SlideShare uma empresa Scribd logo
1 de 39
Consumérisation de l'IT
Améliorer la productivité et l’efficacité à
l’ère du tout virtuel
Philippe Hennebelle - Global Marketing Manager, End User Computing Solutions
Jean-Daniel Diot – Ingénieur Système, End User Computing Solutions
Bienvenue dans
l’ère virtuelle, où
notre manière                                77%
                                    Of very large businesses said
                                    securing corporate data on
                                    mobile devices was their most
                                                                      77%
                                    important mobile security     Des entreprises considèrent
de travailler                       objective. 1
                                                                  la sécurité des mobile
change…                                                         comme leur priorité n°1.




                              Tendance N°1
                              La consumerisation de l’IT
                                                                 63M
                              va engendrer le gros impact       Employés aux US auront
                              l’informatique d’entreprise au    recours au en télétravail
                              cours de la prochaine             d’ici 2016. Ceci équivaut à
                              décennie.                         43% de la population
                                                                active aux Etats-Unis.4




    90%                                                        33%
Des sociétés supporteront                                      Des travailleurs accèdent aux
des applications métier sur                                    réseaux sociaux tels
des équipements personnels.                                    Facebook sur les équipements
                                                               personnels depuis leur lieu de
                                                               travail.6
Il s’agit de maximiser
    la productivité des
    utilisateurs et le
    contrôle IT



    Contrôle IT                            Productivité
    •     Donner le pouvoir aux            Utilisateurs
          équipes IT avec des outils       • Favoriser la mobilité, la
          pour mieux assurer une             connectivité et la
          gestion de bout en bout            collaboration à distance
    •     Simplifiée, Intuitive &
          Automatisée                      • Accès sans limite aux
                                             données et applications
    •     Sécurité complète de tous          métier
          des périphériques
                                           • Des systèmes prêt à l’emploi
    •     Service délivré en interne, en
                                             et optimisés pour ces
          infogérance ou dans le Cloud
                                             nouveaux usages

3   Confidential
L’informatique utilisateur
n’est plus tant une histoire
de type de terminal ou de
technologie




                               • Il s’agit de l’expérience
                                 globale et de permettre aux
                                 utilisateurs d’en faire plus
                               • Donner accès aux données
                                 quelque soit le périphérique
                                 ou l’endroit
                               • Garantir la sécurité ainsi
                                 qu’une expérience utilisateur
                                 unifié de bout en bout



4
Avec le changement vient son lot de challenges

            Gérer la Technologie                  Gérer les Individus

        • Intégration et Gestion de
          périphériques , système            • Flexibilité et Choix pour
          d’exploitation et applications       adresser les besoins des
          hétérogènes                          utilisateurs
        • Sécuriser les données, du          • Mobilité
          data center jusqu’aux              • Déterminer quel(s)
          périphériques                        périphérique(s) le mieux
        • Nouvelles architectures de           adapté aux besoins des
          Virtualisation et                    utilisateurs
          d’informatique en nuage            • Implémenter davantage de
        • Identifier et gérer tout type de     flexibilité dans les horaires de
          terminal                             travail et les mesures de
        • Automatiser la gestion du            performance
          cycle de vie des postes client     • Recrutement de Talents liés
        • Revoir les politiques IT pour        aux outils IT et aux
          la gestion des postes clients        périphériques

5       • Toujours plus de menaces
    5
Dell est positioné de
manière unique pour
vous guider à travers
les challenges de l’ère
virtuelle

                          • Notre engagement sur l’informatique
                            utilisateur est plus fort que jamais
                          • Nous sommes résolus à bâtir une relation
                            sur la durée avec nos clients pour les
                            aider à atteindre leurs objectifs
                          • Nos solutions sont innovantes et
                            pragmatiques afin de profiter du meilleur
                            de la technologie et concevoir la meilleure
                            solution pour votre organisation
                          • Notre portefeuille de services et solutions
                            permet d’aider nos clients sur leur
                            stratégie pour leur informatique
                            utilisateurs, et de la mettre en œuvre.


                                                  End User Computing
Ce qui certain:
    Le status quo
    n’est plus
    possible.




7                     End User Computing
Où en êtes-vous?

                      Individus– Avez-
                      vous associé les       Sécurité– Vos
                      différents rôles à     politiques &
                      certains types de      solutions sont-elles
     Security –what   périphériques et       au niveau des
      policies and    déterminé les          menaces actuelles?
     technology do    niveaux d’accès?
       you have in
      place today?
                      Management–            Périphériques–
                      Est-ce que vos            Avez-vous une
                      solutions et           stratégie clairement
                      politiques actuelles        définie pour
                      sont suffisantes et        supporter les
                      pertinentes sur un        périphériques
                      plan financier?             personnels




8                                                 End User Computing
Par où devez-vous commencer?
Bonnes pratiques pour créer une stratégie concernant l’informatique
utilisateurs

                                    • Déployer des périphériques qui adressent au
                                      mieux les besoins utilisateurs dans votre
                                      environnement.
    Développer un plan              • Sécuriser les données d’entreprise de bout
    stratégique à 3-5 ans qui         en bout, du datacenter jusqu’aux
                                      périphériques et adapter vos politiques en
    augmente la                       matière de sécurité
    productivité, réduit les        • Optimiser le déploiement et la gestion
    coûts, et qui s’appuie sur        opérationnelle de tous les périphériques
    les dernières avancées          • Virtualiser quand/où cela fait sens dans
    technologiques.                   votre environnement, en vous basant sur
                                      l’analyse des rôles et responsabilités de vos
                                      utilisateurs et leur usage des applications
                                      métier.
                                    • Implémenter des pilotes pour autoriser
                                      graduellement l’utilisation d’équipements
                                      personnels là où c’est possible.
9
Bénéfices à mettre à jour sa stratégie autour du
poste de travail
                      • Une gestion simplifiée et centralisée des périphériques
     Améliorer le     • Augmenter l’efficacité opérationnelle et la flexibilité
     Management       • Réduire de manière conséquente les interventions sur site et les coûts
                        de support utilisateurs.


                      • La virtualisation des postes clients permet un contrôle centralisé des
      Fournir une       données et la sécurité
       meilleure      • Capacité à protéger les données sur des périphériques et
                        environnements hétérogènes.
       Sécurité       • Sécurité holistique qui protègent les données de bout en bout

                      • Une étude montre 51 minutes de productivté par jour
      Gagner en       • IT dégage des ressources pour se focaliser sur de nouveaux projets et
                        l’innovation
     Productivité     • Augmenter la disponibilité des applications grâce à la virtualisation et
                        de même solutions de management
                      • Coûts immobilier – réduction du coût du mètre carré par utilisateur
      Réduire les     • Diminuer les coûts/ressources IT nécessaires pour gérer une flotte
       dépenses         d’équipements mobiles hétérogènes
     d’exploitation   • Réduire le temps passé et le coût pour gérer les différentes étapes du cycle
                        de vie d’un poste client.
10
Dell a déjà réalisé certains bénéfices et travaille à
rendre toujours plus efficaces ses collaborateurs
• Réduction >66% du nombre d’applications, passant
  de plus de 8900 à moins de 2800.

• Réduction d’environ $10M des coûts immobiliers en
  2011. $24.5M prévus pour 2012.

• Plus de 130,000 PCs standardisés sur Windows 7.
   – Réduction du temps de chargement de l’image
      de 50%.
   – Réduction des coûts de support de 25%
   – Réductions de coûts d’exploitation des PCs et
      sécurité améliorée

• MS Lync 2010 VOIP déployé sur le siège de Dell pour
  réduire les coûts télécoms et les coûts immobiliers.

• 50% des employées Dell travaillent à distance.




11                    * Chiffres internes à Dell
Solutions Dell
     autour du poste
     de travail




12                     End User Computing
Délivrer une continuité de solutions autour du
poste de travail
 • Maximiser la productivité des utilisateurs et le contrôle par les équipes IT
 • Des solutions optimisées pour les besoins business et utilisateurs
 • Des solutions complètes et touchant l’ensemble du portefeuille produits Clients

      Virtualisation du     Améliorer la productivité des effectifs, renforcer la sécurité et rationaliser
                            la gestion des PCs avec des solutions de virtualisation intégrées et
       poste de travail     préconfigurées

                            Systèmes et services conçus et certifiés pour permettre une mobilité et
            Mobilité &      une collaboration optimales afin de maximiser la productivité et
         Collaboration      accélérer la compétitivité et l’innovation des organisations.


