Améliorer la productivité et l’efficacité à l’ère du tout virtuel


Published on

L’intégration des technologies grand public – terminaux mobiles, plateformes et systèmes d’exploitation – dans les entreprises se démocratise, et les systèmes autrefois réservés à un usage personnel sont parfois aussi performants que les outils professionnels. L’émergence de ces systèmes hétérogènes en entreprise représente de nouveaux défis mais aussi de nouveaux risques pour les organisations. Dans cette session, vous découvrirez comment Dell peut vous aider à faire face à la consumérisation de l’IT.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

No Downloads
Total views
On SlideShare
From Embeds
Number of Embeds
Embeds 0
No embeds

No notes for slide
  • How we work, how we interact in both the real and virtual world, and what we expect from our workplaces all reflect the virtual era and trends in the consumerization of IT.Today’s work environments – from corporation to the classroom; from healthcare to government entities are changing. A new generation of employees, raised on gaming, social networking and the Internet are bringing new expectations about how they work, teach, interact with their constituencies, provide healthcare – into their work environments. The pervasiveness of mobile, smart technology today combined with the expectations of today’s workforce is driving change and resetting the CIO agenda for how IT departments support today’s generation of workers.
  • Organizations must embrace new models of end user computing that provide for a balance between end user productivity and IT control. We recognize that embracing new computing models is a significant change for IT departments. Over the years IT has had strict control over the devices allowed in the environment, and for good reasons. Control meant simplification, security and lower costs. But embracing these changes is a business decision, not a technology decision.
  • End user computing is no longer about the device or technology. It’s about IT delivering a seamless and secure end user experience that provides for anywhere, anytime connectivity and access to work, play, learn, tweet and blog. And do all of that often from the same device.
  • Of course, with changes come challenges. IT must figure out how to integrate and manage a broader range of devices, operating systems and applications. Security is always a top concern, especially with a workforce that is increasingly mobile and with data residing on devices that may or may not be owned by IT. And IT staffs need to determine where and how to implement new computing architectures, like cloud solutions and desktop virtualization.For end users, there can be significant cultural changes required to encourage people to work outside of the office. Some people might need to figure out how to use new technology and applications to collaborate with a dispersed and global workforce. And people managers might need to re-think work schedules and performance metrics for a more flexible workforce.
  • Dell is uniquely positioned to help you navigate the challenges of the virtual era. Our commitment to end user computing has never been stronger. For end users, we deliver technology and devices designed for specific usage but can adapt to the needs of an evolving workforce. For IT, we provide tools that allow them to deliver that user experience in a secure and manageable environment, using solutions that are open, capable and affordable.
  • Where are you regarding a comprehensive end user computing strategy? Have you done an analysis to fully understand what is the right technology for your end users? Do you have security policies and solutions for an increasingly mobile and global workforce? Are you centrally managing all of the end point devices in your environment, including ones that are not owned by IT? And what are your formal policies regarding personally owned smartphones and tablets?
  • We have a plan to get you started. It begins by developing a 3-to-5 year plan that increases productivity and cost savings by taking advantage of advances in end user computing.First, CIOs must identify and better understand their end users. Analysis should include roles and responsibilities of the entire organization, as well as the technology and tools needed to perform each role. Then, for each end user determine: • What level of access is needed? • What applications are needed to perform their role? • How does the employee use and interact with information? Next, determine end users’ enterprise mobility requirements. Not every employee requires a corporate smartphone or tablet. Contract workers, for example, may require data access, but not a corporate issued client device. Use this data to design cost effective strategies based on end user needs rather than a ‘one size fits all’ strategy. Second, CIOs should protect their organizations by using enterprise and IT governance as guidelines to develop and deploy a risk-based approach to security that balances the organization’s risk, costs, and overall end user strategy. • Examine security risk points – devices, networks and data center/cloud solutions. • Consider client virtualization for groups of remote end users to improve network access security and to separate corporate system image from personal use. • Implement a solution for security monitoring and remediation. • Ensure Web security is multilayered and protects the network from phishing, spam and malware. • Avoid a ‘one size fits all’ mentality for protected data access across end users and devices. Mobile devices create additional challenges for securing enterprise application data. Simply strengthening the enterprise firewall is no longer an adequate solution. Other areas for analysis should include password authentication, encryption, containers for separating personal and corporate data on end points, and anti-virus/anti-malware solutions.The third best practice: Optimize the deployment and management of all end point devices. This requires three steps: assess, optimize and manage. • Assess: CIOs should perform a comprehensive asset inventory of all hardware, devices, software applications, and license agreements. Performing this complete asset inventory provides opportunities for cost control and risk mitigation. Once you know what you have, you can map the appropriate device to the end user. • Optimize: Client lifecycle management is another area for CIOs to gain efficiency and cost savings. With automated PC client lifecycle practices, organizations can potentially achieve 62% cost savings. • Manage: Centralized management pays off in improved uptime and IT efficiency through automating time and resource intensive processes, improving IT control, reducing support costs, and freeing up IT to focus on other innovative projects.Fourth, organizations should virtualize when and where beneficial for your environment and end user based on your analysis of end user roles. Desktop virtualization solutions not only offer centralized IT control and secure data management, but also provide security benefits by centralizing the storage of data in the data center. IT administrators can manage each user’s digital identity securely and can limit end user access according to policies. This enables anytime, anyplace access to productivity resources without exposing those resources to outside threats. Desktop virtualization infrastructure solutions can also provide the following benefits across the organization: • Fast, centralized client deployment and management • Simplified compliance and policy management • Secure information protection without limiting workforce access • Anywhere/anytime workforce access to productivity data and resources • Access to virtual resources without a network connection • Improved application performance • Automatic information backups Finally, organizations should implement pilot programs to allow for the phased adoption of personally-owned devices into your environment where applicable. First, determine which employees should be allowed to use their own smartphones, tablets and PCs to connect anytime and from any location to your organization’s IT environment. Then, implement the pilot program with a platform that is flexible enough to support MAC OS, Windows, LINUX, and Android and scalable enough to easily add and support personally owned devices as you bring them on line. In addition, having a comprehensive security program in place is critically important.
