Que vous manque-t-il pour compléter votre stratégie BYOD?

Documents pareils
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Cortado Corporate Server

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Accélérez vos migrations Windows grâce à Citrix XenDesktop

Citrix ShareFile Enterprise : présentation technique

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Guide de mise en œuvre de la politique BYOD

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Office 365 pour les établissements scolaires

Note technique. Recommandations de sécurité relatives aux ordiphones

Etude d Exchange, Google Apps, Office 365 et Zimbra

Systems Manager Gestion de périphériques mobiles par le Cloud

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Découvrir les vulnérabilités au sein des applications Web

Sécuriser l entreprise étendue. La solution TRITON de Websense

Miel Distriution. Formation. Assistance

WINDOWS Remote Desktop & Application publishing facile!

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Solutions de sécurité des données Websense. Sécurité des données

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Avantages de l'archivage des s

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Meilleures pratiques de l authentification:

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Guide d administration de Microsoft Exchange ActiveSync

KASPERSKY SECURITY FOR BUSINESS

Solutions McAfee pour la sécurité des serveurs

La technologie Citrix TriScale révolutionne la mise en réseau cloud

Windows Phone conçu pour les entreprises.

AUTHENTIFICATION ADAPTATIVE

KASPERSKY SECURITY FOR BUSINESS

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

10 bonnes pratiques de sécurité dans Microsoft SharePoint

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Optimisez vos environnements Virtualisez assurément

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Protection des données et des mobiles de l'entreprise

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Symantec Backup Exec.cloud

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

Citrix Access Gateway

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Gestion simplifiée de l informatique

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Business Intelligence et Data Visualisation

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Présentation de la technologie Citrix Unified Storefront

Veille Technologique. Cloud-Computing. Jérémy chevalier

quelques chiffres clés

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Les outils collaboratifs : bonnes pratiques, bons réflexes. Christine LOURDELET et Hélène TELLITOCCI

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Quel système d'exploitation mobile est le plus fiable?

Citrix Password Manager

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

SOLUTIONS TRITON DE WEBSENSE

Le nuage : Pourquoi il est logique pour votre entreprise

Tirez plus vite profit du cloud computing avec IBM

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Logiciel d archivage d s et de gestion et de contrôle de la conformité

La voie rapide vers le cpdm

KX-NCP500 / KX-NCP1000

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Présentation du logiciel Lotus Sametime 7.5 IBM

Serveur de messagerie

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Veille technologique - BYOD

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Transcription:

Que vous manque-t-il pour compléter votre stratégie BYOD? La gestion de la mobilité d entreprise pour le BYOD, le CYOD ou le COPE

Aux débuts de l ère de la mobilité, les entreprises se sont précipitées vers les programmes BYOD (bring-your-own-device), qui permettaient aux employés d utiliser leurs périphériques personnels sur le lieu de travail. Cette adoption massive a contribué à attirer une main-d œuvre plus jeune et plus friande de technologie, habituée à travailler n importe où. Elle a également transféré la charge du dépannage et de la résolution des problèmes informatiques de base à ces employés «du nouveau millénaire». Le BYOD En transférant une partie des coûts associés à la gestion, au périphérique et aux données à l utilisateur, les entreprises espéraient réaliser des économies significatives et rendre inutile le maintien d un parc important de périphériques d entreprise. Hélas, les programmes BYOD d entreprise ont généré des problèmes complexes et souvent inattendus qu il est maintenant nécessaire de surmonter. Les défis associés au BYOD Le nombre et la diversité des périphériques ont rapidement submergé les directions informatiques et dépassé leur capacité de gestion. Les employés se sont soudain mis à utiliser un large éventail d applications non autorisées à partir de leurs périphériques mobiles et à s appuyer sur des applications grand public à des fins professionnelles. Ce qui a eu pour conséquence d exposer les ressources informatiques de l entreprise à une multitude de risques externes et dans certains cas d entraîner la compromission de données sensibles. Pour de nombreux précurseurs de cette approche, le BYOD a été le catalyseur d une informatique fantôme qui a mis en danger l intégrité des données et obligé les directions informatiques à rechercher dans l urgence de nouvelles solutions de gestion. Panel : 2 709 employés nord-américains du secteur de l information, PME et grandes entreprises Source : Enquête Foresights sur la main-d œuvre, 4ème trimestre 2013. Une enquête récente montre que, dans le but d être plus productifs, les employés n hésiteront pas à utiliser des applications et des services non autorisés si une fonctionnalité comparable ne leur est pas fournie par leur direction informatique. 2