                            Logicielles ou sous forme d’appliance, ces solutions sont
         Management         conçues pour automatiser les processus, centraliser la gestion et
                            réduire les coûts de support des postes clients

                            Dell possède un portefeuille unique de solutions et services couvrant
                            tous les équipements d’infrastructure, les applications et les
              Sécurité
                            périphériques clients. Ceci permet une meilleure efficacité grâce à une
                            meilleure intégration de la sécurité à tous les niveaux des SI.

        Cloud, Service     Services de configuration, déploiement et de recyclage.
                           Gestion des licences et des images
           et Support      Services de support et d’assistance            End User Computing
Les solutions Dell Desktop Virtualization
Dell – Partenaire V-Alliance en France




• Dell est désormais certifié V-Alliance en France, preuve de notre engagement
  et nos compétences sur les technologies Citrix et Microsoft concernant la
  virtualisation serveur, celle du poste de travail et le Cloud (Optimized
  Desktop and Dynamic Datacenter)
• Votre partenaire V-Alliance a les capacités à vous accompagner dans les
  phases d’étude, d’implémentation , la gestion des opérations et en support
• Devenir partenaire est un challenge. Les partenaires doivent présenter des
  certifications sur les technologies de Cloud et de virtualisation serveurs et
  postes de travail
• Possibilité de financer tout ou une partie de POC ou des Pilotes
• Garantie d’avoir un support privilégié des éditeurs pour vos projets



14                                                               End User Computing
Les solutions Dell Desktop Virtualization
Pourquoi la virtualisation du poste ?




 Les utilisateurs demandent             L’informatique doit sécuriser et
       de la flexibilité                       garder le contrôle
• Choix du terminal                     • Sécurisation des données et de la
• Accéder au SI n’importe où              propriété intellectuelle
• Meilleure performance                 • Adresser tout type de terminaux
                                        • S’assurer de la conformité




15                                                       End User Computing
Les solutions Dell Desktop Virtualization
Maîtriser les risques tout en améliorant l’expérience
utilisateur

               • Rationaliser la migration d’OS, la mise à jour des applications et des patchs de
   Simplifier    sécurité
 l’exploitatio • Augmenter l’efficacité et la flexibilité des activités IT
       n       • Limiter les interventions locales sur le poste de travail


                    • Sécuriser et contrôler des données en central
Renforcer la
                    • Réduire les risques de perte de données
  sécurité
                    • Améliorer la reprise d’activité en cas de sinistre


                   • Donner aux utilisateurs la possibilité de choisir l’OS et le terminal tout en
  Améliorer          réduisant l’impact sur l’IT
 l’expérience      • Améliorer la performance des applications et l’expérience utilisateur
  utilisateur      • Accéder aux applications et aux données à partir de la plupart des terminaux
                     quelque soit sa localisation

                   • Accélérer la mise à disposition des services en proposant des offres pré configurées
                     Integrated Solution Stacks
 Faciliter les
                   • Disposer d’un large spectre de modèle d’implémentation de la solution
  évolutions
                   • Répondre aux besoins actuels et construire une base évolutive pour répondre aux
                     futurs besoins
                                                                                 End User Computing
16
Les solutions Dell Desktop Virtualization
Maîtriser les risques tout en améliorant l’expérience
utilisateur

        Modèles flexibles de mise à                                              Integrated Solution
               disposition                                                              Stack
       Exploité par le client                     Exploité par Dell         • Architecture pré
                                                                              configurée, pré testée et
                                                                              pré intégré
                                                                            • Temps de déploiement plus
                    Exploité                Exploité                          rapide
Spécifique           par le                                   vDaaS
                                            par Dell                        • Bénéfice de centaine
    s                client                  Integrated      Dell Cloud
                     Integrated
                      Solution                Solution                        d’heures d’investissement
                        Stack                   Stack
                                                                              de tests d’intégration de la
                                                                              solution
               Meilleures pratiques                                         • Basé sur la même
                d’implémentation                                              infrastructure que cela soit
                                                                              dans le Cloud ou dans un
                                 Etude       Conception et   Exploiter et
Faisabilité   Découverte
                                Blueprint     intégration      gérer
                                                                              datacenter
                                                                            • Intègre les services de mise
                                                                              en œuvre et de support


17                                                                                             End User Computing
Virtualization
Préparer vos applications pour l’ère
virtuelle




         PROGRAM AND PROJECT MANAGEMENT
         Methodology and Workflow

                                          End User Computing
Les solutions Dell Enterprise
Mobility
Améliorer la productivité des utilisateurs
Sécuriser vos données et vos terminaux
      Gestion des
      terminaux       Connecter les terminaux mobiles aux ressources It de l’entreprise et
       mobiles        permettre une gestion distante et sécurisée
      (MDM)
 Gestion des coûts
        de            Permettre une gestion globale selon les meilleures pratiques des coûts
  communication       relatifs à la voix et aux données avec le module Telecom Lifecycle
                      Management
         (TEM)
     Développement    Développement accéléré des applications compatibles sur les nouveaux
      d’application   terminaux mobiles comme les SmartPhones et les tablettes produits par de
        spécifique    multiples constructeurs

       Gestion des
      applications    Déploiement des applications métiers quelque soit le terminal et la
                      localisation de l’utilisateur avec Dell Mobility Application Platform (DMAP)
        (DMAP)


      Sécurité et     Solution de sécurité pour la messagerie s’exécutant sur un terminal de
      conformité      l’entreprise ou personnel


19                                                                             End User Computing
Communications Unifiées communs
Silos de communication de Microsoft

      Messagerie                               Vidéo                                               Web                   Messagerie            Audio
                           Messagerie                                                                                  électronique et
      instantanée            vocale         Conférences                Téléphonie               Conférences              Calendrier         Conférences




                                             Téléphonie et                                             Messagerie
                                                                                                       instantanée
                                             Messagerie           Messagerie       Conférences
                                                vocale          électronique et      unifiées :
                                                                  Calendrier      Audio, vidéo, W
                                                                                         eb



                                             Authentification                                       Authentification
      Authentification                                                                                                                        Authentification
                                             Administration                                         Administration
       Administration                                                                                                                         Administration
                                                Stockage                                               Stockage
         Stockage                                                                                                                                 Stockage




                         Authentification                            Authentification
                                                                   Authentification                                    Authentification
                         Administration                             Administration
                                                                                                                       Administration
                                                                   Administration
                            Stockage                                  Stockage
                                                                     Stockage                                             Stockage

                                                                     Conformité


  Sur site                                                                                                               Dans le Cloud

 20                                                                                                                          End User Computing
Communications Unifiées de Microsoft
Pourquoi choisir Dell? Simplifiez-vous le voyage vers
Lync

– Dell fait partie des 4 premiers
  intégrateurs systèmes au monde pour Microsoft Voice
– Dell dispose de quatre certificats MCM (Microsoft Certified Masters) sur les
  plateformes de communications unifiées de Microsoft
– Dell possède l’un des plus importants déploiements de plateformes de
  communications unifiées de Microsoft dans le monde


– Une offre de services pour une solution optimisée pour vos besoins actuels, ouverte
  et prête pour le futur
     › Des résultats prédictibles grâce à notre expérience, notre méthodologie et nos équipes
       d’experts.
     › Une vision modulaire avec une offre de services sur mesure ou des offres packagées
     › Un programme accéléré de 3 semaines pour mettre en œuvre Microsoft® Lync™ 2010
     › Une solution complète: infrastructure, logiciels, support et maintenance
     › Gestion de la transition technique et gestion du changement auprès des utilisateurs


21                                                                       End User Computing
Communications Unifiées de Microsoft
Écosystème Partenaires Dell pour une offre intégrée

       Portables optimisés pour Lync




                                                                              Téléphones et Webcams
                                       Passerelles & Répartiteurs de charge




22                                                                                                    End User Computing
Communications Unifiées de Microsoft
Notre méthodologie pour notre offre de conseil




       Atelier              Évaluation                    Conception              Implémentatio
                                                                                  n
         ATELIER                ÉVALUATION               CONCEPTION                IMPLÉMENTATION

                                  Évaluation du            Core Lync 2010            Core Lync 2010
                                    statut des
          Session de             communications
        consultance en               unifiées
          matière de        •     Réseau
                                                            Intégration PBX
        communication       •     Téléphonie
           s unifiées       •     Active Directory                                   Intégration PBX
                            •     Exchange
                            •     Serveur                Visioconférences et
                            •     Stockage                audioconférences
                            •     Client                                            Visioconférences et
                                                                                     audioconférences
                                                          Messagerie unifiée
           Session de              Évaluation de              Microsoft
           conception              validation de           Exchange 2010
        d'architecture de                                                           Messagerie unifiée
                                 principe hors site
        communications                                                                  Microsoft
             unifiées                                    Validation de principe      Exchange 2010
                                                          après la conception
                                    Évaluation de
                                validation de principe
                                        sur site




