GT Environnement de Travail & Mobilité



Documents pareils
200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Projet de déploiement de tablettes numériques aux Agents Généraux

quelques chiffres clés

Moderniser vos postes de travail grâce à VMware

IBM Endpoint Manager for Mobile Devices

FICHE TECHNIQUE Suite AdminStudio

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

CRIP Novembre 2014 Loïc BRUNEAU

du poste de travail à l environnement de travail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

.Réinventons l innovation.

Le marché des périphérique mobiles

fourniture de ressources à tous les terminaux en tant que services

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Adopter une approche unifiée en matière d`accès aux applications

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Symantec Endpoint Protection Fiche technique

Cisco Identity Services Engine

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

accompagner votre transformation IT vers le Cloud de confiance

Bitdefender GravityZone

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Miel Distriution. Formation. Assistance

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Audits de sécurité, supervision en continu Renaud Deraison

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

WEB page builder and server for SCADA applications usable from a WEB navigator

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Evoluez au rythme de la technologie

AVOB sélectionné par Ovum

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Les Services Managés appliqués à la Mobilité

Recommandations techniques

Tivoli Endpoint Manager Introduction IBM Corporation

Veille technologique - BYOD

tech days AMBIENT INTELLIGENCE

Guide d'installation rapide TFM-560X YO.13

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Estimated SMB instances PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB PC

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Le BYOD, risque majeur pour la sécurité des entreprises

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Instructions Mozilla Thunderbird Page 1

Gouvernance et nouvelles règles d organisation

Etude Mobilité. Etude auprès de clients Citrix sur la mobilité d entreprise en Europe

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Gestion des autorisations / habilitations dans le SI:

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Vers un nouveau modèle de sécurisation

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Serveur de messagerie

une expérience de 30 ans dans l infrastructure

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

CAST IRON. Une plateforme d intégration complète pour connecter l Entreprise avec le Cloud. Magali Boulet IT Specialist magali.boulet@fr.ibm.

Le Cloud Computing, levier de votre transformation digitale

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

Chrome for Work. CRESTEL - 4 décembre 2014

Stratégie d externalisation des services pour les établissements

Optimisez vos environnements Virtualisez assurément

Editing and managing Systems engineering processes at Snecma

Déploiement OOo en environnement Windows Terminal Server

Présentation Mobilité CRESTEL

MDM : Mobile Device Management

Tier 1 / Tier 2 relations: Are the roles changing?

pour Une étude LES DÉFIS DES DSI Avril 2013

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

La sécurité IT - Une précaution vitale pour votre entreprise

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

mieux développer votre activité

..seulement 5% des serveurs x86 sont virtualisés!

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Fiche Produit TSSO Extension Mobility Single Sign-On

Frequently Asked Questions

Sécurité et Consumérisation de l IT dans l'entreprise

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

SHAREPOINT PORTAL SERVER 2013

Vers une IT as a service

Transformez les environnements de travail utilisateurs en mode «As a Service»

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Evolution des SI à l heure du Cloud

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

VOTRE POLITIQUE D'ARCHIVAGE EST-ELLE ADAPTÉE? Démarche projet. Alain Le Corre, Responsable de Marché, Gestion de l information

PACKZ System Requirements. Version: Version: Copyright 2015, PACKZ Software GmbH. 1

Notice Technique / Technical Manual

Transcription:

GT Environnement de Travail & Mobilité Transformation, consommation des services, outils MDM (atouts, limites), fin du support Windows XP... Loïc Bernardeau et Vincent Pelletier et la contribution de Denis Rousset Espace Grande Arche Paris La Défense

Les thèmes traités en 2013/2014 Espace Grande Arche Paris La Défense

Thèmes traités 2013/2014 Le poste de travail 2015 : perspectives Vivre avec des OS clients en évolution permanente Comment sécuriser les données synchronisées sur un device mobile Mobilité, MDM, MAM Contribution de la virtualisation des postes de travail aux PCA Mesurer la valeur d une migration de Poste de travail pour l utilisateur Windows 8.1, cas d usage Fin de support de Windows XP