Le besoin de gestion Les directions informatiques ont vite réalisé que pour préserver la sécurité et l intégrité des données, tous les périphériques, qu ils soient personnels ou d entreprise, exigent le même niveau de gestion. Pour exercer un contrôle sur les périphériques personnels des employés, les directions informatiques ont commencé à mettre en œuvre des solutions de gestion des périphériques mobiles (ou MDM) en parallèle à leurs programmes BYOD. L approche MDM permettait non seulement de centraliser la gestion des périphériques, mais offrait également aux directions informatiques la possibilité d effectuer des configurations et des mises à jour à distance et de délivrer facilement des données et des applications sur des périphériques mobiles. La MDM a aidé les directions informatiques à relever les tout premiers défis liés au BYOD, comme l intégration et la gestion à grande échelle. Mais dans le même temps, les solutions uniquement MDM ont donné naissance à de nouveaux problèmes, à la fois pour les utilisateurs et pour les directions informatiques. Les insuffisances de la MDM La MDM a joué un rôle crucial dans la restauration du contrôle de l entreprise, mais ses limitations intrinsèques ont eu un impact significatif sur l expérience, la confidentialité, la sécurité et la rentabilité. La MDM a également obligé les directions informatiques à gérer des périphériques non conformes (hébergeant des applications interdites ou des mots de passe non conformes, par exemple, ou ne disposant pas des applications imposées par l entreprise). Une expérience utilisateur médiocre Certaines solutions MDM dégradent significativement l autonomie des batteries, ce qui peut limiter sérieusement la productivité des employés. D autres obligent les utilisateurs à saisir des mots de passe d entreprise sur leurs périphériques personnels, même pour passer des appels privés ou pour accéder à des applications personnelles. Parfois, les utilisateurs n ont accès qu à un nombre limité d applications professionnelles, ce qui favorise sans doute la sécurité mais peut s avérer en pratique très frustrant. Si un utilisateur égare provisoirement son périphérique ou que celui-ci n est plus conforme (par exemple parce qu il a téléchargé des applications non autorisées ou choisi un mot de passe non conforme), sa direction informatique peut procéder à distance à la suppression de l intégralité du périphérique. Effacer les données d entreprise est sans aucun doute important pour la sécurité, mais provoque une forte insatisfaction de l utilisateur lorsque cette action s accompagne de la perte de ses données personnelles. Enfin, les utilisateurs du BYOD ont l impression qu on leur refuse le degré d autonomie que pourrait représenter l utilisation d un périphérique personnel dans un contexte professionnel. Des problèmes de confidentialité La MDM offre aux directions informatiques une visibilité complète sur les données et les applications et ne fait aucune distinction entre les contextes personnel et professionnel, exposant de fait l utilisateur à la curiosité et à l indiscrétion de sa hiérarchie. Les directions informatiques peuvent s appuyer sur les fonctionnalités GPS pour localiser l utilisateur dans tous ses déplacements, même lorsqu il est à l extérieur de l entreprise ou en dehors de ses heures de travail. Certaines solutions MDM permettent également le suivi de l activité Internet. Ce qui aide certes l entreprise à renforcer la productivité, mais laisse également à l utilisateur la désagréable impression que Big Brother le surveille en permanence. Après avoir choisi d intégrer un programme BYOD et y avoir inscrit leurs périphériques, de nombreux utilisateurs découvrent ces problèmes de confidentialité et de contrôle. Certains choisissent tout simplement de n inscrire aucun de leurs périphériques, préférant ainsi renoncer à l accès mobile aux ressources et aux services informatiques de leur entreprise afin de préserver leur vie privée. 3

