Your SlideShare is downloading. ×
0
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Windows 8 et BYOD pour le GRIR en Mayenne
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Windows 8 et BYOD pour le GRIR en Mayenne

479

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
479
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Messieurs, Bonjour et bienvenu Pour commencer je suis directeur Technique de la société Nntech basé à saint berthevin et voici mon associé NBZ et Clément notre commercial CMU. Nous intervenons pour le PME/PMI de la régions. Notre activité est vaste allant de la vente et l’installation de matériel (tout composants d’un SI). Nous intervenons dans des secteurs tel que le transports, le médical, l’industrie… Notre venu ce jour à la demande de Messieurs Legrand & Fougères pour tenter de répondre à cette question l’arrivée des tablettes sous windows 8 va-t-elle révolutionnée le contexte du poste de travail Je vais laisser la main à Nicolas pour démarrer la présentation.
  • Notre approche par rapport à la question posées consiste à démarrer par ce bref historique de l’expérience utilisateur depuis 1900. Au début du siècle dernier la première machine de saisi était la machine écrire breveté en 1870 qui perduré dans les entreprises jusque dans les années 80. L’informatique du milieu du XXème siècle ce sont les systèmes centraux, des mainframe , des supercalculateurs ou IBM occupe la place du Numéro 1, viennent se connecter sur ces mainframe des terminaux passif (avec un écran monochrome et un clavier comme interface H/M) Aux alentours de 1965 avec le développement des transistors et la miniaturisation la première calculatrice à main voit le jour Dans les années 80 après la création de Apple et microsoft le boom de la micro informatique est sur les rails En 90 les début du web, utilisation de la messagerie, consultation de site internet. En 93 le premier les prémices du smartphone avec le premier PDA amstrad le pen PAD 1998 lancement du moteur de recherche le plus évolué à l’époque et qui fera vite oublié les metamoteur Google qui ne cessera de montrer sa supprématie 2004 lancement de l’internet mobile en France, ouverture du champ de possible au nomadisme. 2007 la généralisation du smartphone avec le lancement de l’iphone, l’expérience tactile de l’utilisateur est en marche 2010 un nouveau coup d’éclat d’APPLE le lancement à l’échelle de la planète d’une tablette l’IPAD On voit ici qu’en siècle le chamboulement provoqué par l’innovation na cessé de faire évolué l’expérience utilisateur
  • Pour poursuivre nous allons-nous intéresser au cœur du sujet, Windows 8 est-il on comme les autres ? La dernière mouture de Windows 8 est un savant mélange entre l’interface tactile et l’ancestrale clavier la souris absence du fameux menu démarrer, il est d’ailleurs assez étonnant que MS n’est pas laissé le choix à l’utilisateur pour le cout c’est assez déroutant pour l’utilsateur Le pc type pour windows est donc doté deux trois interface, clavier, sours, tactile. La génération rentrant dans le monde du travail n’aura aucun mal à s’adapter à ce mode de manipulation au doigt. Indépendamment de l’interface homme machine quand est-il des vraies nouveautés ? Lorsque l’on regarde en arrière on s’aperçoit que le positionnement selon la roadmap de ms ce dernier opus de la firme de Redmond a certaine similitude avec vista, millénium après 2000 très stable, vista après XP, 8 après 7 réputé également. Selon les rumeurs de la toile un update majeur nommé Blue arriverai très prochainement. On distingue aussi deux version Windows RT dédié au processeur ARM ne pouvant installé que des soft validé par MS via le Windows store et la version hybride windows 8 avec des proc x86 sur lequel on peu installer des appli fonctionnant sous win 7 mais également depuis le windows store.
  • Les innovations majeur sont donc la suppression du menu démarrer et l’arrivé de modern UI anciennement appelé métro. Sur la partie bureau qui semble être depuis modern un UI une application pas de changement majeur hors mi l’affichage et quelques nouvelles fonctionnalités notamment la gestion des conflits et l’utilitaire de copie, et l’intégration de la fonctionnalité cloud de MS skydrive. Toutefois comme une innovation majeure est le sandboxing permettant d’isolé l’application à sa fonctionnalité et rien d’autre. Les constructeurs sont à présent tenu à fournir des drivers light se cantonnant à leur fonctionnalité première et donc sans add on On y trouve également la prise en charge native de l’usb3, du wimax, du Bluetooth et une gestion de l’énergie amélioré pour les périphériques nomades. Un autre outil intéressant est le Windows To go dispos uniquement sur les versions entreprises qui permet à l’utilisateur de charger sur une clé USB sont environnement de travail. En termes de performance le gain à machine identique est sur surtout l’arrêt et l’extinction de la machine.