23                                                                                               End User Computing
Le Management centralisé permet la
réduction des coûts et la maitrise de
l’environnement utilisateur


     Le management centralisé
     permet de réduire les coûts
     de 42%
     • 61%* des sondés déclarent
       que l’implémentation de ce type
       de solution est rentable en                                                       Management
                                                                                          centralisé
       moins de 3 mois
     • Dell propose une gamme large
       allant d’une Appliance multi-OS
       simple à mettre en œuvre à
       une solution riche, complète
       qu’offre SystemCenter



                            * Source: Etude annuelle auprès des clients, Novembre 2009
24                                                                                               End User Computing
Solutions Sécurité
Le point de vue de Dell sur la Sécurité

             L’innovation en sécurité       La sécurité ne doit pas être un frein
                         doit soutenir      à l’adoption de technologies
                l’innovation business       innovantes technologies

       Les menaces actuelles et futures     Use and apply the knowledge
     requièrent des moyens de défense       that is available to become
           plus intelligents et efficaces   more efficient

                                            La conformité est nécessaire mais
                        Conformité
                                            pas suffisante pour gérer le risque
           ne signifie pas Sécurité         sécurité


               La sécurité doit être        La sécurité en mode réactif coûte
                                            davantage en temps, argent et
                  24/7, proactive et
                                            ressources
                        stratégique
25                                                              End User Computing
Solutions Sécurité
     L’approche de Dell sur la sécurité adresse
     les personnes, les processus ET la
     technologie
                                                                                                             Services
                                                                                                             Sécurité




Dell possède un portefeuille unique
   de solutions et services couvrant                               Serveurs         Stockage        Réseaux
                                          Services
        tous les équipements              Sécurité
 d’infrastructure, les applications                                          Sécurité du Data
 et les périphériques clients. Ceci                                              center
    permet une meilleure efficacité
grâce à une meilleure intégration de
  la sécurité à tous les niveaux des
                                                Fichier                      Bases de        Conformité
       Systèmes d’Information                      s           E-mail        données        des données

                                                           Sécurité des données &
     Business et innovation sécurité                            applications
              Intelligence
        Planification stratégique
                                                          Postes
                                       Mobile             Client        Tablettes                 Services
                                                                                                  Sécurité
                                             Sécurité des
26
                                         périphériques clients                       End User Computing
Solutions Sécurité
     L’approche de Dell sur la sécurité adresse
     les personnes, les processus ET la
     technologie
                                                                                                                    Services
                                                                                                                    Sécurité


     Dell security capabilities
•    Monitoring et Intervention
                                                                          Serveurs         Stockage        Réseaux
•    Prévention et Détection des intrusions      Services
•    Publications des dernières recherches       Sécurité                           Sécurité du Data
•    Sécurité de la messagerie                                                          center
•    Anti-Malware
•    Encryptage des périphériques
•    Risque et Conformité
•    Gestion des infos Sécurité                        Fichier                      Bases de        Conformité
                                                          s           E-mail        données        des données
•    Gestion des terminaux mobiles (MDM)
•    Evaluation des programmes                                    Sécurité des données &
•    Contrôles d’accès                                                 applications
•    Gestion des correctifs
•    Prévention des fuites de données
•    Gestion des logs
                                                                 Postes
•    Autopsies                                Mobile             Client        Tablettes                 Services
                                                                                                         Sécurité
                                                    Sécurité des
27
                                                périphériques clients                       End User Computing
Solutions Sécurité
  Dell Layered Security Solution for Client Devices
ll Security Services & Solutions enable organizations of all sizes to protect their IT assets,
                   comply with regulations and reduce security costs

   Security Services
   Dell SecureWorks services let you focus on your core business so you can offload your          Dell SecureWorks
   resource-intensive security operations to certified experts with deep security & compliance
   knowledge


                      Network Security
                      Dell PowerConnect J-SRX Service Gateways and Aruba Networks
                                                                                                 Dell PowerConnect J-
                                                                                                         SRX


                                     Endpoint Security


                                                                                                    Dell Desktop
                                                                                                    Virtualization
                                                                                                   Solutions (DDVS)
    Internet                                                                                          Dell MDM

                                                  VPN


                                               Data Security
                                               Dell Data Protection|Encryption controls unauthorized access with hardware
                                               encryption and user authentication

                                                                                                      Dell Data
                                                                                                 Protection|Encryption

     28                                                                                                      End User Computing
     28
Dell Services
Adapté pour répondre à vos besoins
                        Flexibilité de notre accompagnement service

      Configuration            Intégration et      Intégration et               Cloud /
      prête à emploi              transfert         exploitation             As-a- Service
                                                                          Nous assurons
                                                 Nous construisons et
     Nous concevons          Nous concevons et                            l’ensemble de nos
                             nous intégrons      nous exploitons sur la
     Vous intégrez et vous                                                services sur votre site
                                                 période qui vous
     exploitez               Vous exploitez                               ou dans nos
                                                 convient
                                                                          datacenters


      + Nos offres intègrent des prestations de conseil et de pré études.

      + Avec notre approche et nos architectures ouvertes, vous pouvez
        virtualiser pas à pas, investir au fur et à mesure et faire évoluer la
        capacité de vos infrastructures




29                                                                        End User Computing
Produits évoluant en fonction du besoin utilisateurs,
leur permettant de faire toujours plus qu’avant
      Latitude &
                       Dell Precision           Vostro                     XPS
       OptiPlex
Gamme professionelle   Stations de travail   Des grandes idées   Laissez-vous guider
  PC & Portables       aux Performances       pour les PMEs       par votre passion
                             Ultimes                                  et le plaisir




 Augmenter l’efficacité de vos équipes       Des solutions et
                                                                  A la pointe du
                                               des services
         Optimiser les coûts.                                     Design et de la
                                             simplifiés pour
Conception avancée. Puissant, sécurisé et                          Technologie
                                                 les PMEs
     facile à gérer en entreprise


 30                                                              End User Computing
Une gamme large de terminaux pour tous
  les cas d’utilisation de la virtualisation des
  postes clients




                                               Client léger
 Terminaux              Notebooks et                                        Terminaux
                                                et « Zero
  mobiles                Netbooks                                        Tiers partenaires
                                                Clients »
Tablettes et           Les Notebooks et      Dell offre une large      Aujourd’hui les
SmartPhones de         Netbooks Dell         gamme de clients du       utilisateurs
type Entreprise        intègrent le déport   client standard au        souhaitent
pour un accès          d’affichage pour      meilleur prix au client   s’appuyer sur leur
virtuel en situation   accroitre la          performant                propres terminaux
de mobilité            mobilité, la                                    pour travailler à
                       sécurité et la                                  partir de points
                       facilité                                        d’accès mis à
                       d’exploitation                                  disposition par les
                                                                       équipes
                                                                       informatiques
                               Dell ou Tiers Partenaires

 31                                                                         End User Computing
End User Computing
XPS 13
                                Mobilité Ultime.




33   Confidential   Experience Design Group-CSMB
Alliance d’Aluminium extrudé et de fibre de carbone…

…pour un produit d’exception




                                    End User Computing
XPS 13 - Le plus compact des
Ultrabook™      Le plus compact des Ultrabook™
                –Exclusif: Un 13.3” dans un format 12”
                – Ultra fin (6-18mm) et ultra léger (1,36 kg)

                De matériaux d’exception pour un design exceptionnel
                –Exclusif: Ecran en verre Gorilla Glass pour une plus grande résistance
                –Exclusif: Base en fibre de carbone – moins chaud pour les cuisses
                –Construction en Aluminium Extrudé pour la durabilité et la rigidité
                –Clavier rétro-éclairé pour un confort et une productivité absolus
                –Large pavé tactile en verre, sans bouton, supporte le multi-touch
                Mobilité Supérieure (toujours à jour et réactif)
                –Exclusif: Intègre la technologie Intel® Smart Connect pour garder votre
                contenu toujours à jour, même en mode veille
                –Autonomie de plus de 8h
                –Géolocalisation: votre PC sait où vous êtes, un peu comme votre
                smartphone il met à jour les applications qui utilisent la géolocalisation
                –Démarrage & Sorties de veille en quelques secondes grâce à un stockage
                100% SSD et la technologie Intel ® Rapid Start