Des risques sécuritaires Les hackers trouvent en permanence de nouveaux vecteurs d attaque associés aux vulnérabilités du BYOD. Ils accèdent aux périphériques mobiles, puis visualisent les pièces jointes aux emails non chiffrés et les données qui sont transmises et stockées par le périphérique. Certains employés stockent même des mots de passe sur leur périphérique mobile, offrant ainsi aux hackers une porte d entrée royale vers d autres services informatiques d entreprise. Bon nombre d applications mobiles grand public, comme par exemple les applications de stockage et de messagerie, sont spécialement conçues pour le partage des informations, ce qui crée des problèmes dans un contexte de travail plus contraignant. De même, des applications d entreprise peuvent involontairement partager des données avec des applications grand public non sécurisées ou compromises. La MDM garantit la sécurité au niveau du périphérique mais ne peut pas grand chose pour prévenir ce type de perte de données puisqu elle ne contrôle pas les données elles-mêmes. Les entreprises réalisent que la MDM ne résout pas le «problème DropBox» (les employés stockent et partagent des ressources informatiques d entreprise sensibles via des services de stockage grand public, les exposant ainsi à des menaces externes tout en limitant la capacité de leur direction informatique à gérer les applications et les données de façon sécurisée et centralisée). La MDM ne permet pas non plus de sécuriser les pièces jointes aux emails, qui sont le plus souvent non chiffrés et diffusés à destination d une multitude de boîtes de réception et de périphériques mobiles. Des coûts qui explosent À la place de la réduction des coûts espérée, bon nombre de directions informatiques constatent une explosion de leurs dépenses du fait du BYOD. Une enquête réalisée aux États-Unis en 2012 par Dimension Data auprès de professionnels des télécommunications a révélé que 24 % des entreprises ayant adopté le BYOD constataient une augmentation de leurs dépenses. Pour beaucoup de ces entreprises interrogées, la MDM ne fournit pas une fondation rentable aux initiatives BYOD. Des solutions de sécurité supplémentaires sont nécessaires pour garantir un niveau de protection suffisant aux données et aux applications, ce qui oblige les directions informatiques à acheter un éventail complexe de solutions ponctuelles incapables de centraliser les opérations. Le résultat? Une augmentation continue des dépenses. En outre, les nouveaux besoins induits en matière d assistance technique génèrent une augmentation des dépenses de formation destinées au personnel en charge de la sécurité et du support technique. La MDM ne suffit pas Seule, la MDM ne permet pas de relever les principaux défis associés au BYOD et en crée même de nouveaux. De ce fait, de plus en plus d entreprises décident de ne pas adopter le BYOD. Une enquête réalisée en 2014 par CompTia a révélé que 51 % des personnes interrogées travaillant dans des grandes entreprises ne bénéficiaient d aucune forme de programme BYOD. Pour adopter totalement le paradigme de la mobilité, les directions informatiques doivent rechercher de nouvelles approches en matière de propriété et de gestion des périphériques. Au-delà du BYOD et de la MDM Désormais, pour surmonter les insuffisances du BYOD et de la MDM, les entreprises font deux choses. Elles adoptent de nouveaux programmes de périphériques pour résoudre les principaux problèmes liés au BYOD et elles passent progressivement à une nouvelle approche complète de gestion, plus adaptée aux attentes des utilisateurs et aux exigences de l entreprise. 4

De nouveaux programmes de périphériques Les programmes CYOD (Choose your own device) et COPE (company-owned/personally-enabled) gagnent rapidement en popularité au sein des entreprises. Ces programmes sont à peu de choses près identiques. Au lieu d utiliser leurs périphériques personnels, les employés choisissent leur périphérique dans un catalogue validé par l entreprise. Les approches CYOD et COPE visent à résoudre les principaux problèmes du BYOD et semblent à première vue constituer un compromis idéal entre contrôle et respect de la vie privée. La direction informatique est propriétaire du matériel et contrôle le périphérique et les données, mais peut autoriser l employé à utiliser ses données et applications personnelles avec certaines contraintes. Cependant, le CYOD et le COPE ne résolvent pas forcément les problèmes d expérience utilisateur. Adam Ely, fondateur et directeur opérationnel de BlueBox, a récemment partagé sa vision à propos de ces insuffisances : «Le sentiment de contrôle offert par les approches CYOD et COPE n est qu une illusion. Même si l entreprise propose à ses utilisateurs les périphériques les meilleurs et les plus récents, si elle ne les autorise pas à choisir librement le leur, ils apporteront tout simplement le leur! Résultat : une informatique fantôme.» La gestion de la mobilité d entreprise Il est impossible de profiter réellement des avantages d un programme BYOD, CYOD ou COPE sans aller bien plus loin que la simple MDM. La gestion de la mobilité d entreprise (ou EMM) est l élément clé qui permet de gérer à grande échelle des périphériques personnels dans le cadre d une entreprise, sans impacter négativement l expérience, sans augmenter les coûts et sans introduire de nouveaux risques sécuritaires. Peu importe le programme de gestion des périphériques choisi par l entreprise, il lui faudra de toute façon bénéficier des avantages offerts par une solution EMM. Citrix XenMobile Citrix XenMobile est une solution EMM complète qui associe la MDM à la gestion des applications mobiles (ou MAM) et à la gestion des contenus et données mobiles. XenMobile aide les entreprises à surmonter les problèmes inhérents à tous les programmes de périphériques, y compris les programmes BYOD, CYOD et COPE. 5