  • Organizations can reap significant benefits from updating their end user computing strategy.Improved management provides for increased IT efficiency and flexibility; a simplified and automated infrastructure; and fewer desk-side visits.Updated security policies and solutions allow for holistic data protection, from the data center to the end point device. IT can enable more mobile, flexible and productive end users while confidently protecting sensitive information, even on personally owned devices.Organizations can achieve productivity gains, for both IT and end users. Your IT staff can simplify the deployment and management of end point devices, and automate many of the tasks they manually perform. This can free them up to focus on innovative projects that provide value back to the business. End users will have a more flexible and attractive work environment, while also having technology for improved collaboration and innovation.And all of this can lead to reduced operating expenses. Enabling a mobile workforce can allow you to reduce facilities costs. IT can reduce the costs of deploying and managing endpoints, and IT can better control mobility expenses.
  • Let’s talk about how Dell can help.
  • Dell is uniquely positioned to help you implement a comprehensive end user strategy. We are dedicated to end user computing, and we have a complete portfolio of devices, services and solutions. We offer smartphones, tablets and ruggedized devices designed to operate in specific environments, often under very demanding conditions.We’ve designed desktop virtualization solutions to meet the unique requirements of vertical markets in healthcare and education, and our Integrated Solution Stack delivers pre-tested, pre-configured architectures that remove the burden of design and configuration, speeding the time to implementation.And we have software and hardware-based encryption solutions; cloud-based SaaS tools; and KACE appliances that allow you to optimize system deployment, management and security in a heterogeneous environment.
  • Vision:Pousser des appli Windows (installed base) surdifferents Devices/OSWindows 7 and Metro/Win8 => get apps ready to Windows 7/8 migration; Focus On apps/content rather than DesktopUse Cases: Tablets, Trai
  • Desktop virtualization is an enabling technology that allows IT to deliver applications and workloads to a heterogeneous environment; it’s an alternative to tuning applications and building images to support various platforms and operating systems. Dell offers flexible delivery models that best meet the needs of your environment, and our Integrated Solution Stack provides pre-tested and pre-configured architectures. Desktop virtualization provides improved management for IT. You can streamline and automate OS migrations and application updates and reduce desk-side visits.For end users, they can have greater choice and flexibility regarding their devices. They can have what’s important to them – a unified experience across end point devices, with access to their data and applications from practically any device.And desktop virtualization can deliver improved security by centralizing control of sensitive data.
  • Dell can help you minimize the risk and speed time to solution by implementing a set of best practices, all whiledelivering a right-sized, scalable solution. Our flexible deliver models allow you to consume desktop virtualization in a manner that best meets the needs of your environment.Our Integrated Solution Stack is a pre-configured, pre-testing datacenter architecture. We’ve spent over 50,000 hours testing the solution stack to ensure optimal integration and performance. And we can deliver the same infrastructure and user experience, whether on-site or through the cloud as an on-demand service.
  • A typical application management/migration process.The process starts with Inventory to find out the application the customer has installed.Rationalisation will help the customer to reduce the number of applications to only those needed. This will save on licensing costs and on packaging costs.Application Compatibility will check if the application is compatible with the proposed operating system. Dell also offer a remediation service which can fix some incompatibilities.Discovery is the process of obtaining the installation media, install instructions, testing instructions etc for each individual application.Packaging/ Virtualization is the off-site process of packaging the application in the format, and to the standards agreed.Remediation is the process of repairing issues of compatibility with a new operating system, where possible.Quality Assurance is the process of testing the application, against a standard set of tests, and any extra ones requested by the customer.In User Acceptance Testing the user checks that the application functions as requested in their environment.The process is over seen by a proven project management methodology, and off-site progress, can be monitored online using Dells Application Packaging workbench (APW)
  • Dell provides a full portfolio of Enterprise Mobility Solutions that allow you to unleash end user productivity, while also giving IT the ability to deploy apps, manage devices, and protect corporate data.Dell Mobile Device Management gives you the ability to provision, deploy, and manage smartphones and tablets – regardless of platform or OS.Our Telecom Expense Management delivers an end-to-end approach to management of voice, data, wireless and VoIP spend.Dell’s application services provide rapid development of custom apps in almost any programming language.Our Mobile Application Platform provides a suite of mobile business apps that you can customize and deliver to any mobile device. Write an app once, and deploy to any device.And our secure email solutions provides peace of mind when allowing access to corporate email on personally owned devices.