  • Vous voyez ici quelques modèles de tablettes Windows qui sont sur des gammes de prix de 500 € à 1000 €.
  • : Cette pratique existe déjà depuis une dizaine d’années, les PDA et autres assistants personnel avaient déjà amorcé cette tendance. Ils étaient à l’époque vue leurs prix et leurs fonctionnalités, réservés à une certaine classe de salarié. Il ne permettait souvent qu’une consultation des emails et de l’agenda du salarié. Hier comme aujourd’hui le porte étendard de cette pratique sont les cadres supérieurs et les commerciaux (Les salariés pour qui la mobilité est indispensable). Utilisation du Smartphone ou de la tablette personnelle pour consulter les mails de l’entreprise. Stockage local de documents professionnels. Il suffit aujourd’hui d’ouvrir la console dhcp d’une entreprise pour s’apercevoir que nombre de périphérique mobile ce connecte sur le réseau de l’entreprise. Ont pourrais pensé que la génération Y serait à l’origine de ce type de pratique mais les études démontrent que les cadres dirigeant sont majoritairement les vecteurs en entreprise de ce type de solutions. Commentaires : Il y a fort à parier que la pression des utilisateurs l’emportera et que cette pratique ce généralisera de manière licite ou illicite au sein des entreprises.
  • Commentaires : Des applications diverses et variés comportant parfois des failles de sécurité. Pas ou très peu de dispositifs de sécurité installés. Les attaques vers les OS mobile grimpent en flèche(En 2010, 10% des logiciels malveillants était destiné à Androïde, en 2012 c’est 80% !). Un périphérique non sécurisé connecté au réseau Wifi de l’entreprise et au réseau data d’un opérateur peut être une porte ouverte à des actions malveillantes. En cas d’infiltration de l’appareil, les données personnels et celles de l’entreprise sont en périls. Commentaires : Un parc qui devient plus hétérogène que jamais, arrivé de nouveaux OS, IOS (Apple), Androïde. Les DSI devront s’adapter et intégrer ces nouveaux systèmes. Accès wifi, mode d’authentification basé aujourd’hui sur l’utilisateur devra évoluer sur une authentification des périphériques accédant au SI. Les MDM : McAfee Mobility Management, Landesk Mobility Management, Push Manager de Ibelem …. Commentaires : Ces solutions nécessites d’intervenir sur l’équipement de l’utilisateur (installation d’un agent). De plus en imposant un modèle de sécurité d’entreprise sur un équipement personnel elles peuvent entraver le fonctionnement de l’appareil dans la sphère privé. Les règles de sécurité à établir doivent tenir compte de ces paramètres. L’aspect juridique devra être étudié avant le déploiement de ces solutions. Commentaires : Toutes ces méthodes nécessitent une intrusion de la DSI sur l’appareil personnel du collaborateur. Quid de l’aspect juridique. BYOA : Bring your own applications, un nouvelle aspect.
  • Commentaires : Que ce passe-t-il si lors d’une intervention la DSI efface des données personnel de l’utilisateur ? L’utilisateur reste propriétaire de son matériel et rien ne l’empêche de désinstaller les outils de la DSI si il trouve que cela dégrade les performances de son équipement. La DSI ne pourra pas brider les droits de l’utilisateur sur son propre équipement à l’image des postes de travail en entreprises (droit administrateur). C’est aujourd’hui l’un des éléments les plus obscure de cette pratique.
  • Commentaires : L’hyper connectivité des utilisateurs peu peut être expliqué le gain de productivité. L’absence de cout d’acquisition est à mettre en balance avec les investissements nécessaires à la DSI pour intégrer ces nouveaux équipements et usages dans le SI (Formations du support, mécanisme de sécurité, gestion de nouveaux équipements …) Commentaires : Outre la satisfaction du salarié qui a le choix de son équipement, ce pose le problème de la multiplication des périphériques pour l’utilisateur (Smartphone entreprise + Smartphone privé …). Les couts d’acquisitions sont alors supportés par l’entreprise.
