L’intégration des technologies grand public – terminaux mobiles, plateformes et systèmes d’exploitation – dans les entreprises se démocratise, et les systèmes autrefois réservés à un usage personnel sont parfois aussi performants que les outils professionnels. L’émergence de ces systèmes hétérogènes en entreprise représente de nouveaux défis mais aussi de nouveaux risques pour les organisations. Dans cette session, vous découvrirez comment Dell peut vous aider à faire face à la consumérisation de l’IT.
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Améliorer la productivité et l’efficacité à l’ère du tout virtuel
1. Consumérisation de l'IT
Améliorer la productivité et l’efficacité à
l’ère du tout virtuel
Philippe Hennebelle - Global Marketing Manager, End User Computing Solutions
Jean-Daniel Diot – Ingénieur Système, End User Computing Solutions
2. Bienvenue dans
l’ère virtuelle, où
notre manière 77%
Of very large businesses said
securing corporate data on
mobile devices was their most
77%
important mobile security Des entreprises considèrent
de travailler objective. 1
la sécurité des mobile
change… comme leur priorité n°1.
Tendance N°1
La consumerisation de l’IT
63M
va engendrer le gros impact Employés aux US auront
l’informatique d’entreprise au recours au en télétravail
cours de la prochaine d’ici 2016. Ceci équivaut à
décennie. 43% de la population
active aux Etats-Unis.4
90% 33%
Des sociétés supporteront Des travailleurs accèdent aux
des applications métier sur réseaux sociaux tels
des équipements personnels. Facebook sur les équipements
personnels depuis leur lieu de
travail.6
3. Il s’agit de maximiser
la productivité des
utilisateurs et le
contrôle IT
Contrôle IT Productivité
• Donner le pouvoir aux Utilisateurs
équipes IT avec des outils • Favoriser la mobilité, la
pour mieux assurer une connectivité et la
gestion de bout en bout collaboration à distance
• Simplifiée, Intuitive &
Automatisée • Accès sans limite aux
données et applications
• Sécurité complète de tous métier
des périphériques
• Des systèmes prêt à l’emploi
• Service délivré en interne, en
et optimisés pour ces
infogérance ou dans le Cloud
nouveaux usages
3 Confidential
4. L’informatique utilisateur
n’est plus tant une histoire
de type de terminal ou de
technologie
• Il s’agit de l’expérience
globale et de permettre aux
utilisateurs d’en faire plus
• Donner accès aux données
quelque soit le périphérique
ou l’endroit
• Garantir la sécurité ainsi
qu’une expérience utilisateur
unifié de bout en bout
4
5. Avec le changement vient son lot de challenges
Gérer la Technologie Gérer les Individus
• Intégration et Gestion de
périphériques , système • Flexibilité et Choix pour
d’exploitation et applications adresser les besoins des
hétérogènes utilisateurs
• Sécuriser les données, du • Mobilité
data center jusqu’aux • Déterminer quel(s)
périphériques périphérique(s) le mieux
• Nouvelles architectures de adapté aux besoins des
Virtualisation et utilisateurs
d’informatique en nuage • Implémenter davantage de
• Identifier et gérer tout type de flexibilité dans les horaires de
terminal travail et les mesures de
• Automatiser la gestion du performance
cycle de vie des postes client • Recrutement de Talents liés
• Revoir les politiques IT pour aux outils IT et aux
la gestion des postes clients périphériques
5 • Toujours plus de menaces
5
6. Dell est positioné de
manière unique pour
vous guider à travers
les challenges de l’ère
virtuelle
• Notre engagement sur l’informatique
utilisateur est plus fort que jamais
• Nous sommes résolus à bâtir une relation
sur la durée avec nos clients pour les
aider à atteindre leurs objectifs
• Nos solutions sont innovantes et
pragmatiques afin de profiter du meilleur
de la technologie et concevoir la meilleure
solution pour votre organisation
• Notre portefeuille de services et solutions
permet d’aider nos clients sur leur
stratégie pour leur informatique
utilisateurs, et de la mettre en œuvre.
End User Computing
7. Ce qui certain:
Le status quo
n’est plus
possible.
7 End User Computing
8. Où en êtes-vous?
Individus– Avez-
vous associé les Sécurité– Vos
différents rôles à politiques &
certains types de solutions sont-elles
Security –what périphériques et au niveau des
policies and déterminé les menaces actuelles?
technology do niveaux d’accès?
you have in
place today?
Management– Périphériques–
Est-ce que vos Avez-vous une
solutions et stratégie clairement
politiques actuelles définie pour
sont suffisantes et supporter les
pertinentes sur un périphériques
plan financier? personnels
8 End User Computing
9. Par où devez-vous commencer?
Bonnes pratiques pour créer une stratégie concernant l’informatique
utilisateurs
• Déployer des périphériques qui adressent au
mieux les besoins utilisateurs dans votre
environnement.
Développer un plan • Sécuriser les données d’entreprise de bout
stratégique à 3-5 ans qui en bout, du datacenter jusqu’aux
périphériques et adapter vos politiques en
augmente la matière de sécurité
productivité, réduit les • Optimiser le déploiement et la gestion
coûts, et qui s’appuie sur opérationnelle de tous les périphériques
les dernières avancées • Virtualiser quand/où cela fait sens dans
technologiques. votre environnement, en vous basant sur
l’analyse des rôles et responsabilités de vos
utilisateurs et leur usage des applications
métier.