  • 120 000 utilisateurs dans notre propre système interne12 500 de ces utilisateurs en font usage comme leur système de téléphonie au quotidien16 000 utilisent la messagerie unifiée pour la messagerie vocale
  • CEBP, intégration CRM, SharePoint
  • Tablets, smartphones and virtualization are certainly the dominant trends in end user computing. But you still have hundreds, if not thousands, of traditional PCs in your environment. And it’s critical that you centralize the management of all of those devices.We can help you do that with a traditional ISV console, like Microsoft SCCM or Symantec. Those are comprehensive solutions, offering the tools and capabilities that a mature organization needs. However, they can be expensive and typically require significant investment in consulting and implementation services, as well as dedicated, specially-trained staff to operate.The Dell KACE appliances deliver the functionality that most small and mid-size organization require for asset discovery, inventory, patch management, application monitoring, and security compliance. And the KACE appliances are designed for the IT generalist.For those who prefer cloud-based SaaS tools to an onsite solutions, Dell offers Distributed Device Management, an integrated set of offerings that can help you:Inventory and track dispersed hardware and software assets over the Internet, no matter where those assets are located Distribute software and upgrades Manage patches and security applications Reduce costs through policy-based management, as well as Dell hosted and managed infrastructure Minimize the network and end-user impact of OS and application updates
  • INNOVATION (CLOUD SECURITY):- Do you know that 69% of cloud security providers don’t believe securing data is their responsibility?? Dell is definitely not one of these providers who believes that. We think security is integral to the development and use of cloud (Source: 2011 Ponemon Institute Report on Security of Cloud Computing Providers)COMPLIANCE:- 67% of PCI-regulated companies are NOT compliant with the standard. Source: 2011 PCI DSS Compliance Trends Study, Ponemon InstituteREACTIVE COST:The cost of mitigating a data breach is likely to be vastly greater than the cost of preventing the breach beforehand — perhaps by a 70-to-1 margin Source:Predicts 2011: Infrastructure Protection is Becoming More Complex, More Difficult, and More Business-Critical Than Ever, Gartner, November 2010.
  • This integration allows for efficiencies to be gained through innovation, security intelligence and strategic planning… freeing up resources that can be leveraged where the business most needs them.
  • This integration allows for efficiencies to be gained through innovation, security intelligence and strategic planning… freeing up resources that can be leveraged where the business most needs them.
  • I think one of the easier ways to describe layered security is to think about your house. Every house has multiple doors as points of entry, we don’t simply just close the door, we lock it with maybe even multiple locks. If the locks fail, typically there is a sensor on the door that can trip an alarm. This represents the first layer of security, it proactively filters who or what can get into the house. If someone does get in the alarm offers additional protection and alerts anyone in the house that an intrusion has occurred.Dell brings industry expertise, 20 years of services experience, and a reputation for end-to-end services success. This end-to-end solution ensures the solution is easy to find, easy to purchase, easy to grow, easy to implement, simple to operate, and with a comprehensive portfolio of services delivers proactive and self-healing capabilities. We bring the expertise to minimize complexity by delivering end-to-end complete solutions – to be able to make life easier for our customers. I think one of the easier ways to describe layered security is to think about your house. Every house has multiple doors as points of entry, we don’t simply just close the door, we lock it with maybe even multiple locks. If the locks fail, typically there is a sensor on the door that can trip an alarm. This represents the first layer of security, it proactively filters who or what can get into the house. If someone does get in the alarm offers additional protection and alerts anyone in the house that an intrusion has occurred.Think of the doors, windows, etc. as network security and the alarm is an alert to the IT admin that a possible threat is or has occurred. This is where the homeowner takes over either by calling the police, protecting themselves and family and ultimately trying to remedy the situation and lessen the security threat.Think of the homeowner as endpoint security. If something gets past the network security layer, it is up to endpoint security to remedy the situation and minimize damage and quarantine the threat.If someone breaks and steals your valuables you hopefully have insurance or have your valuables in a safe. Data security works similar in that it prevents unauthorized access to your data. It can encrypt the data so no one can read it, provide access controls such as fingerprint readers to further prevent access.Plus our Managed Security Services set of services with the expertise to monitor, manage & maintain your security infrastructure, all within a single point of contact: 24 x 7 x 365 support + With a worldwide visibility to security attacks + Compliance expertiseThe bottom line is that this new Security solution is an approach to security that simplifies security so any company can design a security strategy that encompasses numerous security technologies and combines them into a layered approach that enables IT admins to create a robust comprehensive security strategy that provides proactive and reactive data protection. Partnerships and New OfferingsDell and JuniperBack in July we announced that Dell is working alongside Juniper to develop new SMB-focused, Dell-exclusive Unified Threat Management devices that are setting the standard for on-premise network security. The Dell and Juniper partnership allows customers to build a cost effective and dynamic network infrastructure – to serve data centers, branch offices, telecommuters, customers and partners. This is an infrastructure which addresses the new challenges posed by server virtualization in the data center and a highly mobile workforce which is increasingly remote.Dell and SecureWorksLater this month, we will announce a new solution with SecureWorks for customers wanting to secure their business 24/7. The Dell | SecureWorks solution will provide security experts that proactively recognize known and unknown attacks, take the necessary action and remediate attacks, enabling you to focus on your business knowing that experts are managing your security. This managed security solution includes various versions that can be full blown managed services or a scaled down version, it is very flexible.Credant EncryptionJust last month we announced Dell Data Protection | Encryption to provide a simple to use encryption solution that provides one touch compliance as well as a management console for auditing purposes. The solution encrypts data at rest no matter if it is stored on their hard drive or external storage. For businesses wanting a more robust encryption offering, Dell Data Protection | Encryption can use the remote console  that enables the software to be pushed out to users, policies to be set and enforced and audit capabilities to be established.