Satisfaction des utilisateurs, confidentialité et productivité Pour répondre aux attentes en matière de BYOD, de CYOD ou de COPE, les directions informatiques doivent garantir à leurs utilisateurs une expérience satisfaisante, sans pour autant sacrifier leur contrôle. En clair, conserver des utilisateurs heureux et productifs, tout en respectant leur vie privée. S appuyant sur une technologie leader du marché, XenMobile répond à tous ces objectifs et procure en plus des avantages uniques : La gestion applicative de XenMobile permet de restreindre la visibilité de l entreprise sur les applications et les contenus personnels présents sur le périphérique de l utilisateur, ainsi que sur la navigation Internet en dehors des heures de travail. Certaines solutions EMM divisent le périphérique en deux espaces de travail, l un personnel et l autre professionnel, et obligent ainsi les utilisateurs à passer en permanence de l un à l autre. Citrix XenMobile s appuie sur la création de conteneurs pour permettre aux utilisateurs d accéder à des applications mobiles d entreprise sécurisées de la même façon qu ils accèdent à leurs applications personnelles, en cliquant tout simplement sur l icône correspondante. L intégration de XenMobile avec XenDesktop permet aux utilisateurs d accéder à toutes leurs applications d entreprise (mobiles, Windows, SaaS, Web, etc.). Les utilisateurs peuvent accéder à toutes leurs applications d entreprise via Active Directory ou à l aide d un simple code PIN. Dans les deux cas, ils bénéficient également de fonctionnalités de single sign-on. Le portail utilisateur en libre-service offre aux utilisateurs un contrôle complet sur le verrouillage et la suppression de leur périphérique en cas de perte ou de vol. Le positionnement GPS peut être désactivé si désiré afin que l utilisateur ne se sente pas surveillé en permanence. XenMobile a de plus un impact véritablement minime sur l autonomie de la batterie du périphérique mobile. Les applications grand public de productivité et de messagerie ont largement contribué à la médiocrité de l expérience des périphériques BYOD. Les directions informatiques doivent donc proposer des alternatives simples d emploi mais répondant aux exigences de sécurité des entreprises. Seul XenMobile fournit les applications de productivité les plus sécurisées et intégrées du marché, qui font gagner du temps à l utilisateur et lui garantissent une expérience conviviale. Quelques applications de productivité de XenMobile : WorxMail : transfert des emails, hiérarchisation des emails, pièces jointes pour invitation aux réunions. Les utilisateurs peuvent même se joindre à une réunion en ligne via GoToMeeting, Webex ou Microsoft Lync directement à partir de Worx Mail. WorxNotes : application sécurisée de prise de notes et de partage d applications avec intégration de la messagerie et de l agenda et intégration avec Microsoft Outlook. WorxDesktop : permet aux utilisateurs d accéder à leurs postes de travail Windows à partir de leurs périphériques mobiles, et d accéder à des fichiers et des applications sur d autres périphériques. WorxEdit : visionneuse et éditeur de documents Office permettant aux utilisateurs d éditer et de collaborer sur des documents, des tableurs et des présentations. Worx App Gallery : comprend un large éventail d applications tierces compatibles Worx, téléchargeables par les clients Citrix. 6

Une protection de niveau entreprise Lors de l évaluation des programmes de gestion de périphériques, les directions informatiques doivent impérativement définir et appliquer un niveau de sécurité adapté. La gestion applicative de XenMobile garantit une protection au niveau des applications, comprenant un chiffrement conforme aux normes FIPS et des stratégies DLP permettant de prévenir toute perte de données sensibles via copier/coller, impression, édition, transfert ou sauvegarde de contenu sur des périphériques mobiles. Pour garantir une véritable protection de niveau entreprise sur les périphériques mobiles, les directions informatiques ont besoin d une alternative sécurisée pour les pièces jointes d emails. Les utilisateurs de XenMobile peuvent éliminer les vulnérabilités en intégrant à leurs messages des liens vers Citrix ShareFile (un outil sécurisé de partage et de synchronisation des fichiers permettant une collaboration à distance entre utilisateurs) au lieu de joindre des fichiers à leurs emails. Les directions informatiques doivent également garantir une expérience de navigation sécurisée et conviviale sur un large éventail de périphériques mobiles. WorxWeb, une application d entreprise de XenMobile, fournit un navigateur mobile de type grand public garantissant l accès des utilisateurs aux sites Internet et Intranet via des micro VPN sécurisés et chiffrés. Les utilisateurs peuvent en toute sécurité ouvrir des liens dans WorxWeb depuis leurs périphériques mobiles sans compromettre leurs données. Les directions informatiques peuvent également exiger que les pièces jointes aux emails et les liens Web adressés depuis WorxWeb soient remplacés par des liens vers ShareFile. Enfin, les directions informatiques doivent garantir une connectivité réseau sécurisée pour tous les périphériques mobiles. L intégration avec Citrix Netscaler sécurise l accès réseau et fournit une protection via micro VPN applicatif. Seul XenMobile avec NetScaler est capable de garantir un accès aux données sécurisé et de bout en bout et la protection de la mise à disposition, grâce au chiffrement des données sur le périphérique et durant le transit et à la réduction des risques via un pare-feu/passerelle réseau sécurisé. 7