• Implémenter des pilotes pour autoriser
graduellement l’utilisation d’équipements
personnels là où c’est possible.
9
10. Bénéfices à mettre à jour sa stratégie autour du
poste de travail
• Une gestion simplifiée et centralisée des périphériques
Améliorer le • Augmenter l’efficacité opérationnelle et la flexibilité
Management • Réduire de manière conséquente les interventions sur site et les coûts
de support utilisateurs.
• La virtualisation des postes clients permet un contrôle centralisé des
Fournir une données et la sécurité
meilleure • Capacité à protéger les données sur des périphériques et
environnements hétérogènes.
Sécurité • Sécurité holistique qui protègent les données de bout en bout
• Une étude montre 51 minutes de productivté par jour
Gagner en • IT dégage des ressources pour se focaliser sur de nouveaux projets et
l’innovation
Productivité • Augmenter la disponibilité des applications grâce à la virtualisation et
de même solutions de management
• Coûts immobilier – réduction du coût du mètre carré par utilisateur
Réduire les • Diminuer les coûts/ressources IT nécessaires pour gérer une flotte
dépenses d’équipements mobiles hétérogènes
d’exploitation • Réduire le temps passé et le coût pour gérer les différentes étapes du cycle
de vie d’un poste client.
10
11. Dell a déjà réalisé certains bénéfices et travaille à
rendre toujours plus efficaces ses collaborateurs
• Réduction >66% du nombre d’applications, passant
de plus de 8900 à moins de 2800.
• Réduction d’environ $10M des coûts immobiliers en
2011. $24.5M prévus pour 2012.
• Plus de 130,000 PCs standardisés sur Windows 7.
– Réduction du temps de chargement de l’image
de 50%.
– Réduction des coûts de support de 25%
– Réductions de coûts d’exploitation des PCs et
sécurité améliorée
• MS Lync 2010 VOIP déployé sur le siège de Dell pour
réduire les coûts télécoms et les coûts immobiliers.
• 50% des employées Dell travaillent à distance.
11 * Chiffres internes à Dell
12. Solutions Dell
autour du poste
de travail
12 End User Computing
13. Délivrer une continuité de solutions autour du
poste de travail
• Maximiser la productivité des utilisateurs et le contrôle par les équipes IT
• Des solutions optimisées pour les besoins business et utilisateurs
• Des solutions complètes et touchant l’ensemble du portefeuille produits Clients
Virtualisation du Améliorer la productivité des effectifs, renforcer la sécurité et rationaliser
la gestion des PCs avec des solutions de virtualisation intégrées et
poste de travail préconfigurées
Systèmes et services conçus et certifiés pour permettre une mobilité et
Mobilité & une collaboration optimales afin de maximiser la productivité et
Collaboration accélérer la compétitivité et l’innovation des organisations.
Logicielles ou sous forme d’appliance, ces solutions sont
Management conçues pour automatiser les processus, centraliser la gestion et
réduire les coûts de support des postes clients
Dell possède un portefeuille unique de solutions et services couvrant
tous les équipements d’infrastructure, les applications et les
Sécurité
périphériques clients. Ceci permet une meilleure efficacité grâce à une
meilleure intégration de la sécurité à tous les niveaux des SI.
Cloud, Service Services de configuration, déploiement et de recyclage.
Gestion des licences et des images
et Support Services de support et d’assistance End User Computing
14. Les solutions Dell Desktop Virtualization
Dell – Partenaire V-Alliance en France
• Dell est désormais certifié V-Alliance en France, preuve de notre engagement
et nos compétences sur les technologies Citrix et Microsoft concernant la
virtualisation serveur, celle du poste de travail et le Cloud (Optimized
Desktop and Dynamic Datacenter)
• Votre partenaire V-Alliance a les capacités à vous accompagner dans les
phases d’étude, d’implémentation , la gestion des opérations et en support
• Devenir partenaire est un challenge. Les partenaires doivent présenter des
certifications sur les technologies de Cloud et de virtualisation serveurs et
postes de travail
• Possibilité de financer tout ou une partie de POC ou des Pilotes
• Garantie d’avoir un support privilégié des éditeurs pour vos projets
14 End User Computing
15. Les solutions Dell Desktop Virtualization
Pourquoi la virtualisation du poste ?
