent de mixer les solutions de sécurisation selon les profils d’usages et contraintes métiers P. 30 14.02.2013 TechDays Session BYOD
  • 30. 4 Les solutions Repenser ses applications Porter des applications sur des matériels et des OS différents : Le développement agnostique (dans l’idéal) Pas de spécificité aux possibilités offertes par les matériels (accéléromètre, caméra, GPS etc…)et les OS Développement WEB (HTML5) Store Applicatif au sein de l’entreprise En 2015, les projets de développement d’applications mobiles ciblant les Smartphones et les tablettes seront quatre fois plus nombreux que les projets PC natifs. (Gartner). P. 31 14.02.2013 TechDays Session BYOD
  • 31. 4 Les solutions Virtualisation et Cloud Les avantages de la Virtualisation  La moitié des entreprises > 1000 implémentent des solutions de Virtualisation de l’environnement de Travail. Souplesse et Réactivité L’orchestration au service du BYOD Coûts et Services aux utilisateurs (espaces de stockages) P. 32 14.02.2013 TechDays Session BYOD
  • 32. 4 Focus: Diminution TCO Profils itinérants Redirection de dossier Fichiers hors connexion Virtualisation locale au poste Données et paramètres Microsoft RemoteApp Application Virtualisation (RDS) Virtualization distante Applications Virtualisation Microsoft RemoteDesktop Microsoft Virtual Desktop distante OS PRO Infrastructure Services Matériels Matériel Focus: Flexibilité et Optimisation du MCO Poste de travail traditionnel P. 33 14.02.2013 TechDays Session BYOD
  • 33. 5. La solution ONE P. 34 14.02.2013 TechDays Session BYOD
  • 34. 5 La solution ONE Les tendances par Osiatis Serveurs Datacenter Flexibility Automation Elasticity Central Management Dynamic Allocation IaaS Cloud Nouveaux usages Privé + Solution StackNouvelles technologies Mobility Virtualization Tablets Télétravail Smartphones Collaboration DaaS Social Networking Presentation Voice/Data Convergence Consumerisation EnvironnementsTravail Postes de Utilisateurs P. 35 14.02.2013 TechDays Session BYOD
  • 35. 5 La solution ONE Les cas d’usage de ONE Microsoft VDI : animé par les Services de Bureau à distance Machines Sessions virtuelles postes de personnelles travail Siège de l’entreprise Agence 1 plateforme | 1 expérience | 3 choix de déploiement FIREWALL Domicile Bibliothèque, café Internet, hôtel... P. 37 14.02.2013 TechDays Session BYOD
  • 36. 5 La solution ONE L’intégration des nouveaux collaborateurs orchestrée : <15 min Intégration par Arrivée du Collaborateur les RH via le collaborateur équipé Portail UN PORTAIL UNIQUE POUR : Simplifier les Processus d’intégration d’un nouvel arrivant Mieux contrôler et suivre les Entrées/Sorties Augmenter la satisfaction utilisateur Permettre le BYOD Sécuriser les accès Amélioration des coûts de Maintien en Condition Opérationnelle P. 39 14.02.2013 TechDays Session BYOD
  • 37. 5 La solution ONE Démonstration – ONE : Osiatis New Environment P. 40 14.02.2013 TechDays Session BYOD
  • 38. 6. Conclusion P. 41 14.02.2013 TechDays Session BYOD
  • 39. 6 Conclusion Le BYOD en 1 slide JURIDIQUE SECURITE MDM RH SUPPORT VIRTUALISATION P. 42 14.02.2013 TechDays Session BYOD
  • 40. 7. Questions / Réponses P. 44 14.02.2013 TechDays Session BYOD
  • 41. P. 45 14.02.2013 TechDays Session BYOD
  • 42. P. 46 14.02.2013 TechDays Session BYOD