                Tranquillité d’esprit
                   Pour les particuliers (Support Téléphonique ‘Premium Support’)
                   –Exclusif: 1 an de garantie Matériels et Logiciels!
                   – support téléphonique 24x7, par chat et email
                   Pour les responsables informatiques – des services
                   professionnels
                   –Services de Configuration et de Personnalisation
                      –Gestion et Chargement de vos images
                      –Paramétrages BIOS
                      –Étiquetage
                   –ProSupport
                   –BitLocker et TPM pour l’encryptage des données
                                                                End User Computing
Latitude™ ST
Slate Tablet
                           Business class
                           specifications
               •   Windows 7 Pro
               •   Processeur Intel® Atom® Z670 1.5 GHz
               •   2GB DDR2 SDRAM
               •   Stockage jusqu’à 128GB SSD
               •   Ecran 10.1” WXGA LED
               •   Multi-touch et stylet N-Trig intégré
               •   Caméra 720p front/5.0MP back
               •   Jusqu’à 6 heures d’autonomie
               •   Carte WLAN + Bluetooth 4.0 combo
               •   WWAN: DW5550 (H3) & DW5630 (G3)
               •   TPM, Bit Locker & security lock slot
               •   Environ 816g
               •   15mm d’épaisseur
               •   Station d’accueil optionnelle




36                                 End User Computing
x: 10.63” y: 7.32”  z: 0.59” 1.8lbs
                                                  x: 270mm y: 186mm z: 15mm 816g
Latitude™ ST
en détail               Emplacement du stylet

                                                                        Bouton d’interface :
                                                                        Volume
                                                                        Mise en veille
                                                                        Power
                   Ecran 10.1” WXGA                                     Ctrl+Alt+Del
                     Affichage LED


               Prise casque Stereo /     Stylet               Camera double
                        Prise combo
                         microphone                          Avant et arrière


                       Port USB 2.0




               Lecteur de carte de                                                      Jusqu’à 6 heures
                      mémoire SD                                                        d’autonomie



                                                                                         Base d’accueil
                         Port HDMI
                                                                                         Latitude ST
                                                                                         (En option)
                       Insertion de
                           câble de
                           sécurité
                     Revêtement anti
                            dérapant
                                 Alimentation   (3) USB   Gigabit LAN    HDMI      sortie audio
   37                                                                     End User Computing
Les accessoires pour le Latitude™ ST
        Kit optionnel                    Les options de            Options de sécurité
                                           protection



Sacoche en cuir Dell                                                                    Lecteur
                                                                 Lecteur de carte       d’empreinte
                                         Protection d’écran 3M
                                                                 Bluetooth


                       Base d’accueil
Sac Timbuk2 Quickie    Latitude ST

                                                                  Cable de sécurité
                                                                                   Protection 3M
  Stylet additionnel                                                                  Privacy
                         HDMI vers VGA


                                         Sacoche en cuir avec                           Lecteur
                                         clavier Bluetooth         Lecteur de           de code
   USB DVDRW
                                         intégré                   bande                barre
                                                                   magnétique           USB
                      USB vers                                     USB
                      Ethernet
  HDMI vers DVI

   38                                                                   End User Computing
Merci!




39   Confidential   Enterprise Mobility Services

Mais conteúdo relacionado

Mais de Microsoft Technet France

Mais de Microsoft Technet France (20)

Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 

Améliorer la productivité et l’efficacité à l’ère du tout virtuel

  • 1. Consumérisation de l'IT Améliorer la productivité et l’efficacité à l’ère du tout virtuel Philippe Hennebelle - Global Marketing Manager, End User Computing Solutions Jean-Daniel Diot – Ingénieur Système, End User Computing Solutions
  • 2. Bienvenue dans l’ère virtuelle, où notre manière 77% Of very large businesses said securing corporate data on mobile devices was their most 77% important mobile security Des entreprises considèrent de travailler objective. 1 la sécurité des mobile change… comme leur priorité n°1. Tendance N°1 La consumerisation de l’IT 63M va engendrer le gros impact Employés aux US auront l’informatique d’entreprise au recours au en télétravail cours de la prochaine d’ici 2016. Ceci équivaut à décennie. 43% de la population active aux Etats-Unis.4 90% 33% Des sociétés supporteront Des travailleurs accèdent aux des applications métier sur réseaux sociaux tels des équipements personnels. Facebook sur les équipements personnels depuis leur lieu de travail.6
  • 3. Il s’agit de maximiser la productivité des utilisateurs et le contrôle IT Contrôle IT Productivité • Donner le pouvoir aux Utilisateurs équipes IT avec des outils • Favoriser la mobilité, la pour mieux assurer une connectivité et la gestion de bout en bout collaboration à distance • Simplifiée, Intuitive & Automatisée • Accès sans limite aux données et applications • Sécurité complète de tous métier des périphériques • Des systèmes prêt à l’emploi • Service délivré en interne, en et optimisés pour ces infogérance ou dans le Cloud nouveaux usages 3 Confidential
  • 4. L’informatique utilisateur n’est plus tant une histoire de type de terminal ou de technologie • Il s’agit de l’expérience globale et de permettre aux utilisateurs d’en faire plus • Donner accès aux données quelque soit le périphérique ou l’endroit • Garantir la sécurité ainsi qu’une expérience utilisateur unifié de bout en bout 4
  • 5. Avec le changement vient son lot de challenges Gérer la Technologie Gérer les Individus • Intégration et Gestion de périphériques , système • Flexibilité et Choix pour d’exploitation et applications adresser les besoins des hétérogènes utilisateurs • Sécuriser les données, du • Mobilité data center jusqu’aux • Déterminer quel(s) périphériques périphérique(s) le mieux • Nouvelles architectures de adapté aux besoins des Virtualisation et utilisateurs d’informatique en nuage • Implémenter davantage de • Identifier et gérer tout type de flexibilité dans les horaires de terminal travail et les mesures de • Automatiser la gestion du performance cycle de vie des postes client • Recrutement de Talents liés • Revoir les politiques IT pour aux outils IT et aux la gestion des postes clients périphériques 5 • Toujours plus de menaces 5
  • 6. Dell est positioné de manière unique pour vous guider à travers les challenges de l’ère virtuelle • Notre engagement sur l’informatique utilisateur est plus fort que jamais • Nous sommes résolus à bâtir une relation sur la durée avec nos clients pour les aider à atteindre leurs objectifs • Nos solutions sont innovantes et pragmatiques afin de profiter du meilleur de la technologie et concevoir la meilleure solution pour votre organisation • Notre portefeuille de services et solutions permet d’aider nos clients sur leur stratégie pour leur informatique utilisateurs, et de la mettre en œuvre. End User Computing
  • 7. Ce qui certain: Le status quo n’est plus possible. 7 End User Computing
  • 8. Où en êtes-vous? Individus– Avez- vous associé les Sécurité– Vos différents rôles à politiques & certains types de solutions sont-elles Security –what périphériques et au niveau des policies and déterminé les menaces actuelles? technology do niveaux d’accès? you have in place today? Management– Périphériques– Est-ce que vos Avez-vous une solutions et stratégie clairement politiques actuelles définie pour sont suffisantes et supporter les pertinentes sur un périphériques plan financier? personnels 8 End User Computing
  • 9. Par où devez-vous commencer? Bonnes pratiques pour créer une stratégie concernant l’informatique utilisateurs • Déployer des périphériques qui adressent au mieux les besoins utilisateurs dans votre environnement. Développer un plan • Sécuriser les données d’entreprise de bout stratégique à 3-5 ans qui en bout, du datacenter jusqu’aux périphériques et adapter vos politiques en augmente la matière de sécurité productivité, réduit les • Optimiser le déploiement et la gestion coûts, et qui s’appuie sur opérationnelle de tous les périphériques les dernières avancées • Virtualiser quand/où cela fait sens dans technologiques. votre environnement, en vous basant sur l’analyse des rôles et responsabilités de vos utilisateurs et leur usage des applications métier. • Implémenter des pilotes pour autoriser graduellement l’utilisation d’équipements personnels là où c’est possible. 9
  • 10. Bénéfices à mettre à jour sa stratégie autour du poste de travail • Une gestion simplifiée et centralisée des périphériques Améliorer le • Augmenter l’efficacité opérationnelle et la flexibilité Management • Réduire de manière conséquente les interventions sur site et les coûts de support utilisateurs. • La virtualisation des postes clients permet un contrôle centralisé des Fournir une données et la sécurité meilleure • Capacité à protéger les données sur des périphériques et environnements hétérogènes. Sécurité • Sécurité holistique qui protègent les données de bout en bout • Une étude montre 51 minutes de productivté par jour Gagner en • IT dégage des ressources pour se focaliser sur de nouveaux projets et l’innovation Productivité • Augmenter la disponibilité des applications grâce à la virtualisation et de même solutions de management • Coûts immobilier – réduction du coût du mètre carré par utilisateur Réduire les • Diminuer les coûts/ressources IT nécessaires pour gérer une flotte dépenses d’équipements mobiles hétérogènes d’exploitation • Réduire le temps passé et le coût pour gérer les différentes étapes du cycle de vie d’un poste client. 10
  • 11. Dell a déjà réalisé certains bénéfices et travaille à rendre toujours plus efficaces ses collaborateurs • Réduction >66% du nombre d’applications, passant de plus de 8900 à moins de 2800. • Réduction d’environ $10M des coûts immobiliers en 2011. $24.5M prévus pour 2012. • Plus de 130,000 PCs standardisés sur Windows 7. – Réduction du temps de chargement de l’image de 50%. – Réduction des coûts de support de 25% – Réductions de coûts d’exploitation des PCs et sécurité améliorée • MS Lync 2010 VOIP déployé sur le siège de Dell pour réduire les coûts télécoms et les coûts immobiliers. • 50% des employées Dell travaillent à distance. 11 * Chiffres internes à Dell
  • 12. Solutions Dell autour du poste de travail 12 End User Computing
  • 13. Délivrer une continuité de solutions autour du poste de travail • Maximiser la productivité des utilisateurs et le contrôle par les équipes IT • Des solutions optimisées pour les besoins business et utilisateurs • Des solutions complètes et touchant l’ensemble du portefeuille produits Clients Virtualisation du Améliorer la productivité des effectifs, renforcer la sécurité et rationaliser la gestion des PCs avec des solutions de virtualisation intégrées et poste de travail préconfigurées Systèmes et services conçus et certifiés pour permettre une mobilité et Mobilité & une collaboration optimales afin de maximiser la productivité et Collaboration accélérer la compétitivité et l’innovation des organisations. Logicielles ou sous forme d’appliance, ces solutions sont Management conçues pour automatiser les processus, centraliser la gestion et réduire les coûts de support des postes clients Dell possède un portefeuille unique de solutions et services couvrant tous les équipements d’infrastructure, les applications et les Sécurité périphériques clients. Ceci permet une meilleure efficacité grâce à une meilleure intégration de la sécurité à tous les niveaux des SI. Cloud, Service Services de configuration, déploiement et de recyclage. Gestion des licences et des images et Support Services de support et d’assistance End User Computing
  • 14. Les solutions Dell Desktop Virtualization Dell – Partenaire V-Alliance en France • Dell est désormais certifié V-Alliance en France, preuve de notre engagement et nos compétences sur les technologies Citrix et Microsoft concernant la virtualisation serveur, celle du poste de travail et le Cloud (Optimized Desktop and Dynamic Datacenter) • Votre partenaire V-Alliance a les capacités à vous accompagner dans les phases d’étude, d’implémentation , la gestion des opérations et en support • Devenir partenaire est un challenge. Les partenaires doivent présenter des certifications sur les technologies de Cloud et de virtualisation serveurs et postes de travail • Possibilité de financer tout ou une partie de POC ou des Pilotes • Garantie d’avoir un support privilégié des éditeurs pour vos projets 14 End User Computing
  • 15. Les solutions Dell Desktop Virtualization Pourquoi la virtualisation du poste ? Les utilisateurs demandent L’informatique doit sécuriser et de la flexibilité garder le contrôle • Choix du terminal • Sécurisation des données et de la • Accéder au SI n’importe où propriété intellectuelle • Meilleure performance • Adresser tout type de terminaux • S’assurer de la conformité 15 End User Computing
  • 16. Les solutions Dell Desktop Virtualization Maîtriser les risques tout en améliorant l’expérience utilisateur • Rationaliser la migration d’OS, la mise à jour des applications et des patchs de Simplifier sécurité l’exploitatio • Augmenter l’efficacité et la flexibilité des activités IT n • Limiter les interventions locales sur le poste de travail • Sécuriser et contrôler des données en central Renforcer la • Réduire les risques de perte de données sécurité • Améliorer la reprise d’activité en cas de sinistre • Donner aux utilisateurs la possibilité de choisir l’OS et le terminal tout en Améliorer réduisant l’impact sur l’IT l’expérience • Améliorer la performance des applications et l’expérience utilisateur utilisateur • Accéder aux applications et aux données à partir de la plupart des terminaux quelque soit sa localisation • Accélérer la mise à disposition des services en proposant des offres pré configurées Integrated Solution Stacks Faciliter les • Disposer d’un large spectre de modèle d’implémentation de la solution évolutions • Répondre aux besoins actuels et construire une base évolutive pour répondre aux futurs besoins End User Computing 16
  • 17. Les solutions Dell Desktop Virtualization Maîtriser les risques tout en améliorant l’expérience utilisateur Modèles flexibles de mise à Integrated Solution disposition Stack Exploité par le client Exploité par Dell • Architecture pré configurée, pré testée et pré intégré • Temps de déploiement plus Exploité Exploité rapide Spécifique par le vDaaS par Dell • Bénéfice de centaine s client Integrated Dell Cloud Integrated Solution Solution d’heures d’investissement Stack Stack de tests d’intégration de la solution Meilleures pratiques • Basé sur la même d’implémentation infrastructure que cela soit dans le Cloud ou dans un Etude Conception et Exploiter et Faisabilité Découverte Blueprint intégration gérer datacenter • Intègre les services de mise en œuvre et de support 17 End User Computing
  • 18. Virtualization Préparer vos applications pour l’ère virtuelle PROGRAM AND PROJECT MANAGEMENT Methodology and Workflow End User Computing