Les utilisateurs demandent L’informatique doit sécuriser et
de la flexibilité garder le contrôle
• Choix du terminal • Sécurisation des données et de la
• Accéder au SI n’importe où propriété intellectuelle
• Meilleure performance • Adresser tout type de terminaux
• S’assurer de la conformité
15 End User Computing
16. Les solutions Dell Desktop Virtualization
Maîtriser les risques tout en améliorant l’expérience
utilisateur
• Rationaliser la migration d’OS, la mise à jour des applications et des patchs de
Simplifier sécurité
l’exploitatio • Augmenter l’efficacité et la flexibilité des activités IT
n • Limiter les interventions locales sur le poste de travail
• Sécuriser et contrôler des données en central
Renforcer la
• Réduire les risques de perte de données
sécurité
• Améliorer la reprise d’activité en cas de sinistre
• Donner aux utilisateurs la possibilité de choisir l’OS et le terminal tout en
Améliorer réduisant l’impact sur l’IT
l’expérience • Améliorer la performance des applications et l’expérience utilisateur
utilisateur • Accéder aux applications et aux données à partir de la plupart des terminaux
quelque soit sa localisation
• Accélérer la mise à disposition des services en proposant des offres pré configurées
Integrated Solution Stacks
Faciliter les
• Disposer d’un large spectre de modèle d’implémentation de la solution
évolutions
• Répondre aux besoins actuels et construire une base évolutive pour répondre aux
futurs besoins
End User Computing
16
17. Les solutions Dell Desktop Virtualization
Maîtriser les risques tout en améliorant l’expérience
utilisateur
Modèles flexibles de mise à Integrated Solution
disposition Stack
Exploité par le client Exploité par Dell • Architecture pré
configurée, pré testée et
pré intégré
• Temps de déploiement plus
Exploité Exploité rapide
Spécifique par le vDaaS
par Dell • Bénéfice de centaine
s client Integrated Dell Cloud
Integrated
Solution Solution d’heures d’investissement
Stack Stack
de tests d’intégration de la
solution
Meilleures pratiques • Basé sur la même
d’implémentation infrastructure que cela soit
dans le Cloud ou dans un
Etude Conception et Exploiter et
Faisabilité Découverte
Blueprint intégration gérer
datacenter
• Intègre les services de mise
en œuvre et de support
17 End User Computing
19. Les solutions Dell Enterprise
Mobility
Améliorer la productivité des utilisateurs
Sécuriser vos données et vos terminaux
Gestion des
terminaux Connecter les terminaux mobiles aux ressources It de l’entreprise et
mobiles permettre une gestion distante et sécurisée
(MDM)
Gestion des coûts
de Permettre une gestion globale selon les meilleures pratiques des coûts
communication relatifs à la voix et aux données avec le module Telecom Lifecycle
Management
(TEM)
Développement Développement accéléré des applications compatibles sur les nouveaux
d’application terminaux mobiles comme les SmartPhones et les tablettes produits par de
spécifique multiples constructeurs
Gestion des
applications Déploiement des applications métiers quelque soit le terminal et la
localisation de l’utilisateur avec Dell Mobility Application Platform (DMAP)
(DMAP)
Sécurité et Solution de sécurité pour la messagerie s’exécutant sur un terminal de
conformité l’entreprise ou personnel
19 End User Computing
20. Communications Unifiées communs
Silos de communication de Microsoft
Messagerie Vidéo Web Messagerie Audio
Messagerie électronique et
instantanée vocale Conférences Téléphonie Conférences Calendrier Conférences
Téléphonie et Messagerie
instantanée
Messagerie Messagerie Conférences
vocale électronique et unifiées :
Calendrier Audio, vidéo, W
eb
Authentification Authentification
Authentification Authentification
Administration Administration
Administration Administration
Stockage Stockage
Stockage Stockage
Authentification Authentification
Authentification Authentification
Administration Administration
Administration
Administration
Stockage Stockage
Stockage Stockage
Conformité
Sur site Dans le Cloud
20 End User Computing
21. Communications Unifiées de Microsoft
Pourquoi choisir Dell? Simplifiez-vous le voyage vers
Lync
– Dell fait partie des 4 premiers
intégrateurs systèmes au monde pour Microsoft Voice
– Dell dispose de quatre certificats MCM (Microsoft Certified Masters) sur les
plateformes de communications unifiées de Microsoft
– Dell possède l’un des plus importants déploiements de plateformes de
communications unifiées de Microsoft dans le monde
– Une offre de services pour une solution optimisée pour vos besoins actuels, ouverte
et prête pour le futur
› Des résultats prédictibles grâce à notre expérience, notre méthodologie et nos équipes
d’experts.