  • Cette image montre les tendances de centralisation puis de décentralisation des outils informatiques. A partir des années 80 avec l’arrivé sur le marché des personnal computer, l’informatique tant à ce décentraliser. Nous sommes plutôt dans une informatique distribué ou chaque poste de travail héberge ses propres applications. A partir des années 90 des solutions serveur émergent NT3.1 ainsi que des OS client destiné au entreprise. Ils permettent de fédérer et de sécurisé l’ensemble des postes d’un parc informatique (Base de compte SAM). L’arrivé de NT4 apporte des solutions plus sécurisé pour gérer un parc informatique plus efficacement avec des notions de sécurité centralisé (poledit, stratégie de sécurité, NTFS …) Avec l’arrivé sur le marché des solutions terminal serveur ont assiste à une recentralisation avec l’utilisation de serveurs d’applications. La fin des années 90 la sortie de Windows 2000 la sécurité monte d’un cran, Microsoft décide une fusion des environnements pro et particulier. Windows 2000 est un OS moins austère et plus tourné vers le multimédia afin de coller au nouvelle demande fonctionnel des entreprises. Windows 2000 introduit l’annuaire LDAP, les GPO … Dans les années 2000 la généralisation des offres PC le prix de PC de moins en moins chère multiplie le nombre d’ordinateurs en entreprises et chez les particuliers. Les serveurs en entreprise ce multiplie avec la notion de 1 application un serveur. La sécurité des parc informatique devient plus efficace. En 2006 avec l’offre de virtualisation de VmWare (offre mature), ont commence en virtualisant à mutualiser différents environnement sur un seul et même serveur Physique. Cette tendance ce poursuit encore aujourd’hui accentué par les performances des serveurs de nouvelles génération et par la maturité des offres de virtualisation. Entre temps les parc serveurs en entreprise n’a cessé de croitre, L’informatique est devenue un outil incontournable et critique (ERP, Messagerie, applications métiers). Cette criticité demande au DSI dès plan de sécurité draconiens et des investissements lourds pour garantir l’activité du système et donc de l’entreprise (PCA, PRA …) Les offres de datacenter privé\\public\\hybride ce généralisent boosté par les offres haut et très haut débit. Aujourd’hui nous utilisons tous des solutions datacenter (Gmail, Google, Office 365 …)
  • Aujourd’hui les offres datacenter sont matures et permettent de répondre à de nombreuses problématiques. Nous utilisons tous des services Saas, offre Google apps, Facebook, office 365… Elle permettent aux entreprises de ne plus avoir à investir dans des datacenter privés (Aménagement des salles informatique (Climatisation, sécurité, énergie)). Investissement qui peut être très lourd avec l’adoption de plan PRA et PCA (deux salles informatique, réplication des données …) et récurent, cycle de vie du hardware, maintenance. La formation du personnel sur les infrastructures virtualisés, le stockage, la supervision, tout cela à un cout. L’explosion de la mobilité et l’hyperconnectivité de certain utilisateurs pousse également dans ce sens. Aujourd’hui quasiment aucune entreprise ne peu prétendre à un classement de son datacenter privé en Tier3 (dispo 99,98%, 1,6Hr par ans) ou tier 4 (dispo 99,99%, 40min par ans). Les investissements pour arrivé à ce niveau de services sont énormes. Dans ce cadre une partie de la sécurité du SI est déporté chez l’hébergeur. Le SI passe d’un mode investissement à un mode locatif. Elle ce déclinent aujourd’hui en plusieurs briques : Le Housing : Le SI de l’entreprise (serveurs physiques) est délocalisé dans un datacenter. Iaas : Infrastructure as a service Saas : Software as a service Paas : Plateforme as a service Daas : desktop as a service L’externalisation amène également sont lot de problématiques : La localisation de vos données. L’aspect juridique et les responsabilités de chacun. Y a t’il encore un sens à avoir les éléments critique de son SI en local ? Combien de fois par semaine allez vous dans votre salle serveur ?
  • Nous assistons aux prémices d’une mutation du SI en entreprise ou le personnel était jusqu’à présent un simple utilisateur et devient avec la démocratisation des moyens informatique un vrai consommateur IT. Jusqu’ici cotonné au moyen technique hard et soft mis à disposition par l’entreprise pour effectuer ca tache. Il devient prescripteur de ces propres outils de travail. Cela impliquera que les DSI revois les modèles de sécurité en place pour les adapter aux nouvelles tendances. Rappelons que ces pratiques ne concerne aujourd’hui qu’une certaine partie des salariés, principalement des dirigeants et les commerciaux. N’oublions pas que l’informatique n’est qu’un outil. Et que ce que l’on demande à un salarié c’est d’etre performant. Et si la performance des salariés passait par l’adoption de leurs propres outils de travail ?