  • 19. Les solutions Dell Enterprise Mobility Améliorer la productivité des utilisateurs Sécuriser vos données et vos terminaux Gestion des terminaux Connecter les terminaux mobiles aux ressources It de l’entreprise et mobiles permettre une gestion distante et sécurisée (MDM) Gestion des coûts de Permettre une gestion globale selon les meilleures pratiques des coûts communication relatifs à la voix et aux données avec le module Telecom Lifecycle Management (TEM) Développement Développement accéléré des applications compatibles sur les nouveaux d’application terminaux mobiles comme les SmartPhones et les tablettes produits par de spécifique multiples constructeurs Gestion des applications Déploiement des applications métiers quelque soit le terminal et la localisation de l’utilisateur avec Dell Mobility Application Platform (DMAP) (DMAP) Sécurité et Solution de sécurité pour la messagerie s’exécutant sur un terminal de conformité l’entreprise ou personnel 19 End User Computing
  • 20. Communications Unifiées communs Silos de communication de Microsoft Messagerie Vidéo Web Messagerie Audio Messagerie électronique et instantanée vocale Conférences Téléphonie Conférences Calendrier Conférences Téléphonie et Messagerie instantanée Messagerie Messagerie Conférences vocale électronique et unifiées : Calendrier Audio, vidéo, W eb Authentification Authentification Authentification Authentification Administration Administration Administration Administration Stockage Stockage Stockage Stockage Authentification Authentification Authentification Authentification Administration Administration Administration Administration Stockage Stockage Stockage Stockage Conformité Sur site Dans le Cloud 20 End User Computing
  • 21. Communications Unifiées de Microsoft Pourquoi choisir Dell? Simplifiez-vous le voyage vers Lync – Dell fait partie des 4 premiers intégrateurs systèmes au monde pour Microsoft Voice – Dell dispose de quatre certificats MCM (Microsoft Certified Masters) sur les plateformes de communications unifiées de Microsoft – Dell possède l’un des plus importants déploiements de plateformes de communications unifiées de Microsoft dans le monde – Une offre de services pour une solution optimisée pour vos besoins actuels, ouverte et prête pour le futur › Des résultats prédictibles grâce à notre expérience, notre méthodologie et nos équipes d’experts. › Une vision modulaire avec une offre de services sur mesure ou des offres packagées › Un programme accéléré de 3 semaines pour mettre en œuvre Microsoft® Lync™ 2010 › Une solution complète: infrastructure, logiciels, support et maintenance › Gestion de la transition technique et gestion du changement auprès des utilisateurs 21 End User Computing
  • 22. Communications Unifiées de Microsoft Écosystème Partenaires Dell pour une offre intégrée Portables optimisés pour Lync Téléphones et Webcams Passerelles & Répartiteurs de charge 22 End User Computing
  • 23. Communications Unifiées de Microsoft Notre méthodologie pour notre offre de conseil Atelier Évaluation Conception Implémentatio n ATELIER ÉVALUATION CONCEPTION IMPLÉMENTATION Évaluation du Core Lync 2010 Core Lync 2010 statut des Session de communications consultance en unifiées matière de • Réseau Intégration PBX communication • Téléphonie s unifiées • Active Directory Intégration PBX • Exchange • Serveur Visioconférences et • Stockage audioconférences • Client Visioconférences et audioconférences Messagerie unifiée Session de Évaluation de Microsoft conception validation de Exchange 2010 d'architecture de Messagerie unifiée principe hors site communications Microsoft unifiées Validation de principe Exchange 2010 après la conception Évaluation de validation de principe sur site 23 End User Computing
  • 24. Le Management centralisé permet la réduction des coûts et la maitrise de l’environnement utilisateur Le management centralisé permet de réduire les coûts de 42% • 61%* des sondés déclarent que l’implémentation de ce type de solution est rentable en Management centralisé moins de 3 mois • Dell propose une gamme large allant d’une Appliance multi-OS simple à mettre en œuvre à une solution riche, complète qu’offre SystemCenter * Source: Etude annuelle auprès des clients, Novembre 2009 24 End User Computing
  • 25. Solutions Sécurité Le point de vue de Dell sur la Sécurité L’innovation en sécurité La sécurité ne doit pas être un frein doit soutenir à l’adoption de technologies l’innovation business innovantes technologies Les menaces actuelles et futures Use and apply the knowledge requièrent des moyens de défense that is available to become plus intelligents et efficaces more efficient La conformité est nécessaire mais Conformité pas suffisante pour gérer le risque ne signifie pas Sécurité sécurité La sécurité doit être La sécurité en mode réactif coûte davantage en temps, argent et 24/7, proactive et ressources stratégique 25 End User Computing
  • 26. Solutions Sécurité L’approche de Dell sur la sécurité adresse les personnes, les processus ET la technologie Services Sécurité Dell possède un portefeuille unique de solutions et services couvrant Serveurs Stockage Réseaux Services tous les équipements Sécurité d’infrastructure, les applications Sécurité du Data et les périphériques clients. Ceci center permet une meilleure efficacité grâce à une meilleure intégration de la sécurité à tous les niveaux des Fichier Bases de Conformité Systèmes d’Information s E-mail données des données Sécurité des données & Business et innovation sécurité applications Intelligence Planification stratégique Postes Mobile Client Tablettes Services Sécurité Sécurité des 26 périphériques clients End User Computing
  • 27. Solutions Sécurité L’approche de Dell sur la sécurité adresse les personnes, les processus ET la technologie Services Sécurité Dell security capabilities • Monitoring et Intervention Serveurs Stockage Réseaux • Prévention et Détection des intrusions Services • Publications des dernières recherches Sécurité Sécurité du Data • Sécurité de la messagerie center • Anti-Malware • Encryptage des périphériques • Risque et Conformité • Gestion des infos Sécurité Fichier Bases de Conformité s E-mail données des données • Gestion des terminaux mobiles (MDM) • Evaluation des programmes Sécurité des données & • Contrôles d’accès applications • Gestion des correctifs • Prévention des fuites de données • Gestion des logs Postes • Autopsies Mobile Client Tablettes Services Sécurité Sécurité des 27 périphériques clients End User Computing
  • 28. Solutions Sécurité Dell Layered Security Solution for Client Devices ll Security Services & Solutions enable organizations of all sizes to protect their IT assets, comply with regulations and reduce security costs Security Services Dell SecureWorks services let you focus on your core business so you can offload your Dell SecureWorks resource-intensive security operations to certified experts with deep security & compliance knowledge Network Security Dell PowerConnect J-SRX Service Gateways and Aruba Networks Dell PowerConnect J- SRX Endpoint Security Dell Desktop Virtualization Solutions (DDVS) Internet Dell MDM VPN Data Security Dell Data Protection|Encryption controls unauthorized access with hardware encryption and user authentication Dell Data Protection|Encryption 28 End User Computing 28
  • 29. Dell Services Adapté pour répondre à vos besoins Flexibilité de notre accompagnement service Configuration Intégration et Intégration et Cloud / prête à emploi transfert exploitation As-a- Service Nous assurons Nous construisons et Nous concevons Nous concevons et l’ensemble de nos nous intégrons nous exploitons sur la Vous intégrez et vous services sur votre site période qui vous exploitez Vous exploitez ou dans nos convient datacenters + Nos offres intègrent des prestations de conseil et de pré études. + Avec notre approche et nos architectures ouvertes, vous pouvez virtualiser pas à pas, investir au fur et à mesure et faire évoluer la capacité de vos infrastructures 29 End User Computing
  • 30. Produits évoluant en fonction du besoin utilisateurs, leur permettant de faire toujours plus qu’avant Latitude & Dell Precision Vostro XPS OptiPlex Gamme professionelle Stations de travail Des grandes idées Laissez-vous guider PC & Portables aux Performances pour les PMEs par votre passion Ultimes et le plaisir Augmenter l’efficacité de vos équipes Des solutions et A la pointe du des services Optimiser les coûts. Design et de la simplifiés pour Conception avancée. Puissant, sécurisé et Technologie les PMEs facile à gérer en entreprise 30 End User Computing
  • 31. Une gamme large de terminaux pour tous les cas d’utilisation de la virtualisation des postes clients Client léger Terminaux Notebooks et Terminaux et « Zero mobiles Netbooks Tiers partenaires Clients » Tablettes et Les Notebooks et Dell offre une large Aujourd’hui les SmartPhones de Netbooks Dell gamme de clients du utilisateurs type Entreprise intègrent le déport client standard au souhaitent pour un accès d’affichage pour meilleur prix au client s’appuyer sur leur virtuel en situation accroitre la performant propres terminaux de mobilité mobilité, la pour travailler à sécurité et la partir de points facilité d’accès mis à d’exploitation disposition par les équipes informatiques Dell ou Tiers Partenaires 31 End User Computing
  • 33. XPS 13 Mobilité Ultime. 33 Confidential Experience Design Group-CSMB
  • 34. Alliance d’Aluminium extrudé et de fibre de carbone… …pour un produit d’exception End User Computing
  • 35. XPS 13 - Le plus compact des Ultrabook™ Le plus compact des Ultrabook™ –Exclusif: Un 13.3” dans un format 12” – Ultra fin (6-18mm) et ultra léger (1,36 kg) De matériaux d’exception pour un design exceptionnel –Exclusif: Ecran en verre Gorilla Glass pour une plus grande résistance –Exclusif: Base en fibre de carbone – moins chaud pour les cuisses –Construction en Aluminium Extrudé pour la durabilité et la rigidité –Clavier rétro-éclairé pour un confort et une productivité absolus –Large pavé tactile en verre, sans bouton, supporte le multi-touch Mobilité Supérieure (toujours à jour et réactif) –Exclusif: Intègre la technologie Intel® Smart Connect pour garder votre contenu toujours à jour, même en mode veille –Autonomie de plus de 8h –Géolocalisation: votre PC sait où vous êtes, un peu comme votre smartphone il met à jour les applications qui utilisent la géolocalisation –Démarrage & Sorties de veille en quelques secondes grâce à un stockage 100% SSD et la technologie Intel ® Rapid Start Tranquillité d’esprit Pour les particuliers (Support Téléphonique ‘Premium Support’) –Exclusif: 1 an de garantie Matériels et Logiciels! – support téléphonique 24x7, par chat et email Pour les responsables informatiques – des services professionnels –Services de Configuration et de Personnalisation –Gestion et Chargement de vos images –Paramétrages BIOS –Étiquetage –ProSupport –BitLocker et TPM pour l’encryptage des données End User Computing
  • 36. Latitude™ ST Slate Tablet Business class specifications • Windows 7 Pro • Processeur Intel® Atom® Z670 1.5 GHz • 2GB DDR2 SDRAM • Stockage jusqu’à 128GB SSD • Ecran 10.1” WXGA LED • Multi-touch et stylet N-Trig intégré • Caméra 720p front/5.0MP back • Jusqu’à 6 heures d’autonomie • Carte WLAN + Bluetooth 4.0 combo • WWAN: DW5550 (H3) & DW5630 (G3) • TPM, Bit Locker & security lock slot • Environ 816g • 15mm d’épaisseur • Station d’accueil optionnelle 36 End User Computing
  • 37. x: 10.63” y: 7.32” z: 0.59” 1.8lbs x: 270mm y: 186mm z: 15mm 816g Latitude™ ST en détail Emplacement du stylet Bouton d’interface : Volume Mise en veille Power Ecran 10.1” WXGA Ctrl+Alt+Del Affichage LED Prise casque Stereo / Stylet Camera double Prise combo microphone Avant et arrière Port USB 2.0 Lecteur de carte de Jusqu’à 6 heures mémoire SD d’autonomie Base d’accueil Port HDMI Latitude ST (En option) Insertion de câble de sécurité Revêtement anti dérapant Alimentation (3) USB Gigabit LAN HDMI sortie audio 37 End User Computing
  • 38. Les accessoires pour le Latitude™ ST Kit optionnel Les options de Options de sécurité protection Sacoche en cuir Dell Lecteur Lecteur de carte d’empreinte Protection d’écran 3M Bluetooth Base d’accueil Sac Timbuk2 Quickie Latitude ST Cable de sécurité Protection 3M Stylet additionnel Privacy HDMI vers VGA Sacoche en cuir avec Lecteur clavier Bluetooth Lecteur de de code USB DVDRW intégré bande barre magnétique USB USB vers USB Ethernet HDMI vers DVI 38 End User Computing
  • 39. Merci! 39 Confidential Enterprise Mobility Services