› Une vision modulaire avec une offre de services sur mesure ou des offres packagées
› Un programme accéléré de 3 semaines pour mettre en œuvre Microsoft® Lync™ 2010
› Une solution complète: infrastructure, logiciels, support et maintenance
› Gestion de la transition technique et gestion du changement auprès des utilisateurs
21 End User Computing
22. Communications Unifiées de Microsoft
Écosystème Partenaires Dell pour une offre intégrée
Portables optimisés pour Lync
Téléphones et Webcams
Passerelles & Répartiteurs de charge
22 End User Computing
23. Communications Unifiées de Microsoft
Notre méthodologie pour notre offre de conseil
Atelier Évaluation Conception Implémentatio
n
ATELIER ÉVALUATION CONCEPTION IMPLÉMENTATION
Évaluation du Core Lync 2010 Core Lync 2010
statut des
Session de communications
consultance en unifiées
matière de • Réseau
Intégration PBX
communication • Téléphonie
s unifiées • Active Directory Intégration PBX
• Exchange
• Serveur Visioconférences et
• Stockage audioconférences
• Client Visioconférences et
audioconférences
Messagerie unifiée
Session de Évaluation de Microsoft
conception validation de Exchange 2010
d'architecture de Messagerie unifiée
principe hors site
communications Microsoft
unifiées Validation de principe Exchange 2010
après la conception
Évaluation de
validation de principe
sur site
23 End User Computing
24. Le Management centralisé permet la
réduction des coûts et la maitrise de
l’environnement utilisateur
Le management centralisé
permet de réduire les coûts
de 42%
• 61%* des sondés déclarent
que l’implémentation de ce type
de solution est rentable en Management
centralisé
moins de 3 mois
• Dell propose une gamme large
allant d’une Appliance multi-OS
simple à mettre en œuvre à
une solution riche, complète
qu’offre SystemCenter
* Source: Etude annuelle auprès des clients, Novembre 2009
24 End User Computing
25. Solutions Sécurité
Le point de vue de Dell sur la Sécurité
L’innovation en sécurité La sécurité ne doit pas être un frein
doit soutenir à l’adoption de technologies
l’innovation business innovantes technologies
Les menaces actuelles et futures Use and apply the knowledge
requièrent des moyens de défense that is available to become
plus intelligents et efficaces more efficient
La conformité est nécessaire mais
Conformité
pas suffisante pour gérer le risque
ne signifie pas Sécurité sécurité
La sécurité doit être La sécurité en mode réactif coûte
davantage en temps, argent et
24/7, proactive et
ressources
stratégique
25 End User Computing
26. Solutions Sécurité
L’approche de Dell sur la sécurité adresse
les personnes, les processus ET la
technologie
Services
Sécurité
Dell possède un portefeuille unique
de solutions et services couvrant Serveurs Stockage Réseaux
Services
tous les équipements Sécurité
d’infrastructure, les applications Sécurité du Data
et les périphériques clients. Ceci center
permet une meilleure efficacité
grâce à une meilleure intégration de
la sécurité à tous les niveaux des
Fichier Bases de Conformité
Systèmes d’Information s E-mail données des données
Sécurité des données &
Business et innovation sécurité applications
Intelligence
Planification stratégique
Postes
Mobile Client Tablettes Services
Sécurité
Sécurité des
26
périphériques clients End User Computing
27. Solutions Sécurité
L’approche de Dell sur la sécurité adresse
les personnes, les processus ET la
technologie
Services
Sécurité
Dell security capabilities
• Monitoring et Intervention
Serveurs Stockage Réseaux
• Prévention et Détection des intrusions Services
• Publications des dernières recherches Sécurité Sécurité du Data
• Sécurité de la messagerie center
• Anti-Malware
• Encryptage des périphériques
• Risque et Conformité
• Gestion des infos Sécurité Fichier Bases de Conformité
s E-mail données des données
• Gestion des terminaux mobiles (MDM)
• Evaluation des programmes Sécurité des données &
• Contrôles d’accès applications
• Gestion des correctifs
• Prévention des fuites de données
• Gestion des logs
Postes
• Autopsies Mobile Client Tablettes Services
Sécurité
Sécurité des
27
périphériques clients End User Computing
28. Solutions Sécurité
Dell Layered Security Solution for Client Devices
ll Security Services & Solutions enable organizations of all sizes to protect their IT assets,
comply with regulations and reduce security costs
Security Services
Dell SecureWorks services let you focus on your core business so you can offload your Dell SecureWorks
resource-intensive security operations to certified experts with deep security & compliance
knowledge
Network Security
Dell PowerConnect J-SRX Service Gateways and Aruba Networks
Dell PowerConnect J-
SRX
Endpoint Security
Dell Desktop
Virtualization
Solutions (DDVS)
Internet Dell MDM
VPN
Data Security
Dell Data Protection|Encryption controls unauthorized access with hardware
encryption and user authentication
Dell Data
Protection|Encryption
28 End User Computing
28
29. Dell Services
Adapté pour répondre à vos besoins
Flexibilité de notre accompagnement service
Configuration Intégration et Intégration et Cloud /
prête à emploi transfert exploitation As-a- Service
Nous assurons
Nous construisons et
Nous concevons Nous concevons et l’ensemble de nos
nous intégrons nous exploitons sur la
Vous intégrez et vous services sur votre site
période qui vous
exploitez Vous exploitez ou dans nos
convient
datacenters
+ Nos offres intègrent des prestations de conseil et de pré études.