  • Transcript

    • 1. Larrivée des tablettes sous Windows 8 va-t-ellerévolutionner le contexte du poste de travail ?NicolasBoulinguiezResponsable Exploitationn.boulinguiez@nntech.fr06 01 93 19 16NicolasPlanchenaultDirecteur Techniquen.planchenault@nntech.fr06 71 65 54 27
    • 2. 1) L’évolution de l’expérience utilisateur depuis 1900 :1900 : La Machine à écrire brevetée en 18701960 : Super Calculateur, Terminaux passif1980 : Début de la Micro Informatique1990 : Début du Web1993 : Premier PDA1998 : Lancement de Google2004 : Arrivée de l’internet Mobile2006 : Premier Smartphone2010 : Démocratisation de la tablette avec l’iPAD
    • 3. Une nouvelle expérience utilisateur :Résolument tourné vers les interfaces tactiles avec prise en charge(Clavier, souris).L’absence de menu « démarrer »présent depuis Windows 95 est assez déroutante.De plus Microsoft n’a pas prévu de laisser le choix à l’utilisateur entre l’interface moderne UI (ex : Métro) et l’ancestralmenu « démarrer ».Le PC type Windows 8 est doté d’un écran tactile et d’un clavier. Bon nombre d’utilisateurs ayant testé cette solutionrapporte une expérience utilisateur nouvelle et intuitive entre navigation tactile et saisie au clavier.La généralisation des périphériques tactile (Smartphone et tablettes) aidera sans aucun doute les utilisateurs à viteabandonner la souris au profit de leurs doigts.Windows 8 une vraie nouveauté ?Selon la roadmap des derniers OS de Microsoft, Windows 8 est dans la même position que Vista.Déjà Windows Blue, une mise majeure de Windows 8 est annoncé pour le deuxième semestre 2013.Windows 8 ou Windows RT deux plateformes (ARM ou X86) :Windows RT est résolument tourné vers le grand public. Les performances sont suffisantes pour le surf, la messagerie etla bureautique légère.Aucun programme Windows traditionnel n’est compatible avec cet environnement. La seule source d’approvisionnementde cet environnement est le Windows store.2) Windows 8 un OS pas comme les autres ?
    • 4. Hormis l’interface graphique, de réelles nouveautés avec Windows 8 ? Les innovations sur l’interface graphique sont nombreuses mais elles profitent principalement à l’environnement ModernUI.Coté bureau peu de changement, si ce n’est la disparition du menu démarrer et quelques améliorations sur la copiede fichiers et la gestion des conflits. Les vraies nouveautés sont au niveau du système.En particulier le sandboxing qui permet d’isoler les applications et de restreindre les autorisations d’accès desapplications uniquement aux ressources nécessaires. Des drivers limités à leurs fonctions de gestions des périphériques.Windows 8 limite désormais les constructeurs à fournir des drivers sans applications tierces. (Applications qui danscertains cas rendaient le système instable) Des outils améliorés pour la mobilité.La prise en charge native de l’USB3, du WiMax, LTE et Bluetooth 4.0. Un suivi des consommations des données, très utilepour la 3G. La géolocalisation de Windows. Une gestion du WiFi amélioré. Une gestion de l’énergie améliorée.Windows ToGo qui permet à l’utilisateur de créer une clé USB bootable de son système et de ses applications. Cesupport pourra ensuite être utilisé pour redémarrer son environnement de travail sur un autre ordinateur. Cette fonctionn’est disponible que sur la version entreprise.  Les performances :Les différents benchmark démontrent que le gain de performance à machine égales est minime entre Win 7 Win 8.L’amélioration se fait sentir dans les phases de démarrage et d’arrêt ou Windows 8 est de 30 à 40% plus rapide.3) Windows 8Versus Windows 7