  • We can also help you get there with our comprehensive services portfolio. Working with Dell Services, you can assess the needs of your workforce to understand the workloads, workflow, mobility, and collaboration needs of workers to match them with the right products and solutions.With this consultative approach and Dell’s open architecture, you can, for example, virtualize over time at a pace that’s right for you. Instead of taking a large hit to CapEx, you can pay as you go, adding increased capabilities over time based on a clear roadmap for the future. This enables you to take advantage of the latest technology innovation on a schedule that fits your needs.Our portfolio includes assessment and planning services to uncover the insights you need to empower your workforce.
  • Add detractors – size, features, performance, no keyboards, etc.
  • Améliorer la productivité et l’efficacité à l’ère du tout virtuel

    1. 1. Consumérisation de lITAméliorer la productivité et l’efficacité àl’ère du tout virtuelPhilippe Hennebelle - Global Marketing Manager, End User Computing SolutionsJean-Daniel Diot – Ingénieur Système, End User Computing Solutions
    2. 2. Bienvenue dansl’ère virtuelle, oùnotre manière 77% Of very large businesses said securing corporate data on mobile devices was their most 77% important mobile security Des entreprises considèrentde travailler objective. 1 la sécurité des mobilechange… comme leur priorité n°1. Tendance N°1 La consumerisation de l’IT 63M va engendrer le gros impact Employés aux US auront l’informatique d’entreprise au recours au en télétravail cours de la prochaine d’ici 2016. Ceci équivaut à décennie. 43% de la population active aux Etats-Unis.4 90% 33%Des sociétés supporteront Des travailleurs accèdent auxdes applications métier sur réseaux sociaux telsdes équipements personnels. Facebook sur les équipements personnels depuis leur lieu de travail.6
    3. 3. Il s’agit de maximiser la productivité des utilisateurs et le contrôle IT Contrôle IT Productivité • Donner le pouvoir aux Utilisateurs équipes IT avec des outils • Favoriser la mobilité, la pour mieux assurer une connectivité et la gestion de bout en bout collaboration à distance • Simplifiée, Intuitive & Automatisée • Accès sans limite aux données et applications • Sécurité complète de tous métier des périphériques • Des systèmes prêt à l’emploi • Service délivré en interne, en et optimisés pour ces infogérance ou dans le Cloud nouveaux usages3 Confidential
    4. 4. L’informatique utilisateurn’est plus tant une histoirede type de terminal ou detechnologie • Il s’agit de l’expérience globale et de permettre aux utilisateurs d’en faire plus • Donner accès aux données quelque soit le périphérique ou l’endroit • Garantir la sécurité ainsi qu’une expérience utilisateur unifié de bout en bout4
    5. 5. Avec le changement vient son lot de challenges Gérer la Technologie Gérer les Individus • Intégration et Gestion de périphériques , système • Flexibilité et Choix pour d’exploitation et applications adresser les besoins des hétérogènes utilisateurs • Sécuriser les données, du • Mobilité data center jusqu’aux • Déterminer quel(s) périphériques périphérique(s) le mieux • Nouvelles architectures de adapté aux besoins des Virtualisation et utilisateurs d’informatique en nuage • Implémenter davantage de • Identifier et gérer tout type de flexibilité dans les horaires de terminal travail et les mesures de • Automatiser la gestion du performance cycle de vie des postes client • Recrutement de Talents liés • Revoir les politiques IT pour aux outils IT et aux la gestion des postes clients périphériques5 • Toujours plus de menaces 5
    6. 6. Dell est positioné demanière unique pourvous guider à traversles challenges de l’èrevirtuelle • Notre engagement sur l’informatique utilisateur est plus fort que jamais • Nous sommes résolus à bâtir une relation sur la durée avec nos clients pour les aider à atteindre leurs objectifs • Nos solutions sont innovantes et pragmatiques afin de profiter du meilleur de la technologie et concevoir la meilleure solution pour votre organisation • Notre portefeuille de services et solutions permet d’aider nos clients sur leur stratégie pour leur informatique utilisateurs, et de la mettre en œuvre. End User Computing
    7. 7. Ce qui certain: Le status quo n’est plus possible.7 End User Computing
    8. 8. Où en êtes-vous? Individus– Avez- vous associé les Sécurité– Vos différents rôles à politiques & certains types de solutions sont-elles Security –what périphériques et au niveau des policies and déterminé les menaces actuelles? technology do niveaux d’accès? you have in place today? Management– Périphériques– Est-ce que vos Avez-vous une solutions et stratégie clairement politiques actuelles définie pour sont suffisantes et supporter les pertinentes sur un périphériques plan financier? personnels8 End User Computing