+ Avec notre approche et nos architectures ouvertes, vous pouvez
virtualiser pas à pas, investir au fur et à mesure et faire évoluer la
capacité de vos infrastructures
29 End User Computing
30. Produits évoluant en fonction du besoin utilisateurs,
leur permettant de faire toujours plus qu’avant
Latitude &
Dell Precision Vostro XPS
OptiPlex
Gamme professionelle Stations de travail Des grandes idées Laissez-vous guider
PC & Portables aux Performances pour les PMEs par votre passion
Ultimes et le plaisir
Augmenter l’efficacité de vos équipes Des solutions et
A la pointe du
des services
Optimiser les coûts. Design et de la
simplifiés pour
Conception avancée. Puissant, sécurisé et Technologie
les PMEs
facile à gérer en entreprise
30 End User Computing
31. Une gamme large de terminaux pour tous
les cas d’utilisation de la virtualisation des
postes clients
Client léger
Terminaux Notebooks et Terminaux
et « Zero
mobiles Netbooks Tiers partenaires
Clients »
Tablettes et Les Notebooks et Dell offre une large Aujourd’hui les
SmartPhones de Netbooks Dell gamme de clients du utilisateurs
type Entreprise intègrent le déport client standard au souhaitent
pour un accès d’affichage pour meilleur prix au client s’appuyer sur leur
virtuel en situation accroitre la performant propres terminaux
de mobilité mobilité, la pour travailler à
sécurité et la partir de points
facilité d’accès mis à
d’exploitation disposition par les
équipes
informatiques
Dell ou Tiers Partenaires
31 End User Computing
35. XPS 13 - Le plus compact des
Ultrabook™ Le plus compact des Ultrabook™
–Exclusif: Un 13.3” dans un format 12”
– Ultra fin (6-18mm) et ultra léger (1,36 kg)
De matériaux d’exception pour un design exceptionnel
–Exclusif: Ecran en verre Gorilla Glass pour une plus grande résistance
–Exclusif: Base en fibre de carbone – moins chaud pour les cuisses
–Construction en Aluminium Extrudé pour la durabilité et la rigidité
–Clavier rétro-éclairé pour un confort et une productivité absolus
–Large pavé tactile en verre, sans bouton, supporte le multi-touch
Mobilité Supérieure (toujours à jour et réactif)
–Exclusif: Intègre la technologie Intel® Smart Connect pour garder votre
contenu toujours à jour, même en mode veille
–Autonomie de plus de 8h
–Géolocalisation: votre PC sait où vous êtes, un peu comme votre
smartphone il met à jour les applications qui utilisent la géolocalisation
–Démarrage & Sorties de veille en quelques secondes grâce à un stockage
100% SSD et la technologie Intel ® Rapid Start
Tranquillité d’esprit
Pour les particuliers (Support Téléphonique ‘Premium Support’)
–Exclusif: 1 an de garantie Matériels et Logiciels!
– support téléphonique 24x7, par chat et email
Pour les responsables informatiques – des services
professionnels
–Services de Configuration et de Personnalisation
–Gestion et Chargement de vos images
–Paramétrages BIOS
–Étiquetage
–ProSupport
–BitLocker et TPM pour l’encryptage des données
End User Computing
36. Latitude™ ST
Slate Tablet
Business class
specifications
• Windows 7 Pro
• Processeur Intel® Atom® Z670 1.5 GHz
• 2GB DDR2 SDRAM
• Stockage jusqu’à 128GB SSD
• Ecran 10.1” WXGA LED
• Multi-touch et stylet N-Trig intégré
• Caméra 720p front/5.0MP back
• Jusqu’à 6 heures d’autonomie
• Carte WLAN + Bluetooth 4.0 combo
• WWAN: DW5550 (H3) & DW5630 (G3)
• TPM, Bit Locker & security lock slot
• Environ 816g
• 15mm d’épaisseur
• Station d’accueil optionnelle
36 End User Computing
37. x: 10.63” y: 7.32” z: 0.59” 1.8lbs
x: 270mm y: 186mm z: 15mm 816g
Latitude™ ST
en détail Emplacement du stylet
Bouton d’interface :
Volume
Mise en veille
Power
Ecran 10.1” WXGA Ctrl+Alt+Del
Affichage LED
Prise casque Stereo / Stylet Camera double
Prise combo
microphone Avant et arrière
Port USB 2.0
Lecteur de carte de Jusqu’à 6 heures
mémoire SD d’autonomie
Base d’accueil
Port HDMI
Latitude ST
(En option)
Insertion de
câble de
sécurité
Revêtement anti
dérapant
Alimentation (3) USB Gigabit LAN HDMI sortie audio
37 End User Computing
38. Les accessoires pour le Latitude™ ST
Kit optionnel Les options de Options de sécurité
protection
Sacoche en cuir Dell Lecteur
Lecteur de carte d’empreinte
Protection d’écran 3M
Bluetooth
Base d’accueil
Sac Timbuk2 Quickie Latitude ST
Cable de sécurité
Protection 3M
Stylet additionnel Privacy
HDMI vers VGA
Sacoche en cuir avec Lecteur
clavier Bluetooth Lecteur de de code
USB DVDRW
intégré bande barre
magnétique USB
USB vers USB
Ethernet
HDMI vers DVI
38 End User Computing
How we work, how we interact in both the real and virtual world, and what we expect from our workplaces all reflect the virtual era and trends in the consumerization of IT.Today’s work environments – from corporation to the classroom; from healthcare to government entities are changing. A new generation of employees, raised on gaming, social networking and the Internet are bringing new expectations about how they work, teach, interact with their constituencies, provide healthcare – into their work environments. The pervasiveness of mobile, smart technology today combined with the expectations of today’s workforce is driving change and resetting the CIO agenda for how IT departments support today’s generation of workers.
Organizations must embrace new models of end user computing that provide for a balance between end user productivity and IT control. We recognize that embracing new computing models is a significant change for IT departments. Over the years IT has had strict control over the devices allowed in the environment, and for good reasons. Control meant simplification, security and lower costs. But embracing these changes is a business decision, not a technology decision.
