Le BYOD tout le monde en parle mais ceux qui ont débuté des études se rendent compte de la complexité du sujet qui va bien au-delà de la sphère IT. Et lors de cette session, au-delà des différentes solutions techniques que nous vous présenterons, nous aborderons les points qui, bien que non IT, doivent aujourd’hui impérativement être considérés dans un tel projet. De manière pratique comment le mettre en place ? Sous quelle forme ? Quels sont les impacts sur la gestion de parc ou encore le support ? Quelles sont les contraintes RH ou juridiques ? Nous vous éclairerons sur ces points au regard des différentes études que nous avons déjà pu mener. De plus, nous vous invitons à venir à cette session avec votre propre device tester comment il peut être simple de vous donner accès à un système d’information d’entreprise !
5. Introduction
BYOD
Pour le Gartner : « Le BYOD sera un changement aussi
important que celui induit par l’arrivée du PC dans le monde
professionnel »
Les DSI ont un nouveau rôle à jouer et voici les clés pour
aborder sereinement le BYOD et en tirer le meilleur profit
L’apparition de nouveaux termes à intégrer :
BYOS, COPE, CYOD, ATAWAD, Développements Agnostiques,
l’EMM, MDM
P. 5 14.02.2013 TechDays Session BYOD
6. 1.
Évolution ou révolution
P. 6 14.02.2013 TechDays Session BYOD
8. 1 Évolution ou révolution
Tous connectés !
ATAWAD
100 millions de tablettes dans le monde en 2012
Les ventes de tablettes devraient supplanter les ventes de PC
en 2016 !
Ventes de Smartphones plus importantes que les portables
classiques
Conséquences directes : 45 % des actifs utilisent leur portable
en entreprise
P. 8 14.02.2013 TechDays Session BYOD
9. 1 Évolution ou révolution
Vie privée / vie professionnelle : plus de
frontière !
Des limites devenues floues
Nous organisons nos vacances à partir de notre lieu de travail
75 % des cadres travaillent le soir après le bureau
P. 9 14.02.2013 TechDays Session BYOD
10. 1 Évolution ou révolution
La ‘Y’ tablette
Faussement attribuée à la génération Y
Principalement utilisée pour des usages simples,
consultations, envois de mail, c’est un device passif
Ne remplace ni le PC ni le portable
Très peu de fourniture de tablettes par l’entreprise, ce sont
essentiellement des devices personnels
25 % des usages possibles à partir d’un PC
Pas de puissance disponible
P. 10 14.02.2013 TechDays Session BYOD
11. 1 Évolution ou révolution
La ‘Y’ tablette
La tablette ne remplacera pas le PC fixe ni même le téléphone
portable
Facteur d’amélioration de Productivité et de Performance
L’entreprise a tout intérêt à laisser ses collaborateurs amener
leur propre tablette.
P. 11 14.02.2013 TechDays Session BYOD
12. 1 Évolution ou révolution
Le BYOD : un atout pour l’entreprise… une
opportunité pour la DSI ?
Les faits
Vecteur d’image positive et dynamique
Attractivité de l’entreprise
Mettre à disposition des applications professionnelles à des utilisateurs
non équipés par l’entreprise
Optimiser l’intégration de prestataires
Fluidifier l’intégration des collaborateurs
P. 12 14.02.2013 TechDays Session BYOD
13. 1 Évolution ou révolution
Le BYOD : Un atout pour l’entreprise… Une
opportunité pour la DSI ?
Les constats
Peut-on réellement freiner le phénomène?
Faire face à une multiplicité de devices (Ultra Books, convertibles,
etc…) et d’OS.
Opportunité de développer une nouvelle relation avec les utilisateurs
Reprendre l’initiative
Améliorer l’image de l’IT, conseil
P. 13 14.02.2013 TechDays Session BYOD
14. 2.
Les points à considérer
P. 14 14.02.2013 TechDays Session BYOD
15. 2 Les points à considérer
Sécurité !