    • 5. 4) Quelques Tablettes Windows 8Modèle Asus VivoTabSmartDell Latitude10Fujitsu StylisticQ572MicrosoftSurface ProHP ElitePad 900Dimensions  262,5 x 171 x9,7 mm176x247x10mm273,5 x 176 x 13,9mm27,46 x 17,30 x13,5 mm9.2mm x ? x ?Poids 570g 725 g 820g 900g 680gAutonomie   9.5h 7h 10 hStockage 64Go + MicroSD128Go SSD +SD64 à 256 SSD +SD/SDHC/SDXC64Go à 128GoSSD + SDXC32 à 64 Go + MicroSDProcesseur Intel AtomZ2760 Intel AtomClover TrailAMD Z-60 1Ghz Intel Core i5(Ivy Bridge)Intel Atom CloverTrail x86RAM 2Go 2Go 4Go 4Go  2GoRésolution 1366 x 768 1366 x 768 1366 x 768 1920x1080 (FullHD)1280x800Taille 10,1 pouces 10.1 pouces 10.1 pouces 10,6 pouces 10.1 poucesRéseaux Wifi / BT Wifi 3G / 4G / Wifi / BT Wifi / BT Wifi / BTLes plus Micro USB,HDMI, NFC, GPSHDMI HDMI USB USBOption - GPS Eth / 3G / 4G /HDMI / COM / SDPrix de base 500 € 500 € 1000 € 900 € 700 €
    • 6. 5) Test HP Elite PAD Windows 8Points faibles :Windows Store, très peu d’applicationsPas de Viewer OfficeAutonomieConnectique limitéesPeu d’accessoires (cover avec clavier Bluetooth)Points forts :Fluidité de Modern UIInterface agréable à l’usageDesign6) Un bon compromis pour Windows 8 Dell XPS 12’’Un PC portable Hybride qui se transforme en TabletteIntel Core i5 cadencé à 1,7 Ghz, SSD 128GoFonctionnalité de retournement de l’écran bien pensée par une simplepression du doigt La connectique est assez limitée pour un notebook, absence de port HDMI, de lecteur decartes SD ainsi que de port Ethernet Toutefois avec 1,5 kg il se montre un peu trop lourd pour être utilisé à bout de brascomme une tablette classique
    • 7. 7) Portable, smartphone & tablette, BYOD un vrai projet d’entrepriseTerminologie :BYOD (Bring your own device) ou PAP (Prenez vos appareils personnels)MDM (mobile device management)CYOD (Choose your Own device)COPE (Corporate Owned personaly enabled) Le BYOD, pratique consistant à utiliser ses équipements personnels (Smartphone, Tablette, ordinateurs…) dans uncontexte professionnel. Depuis quelques années, avec la généralisation des Smartphones et des tablettes, cette pratique serépand au sein des entreprises souvent sans aucun contrôle des DSI.Quelques chiffres :15% des DSI Français interrogés acceptent des périphériques personnels sur le réseau de l’entreprise.41% des dirigeants ont introduits des smartphones sur le lieu de travail contre 28% des simples employés.Pour la première fois en 2011, il s’est vendu plus de tablettes que de PC. Aujourd’hui 25 nouveaux appareils intelligents (smartphone, Tablettes) sont livrés toutes les secondes. D’ici 2015 les analystes estiment que un tiers des unités fabriquées seront à destination des entreprises. Gartner estime à115 Millions le nombre d’appareils commercialisés en 2015.
    • 8. 8) BYOD les conséquences sur le SI :8,1 ) La sécurité L’adoption de cette pratique sans une politique de sécurité adapté peut remettre en cause la sécurité du SI.Peu de sécurité sur les appareils de la sphère privée. Les données personnelles côtoient les données professionnelles. Des périphériques qui échappent aux mesures de sécurités traditionnelles du SI.Une remise en cause des mécanismes de sécurité sera nécessaire.Perte et vol des équipements, fuite de données.8,2 ) Des solutions :MDM :Des éditeurs proposent des solutions de MDM permettant de gérer une flotte de Smartphone et de tablettes (IOS,Android).A l’image des GPO, ces solutions permettent de définir nombres de paramètres de sécurité du périphérique, de définir lesréseaux auxquels les connexions sont autorisées, d’effacer les données stratégiques à distance en cas de perte ou de vol.Les solutions constructeurs :A l’image de RIM qui propose sur le dernier BlackBerry (Z10) un système permettant de cloisonner les donnéespersonnelles des données professionnelles. La gestion distante des équipements est également gérée par un MDMpropriétaire.   