End user computing is no longer about the device or technology. It’s about IT delivering a seamless and secure end user experience that provides for anywhere, anytime connectivity and access to work, play, learn, tweet and blog. And do all of that often from the same device.
Of course, with changes come challenges. IT must figure out how to integrate and manage a broader range of devices, operating systems and applications. Security is always a top concern, especially with a workforce that is increasingly mobile and with data residing on devices that may or may not be owned by IT. And IT staffs need to determine where and how to implement new computing architectures, like cloud solutions and desktop virtualization.For end users, there can be significant cultural changes required to encourage people to work outside of the office. Some people might need to figure out how to use new technology and applications to collaborate with a dispersed and global workforce. And people managers might need to re-think work schedules and performance metrics for a more flexible workforce.
Dell is uniquely positioned to help you navigate the challenges of the virtual era. Our commitment to end user computing has never been stronger. For end users, we deliver technology and devices designed for specific usage but can adapt to the needs of an evolving workforce. For IT, we provide tools that allow them to deliver that user experience in a secure and manageable environment, using solutions that are open, capable and affordable.
Where are you regarding a comprehensive end user computing strategy? Have you done an analysis to fully understand what is the right technology for your end users? Do you have security policies and solutions for an increasingly mobile and global workforce? Are you centrally managing all of the end point devices in your environment, including ones that are not owned by IT? And what are your formal policies regarding personally owned smartphones and tablets?
We have a plan to get you started. It begins by developing a 3-to-5 year plan that increases productivity and cost savings by taking advantage of advances in end user computing.First, CIOs must identify and better understand their end users. Analysis should include roles and responsibilities of the entire organization, as well as the technology and tools needed to perform each role. Then, for each end user determine: • What level of access is needed? • What applications are needed to perform their role? • How does the employee use and interact with information? Next, determine end users’ enterprise mobility requirements. Not every employee requires a corporate smartphone or tablet. Contract workers, for example, may require data access, but not a corporate issued client device. Use this data to design cost effective strategies based on end user needs rather than a ‘one size fits all’ strategy. Second, CIOs should protect their organizations by using enterprise and IT governance as guidelines to develop and deploy a risk-based approach to security that balances the organization’s risk, costs, and overall end user strategy. • Examine security risk points – devices, networks and data center/cloud solutions. • Consider client virtualization for groups of remote end users to improve network access security and to separate corporate system image from personal use. • Implement a solution for security monitoring and remediation. • Ensure Web security is multilayered and protects the network from phishing, spam and malware. • Avoid a ‘one size fits all’ mentality for protected data access across end users and devices. Mobile devices create additional challenges for securing enterprise application data. Simply strengthening the enterprise firewall is no longer an adequate solution. Other areas for analysis should include password authentication, encryption, containers for separating personal and corporate data on end points, and anti-virus/anti-malware solutions.The third best practice: Optimize the deployment and management of all end point devices. This requires three steps: assess, optimize and manage. • Assess: CIOs should perform a comprehensive asset inventory of all hardware, devices, software applications, and license agreements. Performing this complete asset inventory provides opportunities for cost control and risk mitigation. Once you know what you have, you can map the appropriate device to the end user. • Optimize: Client lifecycle management is another area for CIOs to gain efficiency and cost savings. With automated PC client lifecycle practices, organizations can potentially achieve 62% cost savings. • Manage: Centralized management pays off in improved uptime and IT efficiency through automating time and resource intensive processes, improving IT control, reducing support costs, and freeing up IT to focus on other innovative projects.Fourth, organizations should virtualize when and where beneficial for your environment and end user based on your analysis of end user roles. Desktop virtualization solutions not only offer centralized IT control and secure data management, but also provide security benefits by centralizing the storage of data in the data center. IT administrators can manage each user’s digital identity securely and can limit end user access according to policies. This enables anytime, anyplace access to productivity resources without exposing those resources to outside threats. Desktop virtualization infrastructure solutions can also provide the following benefits across the organization: • Fast, centralized client deployment and management • Simplified compliance and policy management • Secure information protection without limiting workforce access • Anywhere/anytime workforce access to productivity data and resources • Access to virtual resources without a network connection • Improved application performance • Automatic information backups Finally, organizations should implement pilot programs to allow for the phased adoption of personally-owned devices into your environment where applicable. First, determine which employees should be allowed to use their own smartphones, tablets and PCs to connect anytime and from any location to your organization’s IT environment. Then, implement the pilot program with a platform that is flexible enough to support MAC OS, Windows, LINUX, and Android and scalable enough to easily add and support personally owned devices as you bring them on line. In addition, having a comprehensive security program in place is critically important.
Organizations can reap significant benefits from updating their end user computing strategy.Improved management provides for increased IT efficiency and flexibility; a simplified and automated infrastructure; and fewer desk-side visits.Updated security policies and solutions allow for holistic data protection, from the data center to the end point device. IT can enable more mobile, flexible and productive end users while confidently protecting sensitive information, even on personally owned devices.Organizations can achieve productivity gains, for both IT and end users. Your IT staff can simplify the deployment and management of end point devices, and automate many of the tasks they manually perform. This can free them up to focus on innovative projects that provide value back to the business. End users will have a more flexible and attractive work environment, while also having technology for improved collaboration and innovation.And all of this can lead to reduced operating expenses. Enabling a mobile workforce can allow you to reduce facilities costs. IT can reduce the costs of deploying and managing endpoints, and IT can better control mobility expenses.