65 % des responsables
informatiques n’autorisent De nombreuses questions :
pas le BYOD pour des ↪ Le support
raisons de sécurité ↪ Le Juridique
En France les DSI ↪ Les responsabilités
n’accueillent pas ce ↪ Le temps de travail
phénomène ↪ ….
favorablement
P. 15 14.02.2013 TechDays Session BYOD
16. 2 Les points à considérer
Trajectoires
Voies alternatives, solutions complémentaires ou étapes intermédiaires
au BYOD :
COPE : Corporate Owned Personnally Enabled
Objectif : fixer une liste restreinte de matériels supportés
Gestion nécessaire des environnements Pro/Perso
Politique de dépassement de forfait
CYOD : Choose your Own Device
Objectif : contenir la diversité en définissant des prérequis matériels/logiciels
nécessaires pour l’accès aux services IT
L’utilisateur choisit son terminal parmi une liste de matériels supportés par l’IT
P. 16 14.02.2013 TechDays Session BYOD
17. 2 Les points à considérer
Mesurer les enjeux et impacts du BYOD
Juridique/RH
DSI
Financier
P. 17 14.02.2013 TechDays Session BYOD
18. 2 Les points à considérer
Juridique / RH
L’employeur se doit de fournir au collaborateur les outils
nécessaires à son activité professionnelle
Difficile à imposer sans contrepartie financière, le BYOD est généralement
permis ou encouragé
Le dispositif adresse généralement un périmètre restreint d’utilisateurs
L’entreprise doit assurer la continuité des moyens d’accès au SI en cas de
panne ou vol
La responsabilité de l’entreprise pourra être engagée en cas de dommages
provoqués par un salarié
P. 18 14.02.2013 TechDays Session BYOD
19. 2 Les points à considérer
Challenges juridique / RH
Le cloisonnement
des environnements
professionnel et
Points d’attention personnel est
indispensable
Respect de la vie privée
Sécurité des données de l’entreprise
Propriété des logiciels
Continuité de service
Moyens
Informer et consulter les instances internes : délégués, CHSCT et CE
Définir ou adapter la charte informatique (et l’intégrer ou non au règlement
intérieur)
Préciser les conditions de support, de maintenance et d’accès au SI
P. 19 14.02.2013 TechDays Session BYOD
20. 2 Les points à considérer
Challenges DSI
Permettre l’accès au SI à des matériels non maitrisés ?
La protection des données de l’entreprise
L’intégration au SI (infrastructure et applications)
L’administration Les solutions issues du marché
Grand Public sont centrées sur
Le support l’utilisateur et non sur les
contraintes et processus de
l’entreprise
Prévention des risques
Respect de contraintes réglementaires
Perte ou divulgation d’informations sensibles
Nature des risques :
Perte/fuite de données
Usurpation d’identité
Perte de productivité
Insatisfaction utilisateurs Qui assume le risque ?
…
P. 20 14.02.2013 TechDays Session BYOD
21. 2 Les points à considérer
Facteurs de risque propres aux terminaux mobiles
Diversité des matériels
Cycle de vie des OS
Usage mixte pro/perso
Facteur de forme
Manque de fonctions natives pour l’IT
P. 21 14.02.2013 TechDays Session BYOD
22. 2 Les points à considérer
Impacts sur les équipes IT
Intégration dans l’infrastructure Service aux utilisateurs
Adaptation du réseau Organisation d’un dispositif adapté
Mise en place des outils de gestion Volumétrie d’appels et scripts
Mise en place des solutions d’application Maintenance
delivery
Exploitation
Définition des règles de sécurité et de Une stratégie BYOD implique toutes les
configuration équipes IT :
↪ Responsable Sécurité
Conduite du changement ↪ Réseau
Charte d’utilisation ↪ Infrastructure
Formation des équipes aux outils ↪ Support
MDM/MAM…
P. 22 14.02.2013 TechDays Session BYOD
23. 3.
Comment démarrer
P. 24 14.02.2013 TechDays Session BYOD
24. 3 Comment démarrer
S’inscrire dans une véritable démarche projet
P. 25 14.02.2013 TechDays Session BYOD
25. 3 Comment démarrer
L’importance du cadrage
Identifier
Usages, enjeux, besoins, périmètre, timing
Analyser
Adhérences
SI, Infrastructure, processus
Budget, RH, conduite du changement
Choisir
BYOD, COPE, CYOD…
Services et moyen de mise à disposition
Outils d’administration (EMM, MDM, MAM…)
Planifier
Trajectoire
Projets connexes, organisation, conduite du changement
P. 26 14.02.2013 TechDays Session BYOD
26. 4.