Notas do Editor

  1. How we work, how we interact in both the real and virtual world, and what we expect from our workplaces all reflect the virtual era and trends in the consumerization of IT.Today’s work environments – from corporation to the classroom; from healthcare to government entities are changing. A new generation of employees, raised on gaming, social networking and the Internet are bringing new expectations about how they work, teach, interact with their constituencies, provide healthcare – into their work environments. The pervasiveness of mobile, smart technology today combined with the expectations of today’s workforce is driving change and resetting the CIO agenda for how IT departments support today’s generation of workers.
  2. Organizations must embrace new models of end user computing that provide for a balance between end user productivity and IT control. We recognize that embracing new computing models is a significant change for IT departments. Over the years IT has had strict control over the devices allowed in the environment, and for good reasons. Control meant simplification, security and lower costs. But embracing these changes is a business decision, not a technology decision.
  3. End user computing is no longer about the device or technology. It’s about IT delivering a seamless and secure end user experience that provides for anywhere, anytime connectivity and access to work, play, learn, tweet and blog. And do all of that often from the same device.
  4. Of course, with changes come challenges. IT must figure out how to integrate and manage a broader range of devices, operating systems and applications. Security is always a top concern, especially with a workforce that is increasingly mobile and with data residing on devices that may or may not be owned by IT. And IT staffs need to determine where and how to implement new computing architectures, like cloud solutions and desktop virtualization.For end users, there can be significant cultural changes required to encourage people to work outside of the office. Some people might need to figure out how to use new technology and applications to collaborate with a dispersed and global workforce. And people managers might need to re-think work schedules and performance metrics for a more flexible workforce.
  5. Dell is uniquely positioned to help you navigate the challenges of the virtual era. Our commitment to end user computing has never been stronger. For end users, we deliver technology and devices designed for specific usage but can adapt to the needs of an evolving workforce. For IT, we provide tools that allow them to deliver that user experience in a secure and manageable environment, using solutions that are open, capable and affordable.
  6. Where are you regarding a comprehensive end user computing strategy? Have you done an analysis to fully understand what is the right technology for your end users? Do you have security policies and solutions for an increasingly mobile and global workforce? Are you centrally managing all of the end point devices in your environment, including ones that are not owned by IT? And what are your formal policies regarding personally owned smartphones and tablets?
  7. We have a plan to get you started. It begins by developing a 3-to-5 year plan that increases productivity and cost savings by taking advantage of advances in end user computing.First, CIOs must identify and better understand their end users. Analysis should include roles and responsibilities of the entire organization, as well as the technology and tools needed to perform each role. Then, for each end user determine: • What level of access is needed? • What applications are needed to perform their role? • How does the employee use and interact with information? Next, determine end users’ enterprise mobility requirements. Not every employee requires a corporate smartphone or tablet. Contract workers, for example, may require data access, but not a corporate issued client device. Use this data to design cost effective strategies based on end user needs rather than a ‘one size fits all’ strategy. Second, CIOs should protect their organizations by using enterprise and IT governance as guidelines to develop and deploy a risk-based approach to security that balances the organization’s risk, costs, and overall end user strategy. • Examine security risk points – devices, networks and data center/cloud solutions. • Consider client virtualization for groups of remote end users to improve network access security and to separate corporate system image from personal use. • Implement a solution for security monitoring and remediation. • Ensure Web security is multilayered and protects the network from phishing, spam and malware. • Avoid a ‘one size fits all’ mentality for protected data access across end users and devices. Mobile devices create additional challenges for securing enterprise application data. Simply strengthening the enterprise firewall is no longer an adequate solution. Other areas for analysis should include password authentication, encryption, containers for separating personal and corporate data on end points, and anti-virus/anti-malware solutions.The third best practice: Optimize the deployment and management of all end point devices. This requires three steps: assess, optimize and manage. • Assess: CIOs should perform a comprehensive asset inventory of all hardware, devices, software applications, and license agreements. Performing this complete asset inventory provides opportunities for cost control and risk mitigation. Once you know what you have, you can map the appropriate device to the end user. • Optimize: Client lifecycle management is another area for CIOs to gain efficiency and cost savings. With automated PC client lifecycle practices, organizations can potentially achieve 62% cost savings. • Manage: Centralized management pays off in improved uptime and IT efficiency through automating time and resource intensive processes, improving IT control, reducing support costs, and freeing up IT to focus on other innovative projects.Fourth, organizations should virtualize when and where beneficial for your environment and end user based on your analysis of end user roles. Desktop virtualization solutions not only offer centralized IT control and secure data management, but also provide security benefits by centralizing the storage of data in the data center. IT administrators can manage each user’s digital identity securely and can limit end user access according to policies. This enables anytime, anyplace access to productivity resources without exposing those resources to outside threats. Desktop virtualization infrastructure solutions can also provide the following benefits across the organization: • Fast, centralized client deployment and management • Simplified compliance and policy management • Secure information protection without limiting workforce access • Anywhere/anytime workforce access to productivity data and resources • Access to virtual resources without a network connection • Improved application performance • Automatic information backups Finally, organizations should implement pilot programs to allow for the phased adoption of personally-owned devices into your environment where applicable. First, determine which employees should be allowed to use their own smartphones, tablets and PCs to connect anytime and from any location to your organization’s IT environment. Then, implement the pilot program with a platform that is flexible enough to support MAC OS, Windows, LINUX, and Android and scalable enough to easily add and support personally owned devices as you bring them on line. In addition, having a comprehensive security program in place is critically important.
  8. Organizations can reap significant benefits from updating their end user computing strategy.Improved management provides for increased IT efficiency and flexibility; a simplified and automated infrastructure; and fewer desk-side visits.Updated security policies and solutions allow for holistic data protection, from the data center to the end point device. IT can enable more mobile, flexible and productive end users while confidently protecting sensitive information, even on personally owned devices.Organizations can achieve productivity gains, for both IT and end users. Your IT staff can simplify the deployment and management of end point devices, and automate many of the tasks they manually perform. This can free them up to focus on innovative projects that provide value back to the business. End users will have a more flexible and attractive work environment, while also having technology for improved collaboration and innovation.And all of this can lead to reduced operating expenses. Enabling a mobile workforce can allow you to reduce facilities costs. IT can reduce the costs of deploying and managing endpoints, and IT can better control mobility expenses.
  9. Let’s talk about how Dell can help.
  10. Dell is uniquely positioned to help you implement a comprehensive end user strategy. We are dedicated to end user computing, and we have a complete portfolio of devices, services and solutions. We offer smartphones, tablets and ruggedized devices designed to operate in specific environments, often under very demanding conditions.We’ve designed desktop virtualization solutions to meet the unique requirements of vertical markets in healthcare and education, and our Integrated Solution Stack delivers pre-tested, pre-configured architectures that remove the burden of design and configuration, speeding the time to implementation.And we have software and hardware-based encryption solutions; cloud-based SaaS tools; and KACE appliances that allow you to optimize system deployment, management and security in a heterogeneous environment.
  11. Vision:Pousser des appli Windows (installed base) surdifferents Devices/OSWindows 7 and Metro/Win8 => get apps ready to Windows 7/8 migration; Focus On apps/content rather than DesktopUse Cases: Tablets, Trai
  12. Desktop virtualization is an enabling technology that allows IT to deliver applications and workloads to a heterogeneous environment; it’s an alternative to tuning applications and building images to support various platforms and operating systems. Dell offers flexible delivery models that best meet the needs of your environment, and our Integrated Solution Stack provides pre-tested and pre-configured architectures. Desktop virtualization provides improved management for IT. You can streamline and automate OS migrations and application updates and reduce desk-side visits.For end users, they can have greater choice and flexibility regarding their devices. They can have what’s important to them – a unified experience across end point devices, with access to their data and applications from practically any device.And desktop virtualization can deliver improved security by centralizing control of sensitive data.