    9. 9. Par où devez-vous commencer?Bonnes pratiques pour créer une stratégie concernant l’informatiqueutilisateurs • Déployer des périphériques qui adressent au mieux les besoins utilisateurs dans votre environnement. Développer un plan • Sécuriser les données d’entreprise de bout stratégique à 3-5 ans qui en bout, du datacenter jusqu’aux périphériques et adapter vos politiques en augmente la matière de sécurité productivité, réduit les • Optimiser le déploiement et la gestion coûts, et qui s’appuie sur opérationnelle de tous les périphériques les dernières avancées • Virtualiser quand/où cela fait sens dans technologiques. votre environnement, en vous basant sur l’analyse des rôles et responsabilités de vos utilisateurs et leur usage des applications métier. • Implémenter des pilotes pour autoriser graduellement l’utilisation d’équipements personnels là où c’est possible.9
    10. 10. Bénéfices à mettre à jour sa stratégie autour duposte de travail • Une gestion simplifiée et centralisée des périphériques Améliorer le • Augmenter l’efficacité opérationnelle et la flexibilité Management • Réduire de manière conséquente les interventions sur site et les coûts de support utilisateurs. • La virtualisation des postes clients permet un contrôle centralisé des Fournir une données et la sécurité meilleure • Capacité à protéger les données sur des périphériques et environnements hétérogènes. Sécurité • Sécurité holistique qui protègent les données de bout en bout • Une étude montre 51 minutes de productivté par jour Gagner en • IT dégage des ressources pour se focaliser sur de nouveaux projets et l’innovation Productivité • Augmenter la disponibilité des applications grâce à la virtualisation et de même solutions de management • Coûts immobilier – réduction du coût du mètre carré par utilisateur Réduire les • Diminuer les coûts/ressources IT nécessaires pour gérer une flotte dépenses d’équipements mobiles hétérogènes d’exploitation • Réduire le temps passé et le coût pour gérer les différentes étapes du cycle de vie d’un poste client.10
    11. 11. Dell a déjà réalisé certains bénéfices et travaille àrendre toujours plus efficaces ses collaborateurs• Réduction >66% du nombre d’applications, passant de plus de 8900 à moins de 2800.• Réduction d’environ $10M des coûts immobiliers en 2011. $24.5M prévus pour 2012.• Plus de 130,000 PCs standardisés sur Windows 7. – Réduction du temps de chargement de l’image de 50%. – Réduction des coûts de support de 25% – Réductions de coûts d’exploitation des PCs et sécurité améliorée• MS Lync 2010 VOIP déployé sur le siège de Dell pour réduire les coûts télécoms et les coûts immobiliers.• 50% des employées Dell travaillent à distance.11 * Chiffres internes à Dell
    12. 12. Solutions Dell autour du poste de travail12 End User Computing
    13. 13. Délivrer une continuité de solutions autour duposte de travail • Maximiser la productivité des utilisateurs et le contrôle par les équipes IT • Des solutions optimisées pour les besoins business et utilisateurs • Des solutions complètes et touchant l’ensemble du portefeuille produits Clients Virtualisation du Améliorer la productivité des effectifs, renforcer la sécurité et rationaliser la gestion des PCs avec des solutions de virtualisation intégrées et poste de travail préconfigurées Systèmes et services conçus et certifiés pour permettre une mobilité et Mobilité & une collaboration optimales afin de maximiser la productivité et Collaboration accélérer la compétitivité et l’innovation des organisations. Logicielles ou sous forme d’appliance, ces solutions sont Management conçues pour automatiser les processus, centraliser la gestion et réduire les coûts de support des postes clients Dell possède un portefeuille unique de solutions et services couvrant tous les équipements d’infrastructure, les applications et les Sécurité périphériques clients. Ceci permet une meilleure efficacité grâce à une meilleure intégration de la sécurité à tous les niveaux des SI. Cloud, Service Services de configuration, déploiement et de recyclage. Gestion des licences et des images et Support Services de support et d’assistance End User Computing
    14. 14. Les solutions Dell Desktop VirtualizationDell – Partenaire V-Alliance en France• Dell est désormais certifié V-Alliance en France, preuve de notre engagement et nos compétences sur les technologies Citrix et Microsoft concernant la virtualisation serveur, celle du poste de travail et le Cloud (Optimized Desktop and Dynamic Datacenter)• Votre partenaire V-Alliance a les capacités à vous accompagner dans les phases d’étude, d’implémentation , la gestion des opérations et en support• Devenir partenaire est un challenge. Les partenaires doivent présenter des certifications sur les technologies de Cloud et de virtualisation serveurs et postes de travail• Possibilité de financer tout ou une partie de POC ou des Pilotes• Garantie d’avoir un support privilégié des éditeurs pour vos projets14 End User Computing