Let’s talk about how Dell can help.
Dell is uniquely positioned to help you implement a comprehensive end user strategy. We are dedicated to end user computing, and we have a complete portfolio of devices, services and solutions. We offer smartphones, tablets and ruggedized devices designed to operate in specific environments, often under very demanding conditions.We’ve designed desktop virtualization solutions to meet the unique requirements of vertical markets in healthcare and education, and our Integrated Solution Stack delivers pre-tested, pre-configured architectures that remove the burden of design and configuration, speeding the time to implementation.And we have software and hardware-based encryption solutions; cloud-based SaaS tools; and KACE appliances that allow you to optimize system deployment, management and security in a heterogeneous environment.
Vision:Pousser des appli Windows (installed base) surdifferents Devices/OSWindows 7 and Metro/Win8 => get apps ready to Windows 7/8 migration; Focus On apps/content rather than DesktopUse Cases: Tablets, Trai
Desktop virtualization is an enabling technology that allows IT to deliver applications and workloads to a heterogeneous environment; it’s an alternative to tuning applications and building images to support various platforms and operating systems. Dell offers flexible delivery models that best meet the needs of your environment, and our Integrated Solution Stack provides pre-tested and pre-configured architectures. Desktop virtualization provides improved management for IT. You can streamline and automate OS migrations and application updates and reduce desk-side visits.For end users, they can have greater choice and flexibility regarding their devices. They can have what’s important to them – a unified experience across end point devices, with access to their data and applications from practically any device.And desktop virtualization can deliver improved security by centralizing control of sensitive data.
Dell can help you minimize the risk and speed time to solution by implementing a set of best practices, all whiledelivering a right-sized, scalable solution. Our flexible deliver models allow you to consume desktop virtualization in a manner that best meets the needs of your environment.Our Integrated Solution Stack is a pre-configured, pre-testing datacenter architecture. We’ve spent over 50,000 hours testing the solution stack to ensure optimal integration and performance. And we can deliver the same infrastructure and user experience, whether on-site or through the cloud as an on-demand service.
A typical application management/migration process.The process starts with Inventory to find out the application the customer has installed.Rationalisation will help the customer to reduce the number of applications to only those needed. This will save on licensing costs and on packaging costs.Application Compatibility will check if the application is compatible with the proposed operating system. Dell also offer a remediation service which can fix some incompatibilities.Discovery is the process of obtaining the installation media, install instructions, testing instructions etc for each individual application.Packaging/ Virtualization is the off-site process of packaging the application in the format, and to the standards agreed.Remediation is the process of repairing issues of compatibility with a new operating system, where possible.Quality Assurance is the process of testing the application, against a standard set of tests, and any extra ones requested by the customer.In User Acceptance Testing the user checks that the application functions as requested in their environment.The process is over seen by a proven project management methodology, and off-site progress, can be monitored online using Dells Application Packaging workbench (APW)
Dell provides a full portfolio of Enterprise Mobility Solutions that allow you to unleash end user productivity, while also giving IT the ability to deploy apps, manage devices, and protect corporate data.Dell Mobile Device Management gives you the ability to provision, deploy, and manage smartphones and tablets – regardless of platform or OS.Our Telecom Expense Management delivers an end-to-end approach to management of voice, data, wireless and VoIP spend.Dell’s application services provide rapid development of custom apps in almost any programming language.Our Mobile Application Platform provides a suite of mobile business apps that you can customize and deliver to any mobile device. Write an app once, and deploy to any device.And our secure email solutions provides peace of mind when allowing access to corporate email on personally owned devices.
120 000 utilisateurs dans notre propre système interne12 500 de ces utilisateurs en font usage comme leur système de téléphonie au quotidien16 000 utilisent la messagerie unifiée pour la messagerie vocale
CEBP, intégration CRM, SharePoint
Tablets, smartphones and virtualization are certainly the dominant trends in end user computing. But you still have hundreds, if not thousands, of traditional PCs in your environment. And it’s critical that you centralize the management of all of those devices.We can help you do that with a traditional ISV console, like Microsoft SCCM or Symantec. Those are comprehensive solutions, offering the tools and capabilities that a mature organization needs. However, they can be expensive and typically require significant investment in consulting and implementation services, as well as dedicated, specially-trained staff to operate.The Dell KACE appliances deliver the functionality that most small and mid-size organization require for asset discovery, inventory, patch management, application monitoring, and security compliance. And the KACE appliances are designed for the IT generalist.For those who prefer cloud-based SaaS tools to an onsite solutions, Dell offers Distributed Device Management, an integrated set of offerings that can help you:Inventory and track dispersed hardware and software assets over the Internet, no matter where those assets are located Distribute software and upgrades Manage patches and security applications Reduce costs through policy-based management, as well as Dell hosted and managed infrastructure Minimize the network and end-user impact of OS and application updates
INNOVATION (CLOUD SECURITY):- Do you know that 69% of cloud security providers don’t believe securing data is their responsibility?? Dell is definitely not one of these providers who believes that. We think security is integral to the development and use of cloud (Source: 2011 Ponemon Institute Report on Security of Cloud Computing Providers)COMPLIANCE:- 67% of PCI-regulated companies are NOT compliant with the standard. Source: 2011 PCI DSS Compliance Trends Study, Ponemon InstituteREACTIVE COST:The cost of mitigating a data breach is likely to be vastly greater than the cost of preventing the breach beforehand — perhaps by a 70-to-1 margin Source:Predicts 2011: Infrastructure Protection is Becoming More Complex, More Difficult, and More Business-Critical Than Ever, Gartner, November 2010.