    • 9. 8,3 ) L’aspect juridiqueCette pratique pose également de nombreux problèmes juridiques aux DSI et DRH.Responsabilité de l’entreprise sur le contenu de ces périphériques utilisés dans le cadre du travail (Films, Musiques illicites,éléments de la sphère privé …) La DSI à t-elle le droit d’intervenir sur un appareil qui ne lui appartient pas ? Installation de logiciel de sécurité, antivirus,solutions VPN, agent MDM.Gestion du temps de travail des collaborateurs. (Une frontière vie privée et vie professionnelle très floue)Qui est responsable en cas de vol de dégradation de l’équipement sur le lieu de travail ?En cas de départ du salarié de l’entreprise, la DRH devra intégrer que des données professionnelles peuvent être enpossession du salarié sur son matériel personnel. La charte informatique, le règlement intérieur, les contrats de travail devront être révisés pour intégrer les modalitésd’utilisation des appareils personnels dans l’entreprise. Il y a peu de jurisprudences à ce jour dans ce domaine..
    • 10. 8.4) BYOD des points positifs & alternatives :Les retours d’expérience montrent un gain de productivité des salariés adeptes de cette pratique.Les couts d’acquisitions de ces équipements ne sont pas supportés par l’entreprise.Les salariés sont beaucoup plus soigneux avec leurs équipements personnels que les équipements mis à disposition parl’entreprise. Alternatives au BYOD :CYOD (Choose your Own devise)Certaines sociétés refusent le BYOD et préfèrent fournir à leurs salariés un catalogue de produits validés par la DSI etcontrôlé par celle-ci.Le salarié peut alors choisir l’équipement qui lui convient le mieux sans remettre en cause la sécurité du SI.COPE (Corporate Owned personaly enabled)Le CYOD dérive naturellement vers le COPE. Dans ce cadre le salarié peut utiliser l’équipement de l’entreprise à des finspersonnelles.
    • 11. 9) Centralisation & Décentralisation1965 : Première solution de mainframe IBM. (Ordinateurcentrale et terminaux passifs)1970 : Création de Microsoft 1976Création de Apple 19771980 : Premier Personnal Computer IBMPremier clone PC par Compaq 19821990 : Sortie de Windows 3.01992 : Sortie de Windows NT 3.1 ServeurSortie de Windows 3.1 for Workgroup1993 : Sortie de netware 4.0 et service NDS1995 : Sortie de Windows NT4 ServerSortie de Windows NT4 StationSortie de Windows 951996 : Sortie de Windows NT4 Terminal server Edition.1999 : Sortie de Windows 2000 Station et Serveur.Fusion des environments personnel et pro2006 : Sortie de ESX 3.0 et Vsphere 2.02010 : Démocratisation des Offres datacenter
    • 12. Le Cloud Computing, une réalité incontournable- Service que l’on paie à la demande via un abonnement (à la manière des forfaits Télécoms)- Pas d’innovation technologique majeure mais les technologies novatricesNotamment la virtualisation des ressources informatiques (applications, infrastructures )- Renforcé par l’internet mobile et le haut débit (3G puis 4G)  - L’externalisation des infrastructures informatiques- Lieu de traitement des données pour les utilisateurs- Ouverture aux utilisateurs des portes de la liberté. (télé travail)Pourquoi une réalité Incontournable ?Disponibilité des nouveaux terminaux du marché (tablettes PC, netbooks, livres électroniques,smartphones….).Les entreprises comprennent que ce nouveau modèle leur permet de se concentrer sur leur cœur de métierplutôt que de dépenser du temps et de l’argent à gérer des infrastructures informatiques complexes.Aujourd’hui, la question que vous devez vous poser n’est plus  « est-ce que j’y vais ? » mais « pourquoi je n’irais pas ? ».Si les avantages du système sont indéniables, il est nécessaire d’en connaître les tenants et les aboutissants. 10) Cloud computing, Centralisation dernier acte
    • 13. ConclusionPour appréhender le BYOD autrement appelé le PAP en entreprise, la VDI semble être un bonmoyen d’isoler les environnements.Vmware comme acteur majeur de la virtualisation permet de faire de la VDI avec l’offre view, ontrouve également comme acteur Citrix & Microsoft Hyper V.L’arrivée des tablettes Microsoft ne révolutionnera certainement pas le contexte du poste de travail àelle seule.Les outils de mobilité ont déjà changé les méthodes d’accès à l’information.Le Cloud computing et les moyens de s’y connecter seront la révolution du contexte du poste detravail.
    • 14. Virtual Desktop Interface :La virtualisation du poste de travail peut également permettre de préserver la sécurité del’entreprise.Dans ce cadre les données de l’entreprise ne sont pas physiquement présente sur l’équipement. 

    ×