  13. Dell can help you minimize the risk and speed time to solution by implementing a set of best practices, all whiledelivering a right-sized, scalable solution. Our flexible deliver models allow you to consume desktop virtualization in a manner that best meets the needs of your environment.Our Integrated Solution Stack is a pre-configured, pre-testing datacenter architecture. We’ve spent over 50,000 hours testing the solution stack to ensure optimal integration and performance. And we can deliver the same infrastructure and user experience, whether on-site or through the cloud as an on-demand service.
  14. A typical application management/migration process.The process starts with Inventory to find out the application the customer has installed.Rationalisation will help the customer to reduce the number of applications to only those needed. This will save on licensing costs and on packaging costs.Application Compatibility will check if the application is compatible with the proposed operating system. Dell also offer a remediation service which can fix some incompatibilities.Discovery is the process of obtaining the installation media, install instructions, testing instructions etc for each individual application.Packaging/ Virtualization is the off-site process of packaging the application in the format, and to the standards agreed.Remediation is the process of repairing issues of compatibility with a new operating system, where possible.Quality Assurance is the process of testing the application, against a standard set of tests, and any extra ones requested by the customer.In User Acceptance Testing the user checks that the application functions as requested in their environment.The process is over seen by a proven project management methodology, and off-site progress, can be monitored online using Dells Application Packaging workbench (APW)
  15. Dell provides a full portfolio of Enterprise Mobility Solutions that allow you to unleash end user productivity, while also giving IT the ability to deploy apps, manage devices, and protect corporate data.Dell Mobile Device Management gives you the ability to provision, deploy, and manage smartphones and tablets – regardless of platform or OS.Our Telecom Expense Management delivers an end-to-end approach to management of voice, data, wireless and VoIP spend.Dell’s application services provide rapid development of custom apps in almost any programming language.Our Mobile Application Platform provides a suite of mobile business apps that you can customize and deliver to any mobile device. Write an app once, and deploy to any device.And our secure email solutions provides peace of mind when allowing access to corporate email on personally owned devices.
  16. 120 000 utilisateurs dans notre propre système interne12 500 de ces utilisateurs en font usage comme leur système de téléphonie au quotidien16 000 utilisent la messagerie unifiée pour la messagerie vocale
  17. CEBP, intégration CRM, SharePoint
  18. Tablets, smartphones and virtualization are certainly the dominant trends in end user computing. But you still have hundreds, if not thousands, of traditional PCs in your environment. And it’s critical that you centralize the management of all of those devices.We can help you do that with a traditional ISV console, like Microsoft SCCM or Symantec. Those are comprehensive solutions, offering the tools and capabilities that a mature organization needs. However, they can be expensive and typically require significant investment in consulting and implementation services, as well as dedicated, specially-trained staff to operate.The Dell KACE appliances deliver the functionality that most small and mid-size organization require for asset discovery, inventory, patch management, application monitoring, and security compliance. And the KACE appliances are designed for the IT generalist.For those who prefer cloud-based SaaS tools to an onsite solutions, Dell offers Distributed Device Management, an integrated set of offerings that can help you:Inventory and track dispersed hardware and software assets over the Internet, no matter where those assets are located Distribute software and upgrades Manage patches and security applications Reduce costs through policy-based management, as well as Dell hosted and managed infrastructure Minimize the network and end-user impact of OS and application updates
  19. INNOVATION (CLOUD SECURITY):- Do you know that 69% of cloud security providers don’t believe securing data is their responsibility?? Dell is definitely not one of these providers who believes that. We think security is integral to the development and use of cloud (Source: 2011 Ponemon Institute Report on Security of Cloud Computing Providers)COMPLIANCE:- 67% of PCI-regulated companies are NOT compliant with the standard. Source: 2011 PCI DSS Compliance Trends Study, Ponemon InstituteREACTIVE COST:The cost of mitigating a data breach is likely to be vastly greater than the cost of preventing the breach beforehand — perhaps by a 70-to-1 margin Source:Predicts 2011: Infrastructure Protection is Becoming More Complex, More Difficult, and More Business-Critical Than Ever, Gartner, November 2010.
  20. This integration allows for efficiencies to be gained through innovation, security intelligence and strategic planning… freeing up resources that can be leveraged where the business most needs them.
  21. This integration allows for efficiencies to be gained through innovation, security intelligence and strategic planning… freeing up resources that can be leveraged where the business most needs them.
  22. I think one of the easier ways to describe layered security is to think about your house. Every house has multiple doors as points of entry, we don’t simply just close the door, we lock it with maybe even multiple locks. If the locks fail, typically there is a sensor on the door that can trip an alarm. This represents the first layer of security, it proactively filters who or what can get into the house. If someone does get in the alarm offers additional protection and alerts anyone in the house that an intrusion has occurred.Dell brings industry expertise, 20 years of services experience, and a reputation for end-to-end services success. This end-to-end solution ensures the solution is easy to find, easy to purchase, easy to grow, easy to implement, simple to operate, and with a comprehensive portfolio of services delivers proactive and self-healing capabilities. We bring the expertise to minimize complexity by delivering end-to-end complete solutions – to be able to make life easier for our customers. I think one of the easier ways to describe layered security is to think about your house. Every house has multiple doors as points of entry, we don’t simply just close the door, we lock it with maybe even multiple locks. If the locks fail, typically there is a sensor on the door that can trip an alarm. This represents the first layer of security, it proactively filters who or what can get into the house. If someone does get in the alarm offers additional protection and alerts anyone in the house that an intrusion has occurred.Think of the doors, windows, etc. as network security and the alarm is an alert to the IT admin that a possible threat is or has occurred. This is where the homeowner takes over either by calling the police, protecting themselves and family and ultimately trying to remedy the situation and lessen the security threat.Think of the homeowner as endpoint security. If something gets past the network security layer, it is up to endpoint security to remedy the situation and minimize damage and quarantine the threat.If someone breaks and steals your valuables you hopefully have insurance or have your valuables in a safe. Data security works similar in that it prevents unauthorized access to your data. It can encrypt the data so no one can read it, provide access controls such as fingerprint readers to further prevent access.Plus our Managed Security Services set of services with the expertise to monitor, manage & maintain your security infrastructure, all within a single point of contact: 24 x 7 x 365 support + With a worldwide visibility to security attacks + Compliance expertiseThe bottom line is that this new Security solution is an approach to security that simplifies security so any company can design a security strategy that encompasses numerous security technologies and combines them into a layered approach that enables IT admins to create a robust comprehensive security strategy that provides proactive and reactive data protection. Partnerships and New OfferingsDell and JuniperBack in July we announced that Dell is working alongside Juniper to develop new SMB-focused, Dell-exclusive Unified Threat Management devices that are setting the standard for on-premise network security. The Dell and Juniper partnership allows customers to build a cost effective and dynamic network infrastructure – to serve data centers, branch offices, telecommuters, customers and partners. This is an infrastructure which addresses the new challenges posed by server virtualization in the data center and a highly mobile workforce which is increasingly remote.Dell and SecureWorksLater this month, we will announce a new solution with SecureWorks for customers wanting to secure their business 24/7. The Dell | SecureWorks solution will provide security experts that proactively recognize known and unknown attacks, take the necessary action and remediate attacks, enabling you to focus on your business knowing that experts are managing your security. This managed security solution includes various versions that can be full blown managed services or a scaled down version, it is very flexible.Credant EncryptionJust last month we announced Dell Data Protection | Encryption to provide a simple to use encryption solution that provides one touch compliance as well as a management console for auditing purposes. The solution encrypts data at rest no matter if it is stored on their hard drive or external storage. For businesses wanting a more robust encryption offering, Dell Data Protection | Encryption can use the remote console  that enables the software to be pushed out to users, policies to be set and enforced and audit capabilities to be established.
  23. We can also help you get there with our comprehensive services portfolio. Working with Dell Services, you can assess the needs of your workforce to understand the workloads, workflow, mobility, and collaboration needs of workers to match them with the right products and solutions.With this consultative approach and Dell’s open architecture, you can, for example, virtualize over time at a pace that’s right for you. Instead of taking a large hit to CapEx, you can pay as you go, adding increased capabilities over time based on a clear roadmap for the future. This enables you to take advantage of the latest technology innovation on a schedule that fits your needs.Our portfolio includes assessment and planning services to uncover the insights you need to empower your workforce.
  24. Add detractors – size, features, performance, no keyboards, etc.