1 er focus : MDM Espace Grande Arche Paris La Défense

MDM: définition, périmètre Le MDM: (Mobile device management) renvoie à la gestion complète, et si possible, unique du parc - incluant donc tous les devices mobiles. Deux dimensions (cf. Gartner) : 1 - policy and configuration management tool for mobile handheld devices 2 - enterprise mobile solution for securing and enabling enterprise users and content. Le MDM s accompagne souvent de concepts dérivés ou connexes: MAM : (Mobile Application Management) : gérer le déploiement d applications mobiles au travers d AppStore d entreprise, la containersisation de certaines applications ou encore les règles de sécurité MEAP (Mobile Enterprise Application Platform sous-ensemble du MAM): suite de composants permettant le développement des applications mobiles multi plateforme MCM (Mobile Content Management) : gestion du contenu, transfert de données ( Follow-me data /enterprise box) TEM (Telecom Expense Management) : suivi facturation, gestion forfaits

MDM: indispensable? Arguments/ avantages du MDM et limites Sécurité : en cas de perte ou vol, verrouillage, erase des data à distance; management des devices, managés ou non, vs politique sécurité d entreprise; = moyen de déployer des modules client VPN, des profils réseau (accès Wifi) Process de création des comptes ou autres opérations automatisables ( synchro messagerie, etc) : l utilisateur s autogère => très peu ou pas de support par la DSI Gestion du cycle de vie du device et de son contenu : mise à jour des applications et des procédures de sécurité (anti-virus ), avec contrôle et mise en quarantaine possible Cas d application : plusieurs cas de figure, dont: Cas des terminaux fournis par l entreprise : la DSI assure l intégralité de l accompagnement, la fourniture des devices et leur management (convergence avec gestion du parc PC?) Cas du ByoD (terminal personnel) => offre d un catalogue de services en ligne, qui doit être encadré par une charte d usages => des processus de provisionning, enrôlement du device dans l entreprise

MDM: quel coût? quel RoI? Un MDM peut coûter cher! Pour un coût annuel récurrent: 30 à 50 euros par utilisateur Economies possibles en s appuyant sur son infrastructure interne? => Se mettre dans une logique de service => estimer le temps moyen d intervention : une demi-journée à une journée par mobile, par an Lorsque le parc dépasse plusieurs centaines de postes, les coûts grimpent très vite. L installation d un outil MDM ne fait pas disparaître toutes les interventions: certaines restent spécifiques D où l intérêt d étudier des solutions qui mutualisent les coûts.

MDM: recommandations 1- Considérations d architecture: Le Cloud peut être adapté à ce type de solutions Transformation Capex en Opex Accélération du cycle de vie des devices 2- Recommandations sur méthodologie projet: Identifier les priorités de l entreprises : segmenter les utilisateurs et les cas d usage de la mobilité Evaluer le temps et la valeur : prioriser les projets Définir la cible, le phasage et les étapes de la transformation 3- Risques, écueils à éviter: Ne pas impliquer suffisamment les utilisateurs Oublier la gouvernance (pour éviter les ambiguïtés sur la fourniture du service, charte d utilisation, de support ) Sous-estimer l impact sur le support et les opérations

MDM: comparer l offre Comparaison des solutions Comparer les diverses offres MDM (dont Airwatch, Good/Boxtone, Mobile Iron, XenMobile/Citrix, Mobile First/IBM, SAP/Afaria, Soti, Symantec, Microsoft Intune ) n est pas une tâche facile: car les fonctionnalités des smartphones et des tablettes évoluent très vite (cf. marché consumeriste ). Distinguer les solutions réellement MDM et celles offrant conteneurisation. Suggestions: Commencer par les briques «sécurité» et enrôlement des terminaux C est le risque de perte et de vol qui préoccupe le plus Bien sélectionner ses critères : service PKI, intégration dans Active Directory Raisonner par catégories d appareils, par marques. Car les parcs vont continuer d évoluer, avec différentes modalités d implémentation par constructeur.