Une mobilité moins coûteuse La plupart des entreprises espèrent réaliser des économies en adoptant un programme BYOD. Or, la réalité de ces économies dépend fortement de la solution de gestion choisie. Seul Citrix propose une solution de mobilité intégrée associant l EMM avec partage et synchronisation des fichiers, passerelle d accès réseau sécurisée et la mise à disposition sécurisée des applications mobiles, des postes de travail Windows, des applications SaaS et Web. XenMobile offre aux entreprises les applications de productivité bénéficiant de l intégration la plus sécurisée du marché, permettant ainsi de réduire les coûts d exploitation et de possession. Les directions informatiques n ont plus à acheter et gérer une multitude de produits disparates de gestion de la mobilité, ce qui les aide à éliminer les opérations de sécurité modulaires et à réduire les besoins en formation. Hautement disponible et évolutive, l architecture de XenMobile garantit une plateforme pérenne facilitant le développement de l activité mobile de l entreprise. Le contrôle sans compromis Les programmes de périphériques mobiles (notamment BYOD, CYOD ou COPE) continueront à jouer un rôle important dans le développement mais le réel succès de ces initiatives reposera sur la capacité de l entreprise à dépasser la MDM et à adopter des solutions EMM. 8

XenMobile offre l éventail complet des fonctionnalités EMM. En réalité, seul Citrix propose une unique solution intégrée pour gérer les programmes BYOD, CYOD ou COPE pour tous les périphériques, tous les postes de travail et toutes les applications mobiles. Cette approche intégrée aide les directions informatiques à réduire encore leurs coûts en s appuyant sur la même architecture, le même matériel et les mêmes périphériques pour la mise à disposition de bout en bout de leurs applications et données. XenMobile garantit aux utilisateurs une expérience positive et conviviale qui améliore la productivité et contribue à éliminer l informatique fantôme, tout en préservant la vie privée des employés et en garantissant une protection de niveau entreprise des actifs et des données. Citrix XenMobile offre un contrôle sans compromis, la condition indispensable au succès de tout programme de gestion des périphériques. Grâce à XenMobile, les directions informatiques peuvent surmonter les défis liés aux programmes BYOD, CYOD ou COPE et garantir une expérience de mobilité d entreprise à la fois puissante et sécurisée. Siège social Fort Lauderdale, Floride, États-Unis Centre de développement Inde Bangalore, Inde Siège Amérique latine Coral Gables, Floride, États-Unis Siège Silicon Valley Santa Clara, Californie, États-Unis Siège Division en ligne Santa Barbara, Californie, États-Unis Centre de développement Royaume-Uni Chalfont, Royaume-Uni Siège Europe, Moyen-Orient, Afrique Schaffhausen, Suisse Siège Pacifique Hong Kong, Chine À propos de Citrix Citrix (NASDAQ : CTXS) est à la pointe de la transition vers le bureau logiciel. En combinant virtualisation, gestion de la mobilité, solutions networking et SaaS, Citrix offre aux entreprises et aux utilisateurs de nouveaux moyens pour mieux travailler. Les solutions Citrix favorisent la mobilité professionnelle grâce à des espaces de travail mobiles et sécurisés offrant aux utilisateurs un accès instantané aux applications, postes de travail, données et communications sur tout périphérique, tout réseau et dans le cloud. Le chiffre d affaires annuel de l entreprise a atteint 3,14 milliards de dollars en 2014. Les produits Citrix sont utilisés dans le monde entier par plus de 330 000 entreprises et plus de 100 millions d utilisateurs. Pour en savoir plus : www. Copyright 2015 Citrix Systems, Inc. Tous droits réservés. Citrix, XenMobile, WorxMail, GoToMeeting, WorxNotes, WorxDesktop, WorxEdit, ShareFile, WorxWeb et NetScaler sont des marques commerciales de Citrix Systems, Inc. et/ou de l une de ses filiales, et peuvent être enregistrées aux États-Unis et dans d autres pays. Tous les autres noms de produit et d entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs. 0315/PDF 9