Les solutions
P. 27 14.02.2013 TechDays Session BYOD
27. 4 Les solutions
Moyens de sécurisation
Zone de confiance
Selon les besoins métiers, on peut choisir de sécuriser :
L’ensemble du terminal, des applications et des données
Seulement les applications et données locales
L’accès au SI pour un affichage déporté
Les moyens de sécurisation :
MDM
MAM/ECM
NAC
Anti-malware
…
P. 28 14.02.2013 TechDays Session BYOD
28. 4 Les solutions
EMM Enterprise Mobility Management
Plusieurs types de
Solutions pour la gestion Le concept d’EMM regroupe
de la mobilité : aujourd’hui le :
Gestion de Parc ↪ MDM : Mobile Device Management
↪ MAM : Mobile Application
Gestion des applications Management
↪ TEM : Telecom Expense Management
Gestion de la sécurité
↪ DLP : Data Leak Prevention
Gestion financière
P. 29 14.02.2013 TechDays Session BYOD
29. 2 Les points à considérer
Enterprise Mobility Management
Un outil de MDM peut être vu comme très intrusif
Excellent moyen de protection… Non Managé Managé
….s’il ne dépasse pas le seuil de tolérance de l’utilisateur
Professionnel
MDM
MAM - ECM
Application & Content Management
Gestion des applications et du contenu
Containerisation / wrapping
BYOD
Personnel
MAM – ECM MAM – ECM
Ne couvre que les applications et contenus gérés MDM Pro/pers
Moins intrusive que le MDM
Les outils les plus aboutis permettent de mixer les solutions de sécurisation selon
les profils d’usages et contraintes métiers
P. 30 14.02.2013 TechDays Session BYOD
30. 4 Les solutions
Repenser ses applications
Porter des applications sur des matériels et des OS différents :
Le développement agnostique (dans l’idéal)
Pas de spécificité aux possibilités offertes par les matériels (accéléromètre,
caméra, GPS etc…)et les OS
Développement WEB (HTML5)
Store Applicatif au sein de l’entreprise
En 2015, les projets de développement d’applications mobiles
ciblant les Smartphones et les tablettes seront quatre fois plus
nombreux que les projets PC natifs. (Gartner).
P. 31 14.02.2013 TechDays Session BYOD
31. 4 Les solutions
Virtualisation et Cloud
Les avantages de la Virtualisation
La moitié des entreprises > 1000 implémentent des solutions de
Virtualisation de l’environnement de Travail.
Souplesse et Réactivité
L’orchestration au service du BYOD
Coûts et Services aux utilisateurs (espaces de stockages)
P. 32 14.02.2013 TechDays Session BYOD
32. 4
Focus: Diminution TCO
Profils itinérants
Redirection de dossier
Fichiers hors connexion
Virtualisation
locale au poste
Données et paramètres
Microsoft RemoteApp
Application Virtualisation
(RDS)
Virtualization distante
Applications
Virtualisation
Microsoft RemoteDesktop
Microsoft Virtual Desktop distante
OS PRO
Infrastructure
Services
Matériels Matériel Focus: Flexibilité et Optimisation du MCO
Poste de travail traditionnel
P. 33 14.02.2013 TechDays Session BYOD
33. 5.
La solution ONE
P. 34 14.02.2013 TechDays Session BYOD
34. 5 La solution ONE
Les tendances par Osiatis
Serveurs
Datacenter
Flexibility Automation
Elasticity
Central Management
Dynamic Allocation IaaS
Cloud
Nouveaux usages Privé + Solution StackNouvelles
technologies
Mobility Virtualization Tablets
Télétravail Smartphones
Collaboration
DaaS
Social Networking
Presentation Voice/Data Convergence
Consumerisation
EnvironnementsTravail
Postes de Utilisateurs
P. 35 14.02.2013 TechDays Session BYOD
35. 5 La solution ONE
Les cas d’usage de ONE
Microsoft VDI : animé par les Services de Bureau à distance
Machines
Sessions
virtuelles
postes de
personnelles
travail
Siège de
l’entreprise
Agence 1 plateforme | 1 expérience | 3 choix de déploiement
FIREWALL
Domicile
Bibliothèque,
café Internet,
hôtel...
P. 37 14.02.2013 TechDays Session BYOD
36. 5 La solution ONE
L’intégration des nouveaux collaborateurs
orchestrée : <15 min
Intégration par
Arrivée du Collaborateur
les RH via le
collaborateur équipé
Portail
UN PORTAIL UNIQUE POUR :
Simplifier les Processus d’intégration d’un nouvel arrivant
Mieux contrôler et suivre les Entrées/Sorties
Augmenter la satisfaction utilisateur
Permettre le BYOD
Sécuriser les accès
Amélioration des coûts de Maintien en Condition Opérationnelle
P. 39 14.02.2013 TechDays Session BYOD
37. 5 La solution ONE
Démonstration – ONE :
Osiatis New Environment
P. 40 14.02.2013 TechDays Session BYOD
38. 6.
Conclusion
P. 41 14.02.2013 TechDays Session BYOD
39. 6 Conclusion
Le BYOD en 1 slide
JURIDIQUE
SECURITE
MDM RH
SUPPORT
VIRTUALISATION
P. 42 14.02.2013 TechDays Session BYOD