    15. 15. Les solutions Dell Desktop VirtualizationPourquoi la virtualisation du poste ? Les utilisateurs demandent L’informatique doit sécuriser et de la flexibilité garder le contrôle• Choix du terminal • Sécurisation des données et de la• Accéder au SI n’importe où propriété intellectuelle• Meilleure performance • Adresser tout type de terminaux • S’assurer de la conformité15 End User Computing
    16. 16. Les solutions Dell Desktop VirtualizationMaîtriser les risques tout en améliorant l’expérienceutilisateur • Rationaliser la migration d’OS, la mise à jour des applications et des patchs de Simplifier sécurité l’exploitatio • Augmenter l’efficacité et la flexibilité des activités IT n • Limiter les interventions locales sur le poste de travail • Sécuriser et contrôler des données en centralRenforcer la • Réduire les risques de perte de données sécurité • Améliorer la reprise d’activité en cas de sinistre • Donner aux utilisateurs la possibilité de choisir l’OS et le terminal tout en Améliorer réduisant l’impact sur l’IT l’expérience • Améliorer la performance des applications et l’expérience utilisateur utilisateur • Accéder aux applications et aux données à partir de la plupart des terminaux quelque soit sa localisation • Accélérer la mise à disposition des services en proposant des offres pré configurées Integrated Solution Stacks Faciliter les • Disposer d’un large spectre de modèle d’implémentation de la solution évolutions • Répondre aux besoins actuels et construire une base évolutive pour répondre aux futurs besoins End User Computing16
    17. 17. Les solutions Dell Desktop VirtualizationMaîtriser les risques tout en améliorant l’expérienceutilisateur Modèles flexibles de mise à Integrated Solution disposition Stack Exploité par le client Exploité par Dell • Architecture pré configurée, pré testée et pré intégré • Temps de déploiement plus Exploité Exploité rapideSpécifique par le vDaaS par Dell • Bénéfice de centaine s client Integrated Dell Cloud Integrated Solution Solution d’heures d’investissement Stack Stack de tests d’intégration de la solution Meilleures pratiques • Basé sur la même d’implémentation infrastructure que cela soit dans le Cloud ou dans un Etude Conception et Exploiter etFaisabilité Découverte Blueprint intégration gérer datacenter • Intègre les services de mise en œuvre et de support17 End User Computing
    18. 18. VirtualizationPréparer vos applications pour l’èrevirtuelle PROGRAM AND PROJECT MANAGEMENT Methodology and Workflow End User Computing
    19. 19. Les solutions Dell EnterpriseMobilityAméliorer la productivité des utilisateursSécuriser vos données et vos terminaux Gestion des terminaux Connecter les terminaux mobiles aux ressources It de l’entreprise et mobiles permettre une gestion distante et sécurisée (MDM) Gestion des coûts de Permettre une gestion globale selon les meilleures pratiques des coûts communication relatifs à la voix et aux données avec le module Telecom Lifecycle Management (TEM) Développement Développement accéléré des applications compatibles sur les nouveaux d’application terminaux mobiles comme les SmartPhones et les tablettes produits par de spécifique multiples constructeurs Gestion des applications Déploiement des applications métiers quelque soit le terminal et la localisation de l’utilisateur avec Dell Mobility Application Platform (DMAP) (DMAP) Sécurité et Solution de sécurité pour la messagerie s’exécutant sur un terminal de conformité l’entreprise ou personnel19 End User Computing
    20. 20. Communications Unifiées communsSilos de communication de Microsoft Messagerie Vidéo Web Messagerie Audio Messagerie électronique et instantanée vocale Conférences Téléphonie Conférences Calendrier Conférences Téléphonie et Messagerie instantanée Messagerie Messagerie Conférences vocale électronique et unifiées : Calendrier Audio, vidéo, W eb Authentification Authentification Authentification Authentification Administration Administration Administration Administration Stockage Stockage Stockage Stockage Authentification Authentification Authentification Authentification Administration Administration Administration Administration Stockage Stockage Stockage Stockage Conformité Sur site Dans le Cloud 20 End User Computing
    21. 21. Communications Unifiées de MicrosoftPourquoi choisir Dell? Simplifiez-vous le voyage versLync– Dell fait partie des 4 premiers intégrateurs systèmes au monde pour Microsoft Voice– Dell dispose de quatre certificats MCM (Microsoft Certified Masters) sur les plateformes de communications unifiées de Microsoft– Dell possède l’un des plus importants déploiements de plateformes de communications unifiées de Microsoft dans le monde– Une offre de services pour une solution optimisée pour vos besoins actuels, ouverte et prête pour le futur › Des résultats prédictibles grâce à notre expérience, notre méthodologie et nos équipes d’experts. › Une vision modulaire avec une offre de services sur mesure ou des offres packagées › Un programme accéléré de 3 semaines pour mettre en œuvre Microsoft® Lync™ 2010 › Une solution complète: infrastructure, logiciels, support et maintenance › Gestion de la transition technique et gestion du changement auprès des utilisateurs21 End User Computing