This integration allows for efficiencies to be gained through innovation, security intelligence and strategic planning… freeing up resources that can be leveraged where the business most needs them.
This integration allows for efficiencies to be gained through innovation, security intelligence and strategic planning… freeing up resources that can be leveraged where the business most needs them.
I think one of the easier ways to describe layered security is to think about your house. Every house has multiple doors as points of entry, we don’t simply just close the door, we lock it with maybe even multiple locks. If the locks fail, typically there is a sensor on the door that can trip an alarm. This represents the first layer of security, it proactively filters who or what can get into the house. If someone does get in the alarm offers additional protection and alerts anyone in the house that an intrusion has occurred.Dell brings industry expertise, 20 years of services experience, and a reputation for end-to-end services success. This end-to-end solution ensures the solution is easy to find, easy to purchase, easy to grow, easy to implement, simple to operate, and with a comprehensive portfolio of services delivers proactive and self-healing capabilities. We bring the expertise to minimize complexity by delivering end-to-end complete solutions – to be able to make life easier for our customers. I think one of the easier ways to describe layered security is to think about your house. Every house has multiple doors as points of entry, we don’t simply just close the door, we lock it with maybe even multiple locks. If the locks fail, typically there is a sensor on the door that can trip an alarm. This represents the first layer of security, it proactively filters who or what can get into the house. If someone does get in the alarm offers additional protection and alerts anyone in the house that an intrusion has occurred.Think of the doors, windows, etc. as network security and the alarm is an alert to the IT admin that a possible threat is or has occurred. This is where the homeowner takes over either by calling the police, protecting themselves and family and ultimately trying to remedy the situation and lessen the security threat.Think of the homeowner as endpoint security. If something gets past the network security layer, it is up to endpoint security to remedy the situation and minimize damage and quarantine the threat.If someone breaks and steals your valuables you hopefully have insurance or have your valuables in a safe. Data security works similar in that it prevents unauthorized access to your data. It can encrypt the data so no one can read it, provide access controls such as fingerprint readers to further prevent access.Plus our Managed Security Services set of services with the expertise to monitor, manage & maintain your security infrastructure, all within a single point of contact: 24 x 7 x 365 support + With a worldwide visibility to security attacks + Compliance expertiseThe bottom line is that this new Security solution is an approach to security that simplifies security so any company can design a security strategy that encompasses numerous security technologies and combines them into a layered approach that enables IT admins to create a robust comprehensive security strategy that provides proactive and reactive data protection. Partnerships and New OfferingsDell and JuniperBack in July we announced that Dell is working alongside Juniper to develop new SMB-focused, Dell-exclusive Unified Threat Management devices that are setting the standard for on-premise network security. The Dell and Juniper partnership allows customers to build a cost effective and dynamic network infrastructure – to serve data centers, branch offices, telecommuters, customers and partners. This is an infrastructure which addresses the new challenges posed by server virtualization in the data center and a highly mobile workforce which is increasingly remote.Dell and SecureWorksLater this month, we will announce a new solution with SecureWorks for customers wanting to secure their business 24/7. The Dell | SecureWorks solution will provide security experts that proactively recognize known and unknown attacks, take the necessary action and remediate attacks, enabling you to focus on your business knowing that experts are managing your security. This managed security solution includes various versions that can be full blown managed services or a scaled down version, it is very flexible.Credant EncryptionJust last month we announced Dell Data Protection | Encryption to provide a simple to use encryption solution that provides one touch compliance as well as a management console for auditing purposes. The solution encrypts data at rest no matter if it is stored on their hard drive or external storage. For businesses wanting a more robust encryption offering, Dell Data Protection | Encryption can use the remote console that enables the software to be pushed out to users, policies to be set and enforced and audit capabilities to be established.
We can also help you get there with our comprehensive services portfolio. Working with Dell Services, you can assess the needs of your workforce to understand the workloads, workflow, mobility, and collaboration needs of workers to match them with the right products and solutions.With this consultative approach and Dell’s open architecture, you can, for example, virtualize over time at a pace that’s right for you. Instead of taking a large hit to CapEx, you can pay as you go, adding increased capabilities over time based on a clear roadmap for the future. This enables you to take advantage of the latest technology innovation on a schedule that fits your needs.Our portfolio includes assessment and planning services to uncover the insights you need to empower your workforce.
Add detractors – size, features, performance, no keyboards, etc.