Le BYOD : Ne le combattez pas, adoptez-le !
Upcoming SlideShare
Loading in...5
×
 

Le BYOD : Ne le combattez pas, adoptez-le !

on

  • 517 views

Adopter le BYOD, c’est : ...

Adopter le BYOD, c’est :
. Autonomiser les employés
. Les laisser choisir leurs périphériques
. Améliorer leur productivité et leur mobilité
. Protéger les informations sensibles
. Respecter les normes de confidentialité,
. Simplifier l’informatique et réduire les coûts

Statistics

Views

Total Views
517
Views on SlideShare
497
Embed Views
20

Actions

Likes
0
Downloads
19
Comments
0

3 Embeds 20

http://deliver.citrix.com 10
https://na-l.marketodesigner.com 9
https://si0.twimg.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Le BYOD : Ne le combattez pas, adoptez-le ! Le BYOD : Ne le combattez pas, adoptez-le ! Presentation Transcript

  • Le BYOD : Apportez votrepériphérique personnelNe le combattez-pas. Adoptez-le !
  • “Combien de périphériques informatiques différents utilisez-vous au quotidien ?” PC familial| PC professionnel | Ordinateur portable personnel | Tablette | Smartphone 42% 34% 16% 6% 2% 1 2 3 4 5+ Global BYOD Index : Enquête menée auprès d’employés d’entreprise, février 2011, Citrix Systems© 2012 Citrix | Confidential – Do Not Distribute
  • “En moyenne, combien de jours par semaine travaillez-vous hors de votre bureau ?” 0 21% 1-2 52% 3-4 15% 5 12% Global BYOD Index : Enquête menée auprès d’employés d’entreprise, février 2011, Citrix Systems© 2012 Citrix | Confidential – Do Not Distribute
  • Consumérisation Services Cloud “Je veux utiliser “Je veux tout mon iPad !” dans le cloud.”Informatique distribuée Standardisation “Pourquoi mes “Je veux vieilles applications économiser 5% ne fonctionnent-elles sur les PC !” pas ?” © 2012 Citrix | Confidential – Do Not Distribute DI
  • BYODAdhérez à la consumérisation.Donnez de l’autonomie à vos employés.Simplifiez l’informatique.Autonomisez vos employés et vos divisions • Laissez-les choisir leurs périphériques pour améliorer leur productivité et leur mobilitéProtégez les informations sensibles • Contre la perte et le vol, afin de respecter les normes de confidentialité, de conformité et de gestion des risquesSimplifiez l’informatique et réduisez les coûts • D’approvisionnement et de configuration des périphériques, de prise en charge et de compatibilité des applications © 2012 Citrix | Confidential – Do Not Distribute
  • La direction Les Les informatique données applications Les périphériques Les Utilisateurs Utilisateurs Utilisateurs Utilisateurs individus© 2012 Citrix | Confidential – Do Not Distribute
  • Satisfaction 57% “Quels sont les Productivité 52% avantages des périphériques Mobilité 51% personnels ?” Flexibilité 46% Enquête mondiale menée auprès d’employés d’entreprise. Février 2011, Citrix Systems© 2012 Citrix | Confidential – Do Not Distribute
  • L’informatique allégée Les Les individus Les applications données Les périphériques© 2012 Citrix | Confidential – Do Not Distribute
  • Les entreprises expriment une forte inquiétude face aux périphériques personnels 85% Sécurité des périphériques 81% Perte de données 80% Malware Etude CSO Market Pulse : VDI : les moteurs, les© 2012 Citrix | Confidential défisNot Distribute avantages, les – Do Effectuée pour le compte de Citrix et McAfee, mars 2011
  • 94% Des entreprises prévoient de mettre en oeuvre une stratégie BYO d’ici à mi-2013© 2012 Citrix | Confidential – Do Not Distribute
  • Les bases du BYOD Tout périphérique, personnel ou d’entreprise Virtualisation de postes et d’applications Librairie applicative en libre- service Données à emporter Sécurisé par nature© 2012 Citrix | Confidential – Do Not Distribute
  • Tout périphérique, personnel ou d’entreprise Accès universel aux données, applications et postes de travail à partir de tout périphérique Ordinateurs Tablettes et Ordinateurs portables et PC Smartphones Macintosh Windows© 2012 Citrix | Confidential – Do Not Distribute
  • Virtualisation de postes Des applications et des postes virtuels pour chaque utilisateur PROFIL UTILISATEUR avec APPLICATIONS 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11 DONNEES SYSTEME D’EXPLOITATION© 2012 Citrix | Confidential – Do Not Distribute
  • Librairie applicativeen libre-serviceSingle sign-onApplications Windows, Web et SaaSLibre-service utilisateurSynchronisation de fichiers intégréeGestion centralisée © 2012 Citrix | Confidential – Do Not Distribute
  • Partage et synchronisation sécurisés des fichiers depuis tout périphérique Fonctionne sur tous vos périphériques de prédilection© 2012 Citrix | Confidential – Do Not Distribute
  • Sécurisé par nature Client Connectivité Datacenter et universel réseau services cloud 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011 Follow-me data fabricServices de données à emporter Accès d’entreprise sécurisé Virtualisation de postes et d’applicationsVirtualisation des postes clients Provisioning des utilisateurs cloud Réunions en ligne simplifiées Partage et synchronisation sécurisés des fichiers© 2012 Citrix | Confidential – Do Not Distribute
  • Les solution de BYOD Citrix Any Device Any Cloud© 2012 Citrix | Confidential – Do Not Distribute
  • Défis et opportunités • Réduction des coûts informatiques et commerciaux • Amélioration du recrutement, de la flexibilité et de l’efficacité de la main-d’oeuvre La solution • Initiative BYOD : tout périphérique, libre-service • Virtualisation de postes et d’applications, données à emporter Le résultat • ~20% d’économie et de demandes d’assistance en moins • Le choix favorise la productivité : 46% optent pour des Macs • Citrix placé parmi les “50 meilleurs endroits où travailler”© 2012 Citrix | Confidential – Do Not Distribute
  • Défis et opportunités • Productivité des employés de terrain • Protection de la propriété intellectuelle et rapidité de commercialisation La solution • BYO sécurisé par nature • Accès transparent aux postes et aux applications Le résultat • Délai de restauration réduit : en minutes et non plus en jours • Accélération de la commercialisation et protection de la propriété intellectuelle • Réactivité commerciale accrue = avantage concurrentiel© 2012 Citrix | Confidential – Do Not Distribute
  • Le BYOD comprend un large éventail d’approches distinctes INFORMEL FORMEL Les utilisateurs Stratégie BYO, peuvent accéder à budget alloué,leurs applications et assistance et site données à partir de Web en libre-service leur périphérique personnel © 2012 Citrix | Confidential – Do Not Distribute
  • Le BYOD avec CitrixL’expertise éprouvée et les conseils pratiques indispensables au succès Evaluation Conception Déploiement Priorités commerciales Conception de solution documentée Formation et documentation Utilisateurs, périphériques et Matériel et infrastructure Vérifications et analyses applications indépendantes Exploitation et assistance Infrastructure Maquettes Test et assurance qualité Sécurité Déploiement graduel© 2012 Citrix | Confidential – Do Not Distribute
  • Tout utilisateur sur tout périphérique Le BYOD sans compromission de la sécurité© 2012 Citrix | Confidential – Do Not Distribute
  • Work better. Live better.