    22. 22. Communications Unifiées de MicrosoftÉcosystème Partenaires Dell pour une offre intégrée Portables optimisés pour Lync Téléphones et Webcams Passerelles & Répartiteurs de charge22 End User Computing
    23. 23. Communications Unifiées de MicrosoftNotre méthodologie pour notre offre de conseil Atelier Évaluation Conception Implémentatio n ATELIER ÉVALUATION CONCEPTION IMPLÉMENTATION Évaluation du Core Lync 2010 Core Lync 2010 statut des Session de communications consultance en unifiées matière de • Réseau Intégration PBX communication • Téléphonie s unifiées • Active Directory Intégration PBX • Exchange • Serveur Visioconférences et • Stockage audioconférences • Client Visioconférences et audioconférences Messagerie unifiée Session de Évaluation de Microsoft conception validation de Exchange 2010 darchitecture de Messagerie unifiée principe hors site communications Microsoft unifiées Validation de principe Exchange 2010 après la conception Évaluation de validation de principe sur site23 End User Computing
    24. 24. Le Management centralisé permet laréduction des coûts et la maitrise del’environnement utilisateur Le management centralisé permet de réduire les coûts de 42% • 61%* des sondés déclarent que l’implémentation de ce type de solution est rentable en Management centralisé moins de 3 mois • Dell propose une gamme large allant d’une Appliance multi-OS simple à mettre en œuvre à une solution riche, complète qu’offre SystemCenter * Source: Etude annuelle auprès des clients, Novembre 200924 End User Computing
    25. 25. Solutions SécuritéLe point de vue de Dell sur la Sécurité L’innovation en sécurité La sécurité ne doit pas être un frein doit soutenir à l’adoption de technologies l’innovation business innovantes technologies Les menaces actuelles et futures Use and apply the knowledge requièrent des moyens de défense that is available to become plus intelligents et efficaces more efficient La conformité est nécessaire mais Conformité pas suffisante pour gérer le risque ne signifie pas Sécurité sécurité La sécurité doit être La sécurité en mode réactif coûte davantage en temps, argent et 24/7, proactive et ressources stratégique25 End User Computing
    26. 26. Solutions Sécurité L’approche de Dell sur la sécurité adresse les personnes, les processus ET la technologie Services SécuritéDell possède un portefeuille unique de solutions et services couvrant Serveurs Stockage Réseaux Services tous les équipements Sécurité d’infrastructure, les applications Sécurité du Data et les périphériques clients. Ceci center permet une meilleure efficacitégrâce à une meilleure intégration de la sécurité à tous les niveaux des Fichier Bases de Conformité Systèmes d’Information s E-mail données des données Sécurité des données & Business et innovation sécurité applications Intelligence Planification stratégique Postes Mobile Client Tablettes Services Sécurité Sécurité des26 périphériques clients End User Computing
    27. 27. Solutions Sécurité L’approche de Dell sur la sécurité adresse les personnes, les processus ET la technologie Services Sécurité Dell security capabilities• Monitoring et Intervention Serveurs Stockage Réseaux• Prévention et Détection des intrusions Services• Publications des dernières recherches Sécurité Sécurité du Data• Sécurité de la messagerie center• Anti-Malware• Encryptage des périphériques• Risque et Conformité• Gestion des infos Sécurité Fichier Bases de Conformité s E-mail données des données• Gestion des terminaux mobiles (MDM)• Evaluation des programmes Sécurité des données &• Contrôles d’accès applications• Gestion des correctifs• Prévention des fuites de données• Gestion des logs Postes• Autopsies Mobile Client Tablettes Services Sécurité Sécurité des27 périphériques clients End User Computing
    28. 28. Solutions Sécurité Dell Layered Security Solution for Client Devicesll Security Services & Solutions enable organizations of all sizes to protect their IT assets, comply with regulations and reduce security costs Security Services Dell SecureWorks services let you focus on your core business so you can offload your Dell SecureWorks resource-intensive security operations to certified experts with deep security & compliance knowledge Network Security Dell PowerConnect J-SRX Service Gateways and Aruba Networks Dell PowerConnect J- SRX Endpoint Security Dell Desktop Virtualization Solutions (DDVS) Internet Dell MDM VPN Data Security Dell Data Protection|Encryption controls unauthorized access with hardware encryption and user authentication Dell Data Protection|Encryption 28 End User Computing 28