2 ème focus : Fin de Support Microsoft XP Espace Grande Arche Paris La Défense

Réunion SPOT Fin de support XP le CRIP organise le 23/10/2013 une conférence téléphonique avec les adhérents pour échanger sur la stratégie / REX pour gérer la fin du support XP Objectifs : Les positions des participants concernant la migration pour quitter XP Les risques que prendront ceux qui conserveront des postes XP au-delà du 8/04/2014 Les méthodes mises en place pour prolonger la vie des postes XP (isolement, durcissement ) Le choix de recourir ou pas au Custom Support Agreement de Microsoft

Synthèse des REX Migration initiatives Tens of thousands PC will still use Windows XP on April 2014 Most of companies plan to finish Windows 7 migration end of 2014 ; some of them should finish not before 2016 Large companies are at the beginning of Windows 7 migration Risk analysis Microsoft or Security organization didn t provide accurate security analysis ; consequences are not clearly identified Companies are quite sceptical about consequences ; question is : Y2K remake? Despite of thousands security weakness currently identified on Windows XP and not fixed, there are few issues ; no reason situation changes with end of support of Windows XP Mitigation actions Migration project Reach a maximum rate of PC deployed with Windows 7 for April 2013 ; accelerate migration process if necessary PC Stock management new PC provided by manufacturers are not compliant with Windows XP ; during the first months of migration of Windows 7, companies have to build stocks with last compliant equipment with XP to face day to day delivery and break & fix support ; Extended support Custom Support Agreement (CSA) Few companies have requested Microsoft for a Custom Support quotation ; these companies have already started Windows 7 migration and will subscribe CSA only for 2014, depending on deployment end of date For all other companies, CSA is to expensive compare to add-value OS & system remediation PC to be kept alive with Windows XP because of constraints (legacy applications...) System hardening : remove administrative privilege for end users, create network isolation, remove Internet browsers and Internet access, disable connection for USB removable media devices Reinforce supervision : deploy specific end point security solution to detect suspicious / malicious codes (i.e. Arkoon vendor) Application deploy application virtualization technology with dedicated infrastructure to replace part of the runtime environment normally provided by Windows XP (i.e. Citrix XenApp, VmWare ThinApp, MS App-V)

Enquête CRIP Fin de support XP

Enquête CRIP Fin de support XP

Enquête CRIP Fin de support XP

Enquête CRIP Fin de support XP

CRIP Presse - Fin de support XP Microsoft Le CRiP a été le porte-parole de nombreux adhérents auprès de Microsoft concernés par le coût important de l'extension de support de XP. Ce groupe d'échange a été piloté par Jean-Paul Amoros et Bruno Prévost, Vice-présidents du CRIP. Microsoft a informé le CRIP de la tenue d'une conférence de presse le 7 avril pour permettre, en présence de Bernard Ourghanlian, de répondre aux questions sur la fin de support XP, dans un objectif de réassurance, occasion pour Microsoft de préciser une information relative à l évolution des conditions de support qui s adresse de manière spécifique aux entreprises qui ont encore des postes XP à migrer.

Vision & réflexions 2014 / 2015 Espace Grande Arche Paris La Défense

Prochains sujets qui seront abordés (rentrée 2014 et 2015) Transformation de l environnement de travail Après XP, quel OS? Windows 8,1 update? Windows 9? Quels enjeux? Alternative à Microsoft Windows dans l entreprise? Quelle place pour l Open Source? Comment suivre le cycle de vie de l OS imposé par les éditeurs? Evolution des processus de management des postes de travail? Poste de travail sans OS : quelle place dans l entreprise? Authentification : comment sécuriser au mieux nos accès au SI? Quels leviers pour réduire le TCO? Evolution des usages et de la consommation des services Comment intégrer les besoins croissants de mobilité dans le SI de l entreprise? Virtualisation des applications : une étape indispensable pour nouveau model de delivery? Communications unifiées, visio-conférence : améliorer la productivité et réduire le TCO? Les réseaux sociaux d entreprise : une nouvelle forme d efficacité dans le travail collaboratif? Besoins de nomadisme, devices non managés, consumérisation des applications : nouveaux enjeux pour la sécurité?