    29. 29. Dell ServicesAdapté pour répondre à vos besoins Flexibilité de notre accompagnement service Configuration Intégration et Intégration et Cloud / prête à emploi transfert exploitation As-a- Service Nous assurons Nous construisons et Nous concevons Nous concevons et l’ensemble de nos nous intégrons nous exploitons sur la Vous intégrez et vous services sur votre site période qui vous exploitez Vous exploitez ou dans nos convient datacenters + Nos offres intègrent des prestations de conseil et de pré études. + Avec notre approche et nos architectures ouvertes, vous pouvez virtualiser pas à pas, investir au fur et à mesure et faire évoluer la capacité de vos infrastructures29 End User Computing
    30. 30. Produits évoluant en fonction du besoin utilisateurs,leur permettant de faire toujours plus qu’avant Latitude & Dell Precision Vostro XPS OptiPlexGamme professionelle Stations de travail Des grandes idées Laissez-vous guider PC & Portables aux Performances pour les PMEs par votre passion Ultimes et le plaisir Augmenter l’efficacité de vos équipes Des solutions et A la pointe du des services Optimiser les coûts. Design et de la simplifiés pourConception avancée. Puissant, sécurisé et Technologie les PMEs facile à gérer en entreprise 30 End User Computing
    31. 31. Une gamme large de terminaux pour tous les cas d’utilisation de la virtualisation des postes clients Client léger Terminaux Notebooks et Terminaux et « Zero mobiles Netbooks Tiers partenaires Clients »Tablettes et Les Notebooks et Dell offre une large Aujourd’hui lesSmartPhones de Netbooks Dell gamme de clients du utilisateurstype Entreprise intègrent le déport client standard au souhaitentpour un accès d’affichage pour meilleur prix au client s’appuyer sur leurvirtuel en situation accroitre la performant propres terminauxde mobilité mobilité, la pour travailler à sécurité et la partir de points facilité d’accès mis à d’exploitation disposition par les équipes informatiques Dell ou Tiers Partenaires 31 End User Computing
    32. 32. End User Computing
    33. 33. XPS 13 Mobilité Ultime.33 Confidential Experience Design Group-CSMB
    34. 34. Alliance d’Aluminium extrudé et de fibre de carbone……pour un produit d’exception End User Computing
    35. 35. XPS 13 - Le plus compact desUltrabook™ Le plus compact des Ultrabook™ –Exclusif: Un 13.3” dans un format 12” – Ultra fin (6-18mm) et ultra léger (1,36 kg) De matériaux d’exception pour un design exceptionnel –Exclusif: Ecran en verre Gorilla Glass pour une plus grande résistance –Exclusif: Base en fibre de carbone – moins chaud pour les cuisses –Construction en Aluminium Extrudé pour la durabilité et la rigidité –Clavier rétro-éclairé pour un confort et une productivité absolus –Large pavé tactile en verre, sans bouton, supporte le multi-touch Mobilité Supérieure (toujours à jour et réactif) –Exclusif: Intègre la technologie Intel® Smart Connect pour garder votre contenu toujours à jour, même en mode veille –Autonomie de plus de 8h –Géolocalisation: votre PC sait où vous êtes, un peu comme votre smartphone il met à jour les applications qui utilisent la géolocalisation –Démarrage & Sorties de veille en quelques secondes grâce à un stockage 100% SSD et la technologie Intel ® Rapid Start Tranquillité d’esprit Pour les particuliers (Support Téléphonique ‘Premium Support’) –Exclusif: 1 an de garantie Matériels et Logiciels! – support téléphonique 24x7, par chat et email Pour les responsables informatiques – des services professionnels –Services de Configuration et de Personnalisation –Gestion et Chargement de vos images –Paramétrages BIOS –Étiquetage –ProSupport –BitLocker et TPM pour l’encryptage des données End User Computing
    36. 36. Latitude™ STSlate Tablet Business class specifications • Windows 7 Pro • Processeur Intel® Atom® Z670 1.5 GHz • 2GB DDR2 SDRAM • Stockage jusqu’à 128GB SSD • Ecran 10.1” WXGA LED • Multi-touch et stylet N-Trig intégré • Caméra 720p front/5.0MP back • Jusqu’à 6 heures d’autonomie • Carte WLAN + Bluetooth 4.0 combo • WWAN: DW5550 (H3) & DW5630 (G3) • TPM, Bit Locker & security lock slot • Environ 816g • 15mm d’épaisseur • Station d’accueil optionnelle36 End User Computing
    37. 37. x: 10.63” y: 7.32” z: 0.59” 1.8lbs x: 270mm y: 186mm z: 15mm 816gLatitude™ STen détail Emplacement du stylet Bouton d’interface : Volume Mise en veille Power Ecran 10.1” WXGA Ctrl+Alt+Del Affichage LED Prise casque Stereo / Stylet Camera double Prise combo microphone Avant et arrière Port USB 2.0 Lecteur de carte de Jusqu’à 6 heures mémoire SD d’autonomie Base d’accueil Port HDMI Latitude ST (En option) Insertion de câble de sécurité Revêtement anti dérapant Alimentation (3) USB Gigabit LAN HDMI sortie audio 37 End User Computing
    38. 38. Les accessoires pour le Latitude™ ST Kit optionnel Les options de Options de sécurité protectionSacoche en cuir Dell Lecteur Lecteur de carte d’empreinte Protection d’écran 3M Bluetooth Base d’accueilSac Timbuk2 Quickie Latitude ST Cable de sécurité Protection 3M Stylet additionnel Privacy HDMI vers VGA Sacoche en cuir avec Lecteur clavier Bluetooth Lecteur de de code USB DVDRW intégré bande barre magnétique USB USB vers USB Ethernet HDMI vers DVI 38 End User Computing
    39. 39. Merci!39 Confidential Enterprise Mobility Services