Nouveaux usages, nouvelles technologies, arrivée de la Génération Y, abolition des frontières vie privée / vie professionnelle… Quelle évolution de l'environnement de travail utilisateurs ?
4. Constats et ↪ Les prévisions de Gartner font état de 108,2
millions de tablettes vendues en 2011
défis à relever (contre 69,7 millions l'an dernier) et de
294,1 millions d'unités en 2015
pour les
entreprises … ↪ Depuis 2005, il y a plus d'ordinateurs dans
les foyers français que dans les entreprises…
↪ De nouvelles pratiques qui transcendent les
générations
Internet, Google, Wikipédia, eBay, …
You Tube, Windows Live Messenger, iTunes, Lync …
Facebook, Twitter, LinkedIn, Viadeo, …
Smartphones / Tablettes (Windows Phone
7, iPhone, iPad …)
44
5. Les salariés,
moteur d’une
évolution
inéluctable … Les salariés donnent
l'impulsion pour
aller vers les
nouveaux modes
organisationnels
↪ Des frontières de plus en plus floues entre
l'environnement professionnel et le cadre personnel
55
7. Les nouveaux usages
Usage
nécessitent de nouvelles
technologies
Grand
Entreprise
public
Les nouvelles technologies
permettent d’envisager de
Technologie nouveaux usages
7
8. Pourquoi repenser le poste de travail ?
↪ Une pression simultanée entre le besoin métier, la capacité technologique et
l’expérience utilisateur
Une informatique personnelle plus performante que celle de l’entreprise (Windows 7 / 8)
De nouvelles approches : Cloud (SaaS, DaaS, …)
Le poste de travail en entreprise est vieillissant
8
9. Quels seront les bénéfices ?
↪ Valoriser les utilisateurs et les métiers
↪ Profiter des apports fonctionnels vecteurs d’efficacité et de productivité
↪ Innover et transformer les modes de travail actuels
(collaboratif, communautés, …)
9
11. ↪ Pourquoi suis-je mieux équipé à la maison qu’au ↪ Pourquoi n’ai-je pas accès aux réseaux sociaux ?
bureau ? ↪ Pourquoi je ne dispose pas d’une continuité dans
↪ Pourquoi suis-je libre dans mon travail mais l’utilisation de mes applications, au bureau, à la
contraint dans l’usage de mon poste de travail ? maison, dans les transports ?
↪ Pourquoi ne puis-je pas collaborer en temps réel
avec mes collègues, mes clients et mes fournisseurs
?
Valorisation
Productivité
des individus
Utilisateur
DSI
Enjeux
Maîtrise du SI économiques
↪ Comment faire pour éviter la fuite des ↪ Comment appréhender l’avenir : dois-je
données de l’entreprise sur la toile , ou que renouveler mon parc de postes de travail, mon
mes utilisateurs ne se passent des services contrat de leasing ou envisager une toute autre
Fonctionnalités
de l’IT pour certaines fonctions ? vision ?
↪ Comment intégrer mes sous-traitants et ↪ Comment optimiser mes investissements ? Puis-je
prestataires sur mon SI en toute sécurité ? envisager les solutions libres ?
Comment mettre la sécurité au service des
↪
Coûts
métiers, et non l’inverse ? Comment améliorer ou maitriser les coûts de
fonctionnement de mon parc ?
14. Communiquer et collaborer sans
Réseaux sociaux publics et Accès simplifié et permanent à
frontière - Messagerie
d’entreprise - Esprit l’information - Réflexe « Moteur
instantanée, Web conférence,
communautaire, Blogs, Wiki, Twitt de recherche », Internet
Documents et applications
er… Mobile, géolocalisation, télétravail
partagées
Influence des nouveaux comportements sociaux
Vers l’Entreprise 2.0 - Développement de l’intelligence collective
Influence des nouveaux comportements technologiques
L’innovation grand public sert l’adoption en entreprise
« Consumérisation » : des Utilisation plus systématique des
Arrivée en entreprise des iPad et collaborateurs viennent en fonctions avancées de la
autres tablettes entreprise avec leur machine téléphonie mobile (accès au SI,
personnelle (PC, Mac, …) géolocalisation, …)
16. Etape2: Quelle est l’autonomie requisemobile ?
Etape3: Placer les types d’utilisateurs
Etape 1: Cet utilisateur est il par cet utilisateur ?
Grande autonomie et contrôle des données
Bureau Mobilité
↪ Très indépendant ↪ VIP
↪ Toujours connecté ↪ Consultant
↪ Commercial
Poste Fixe, Très mobile, travaille
Toujours connecté à la fois connecté et offline
Sans PC
Orienté Taches ↪ Distribution
↪ Banquier ↪ Infirmière
↪ Centre d’appels ↪ Production
Très peu d’autonomie et de contrôle des données
16
17. Les promesses de la virtualisation
↪ Fournir un moyen d’assouplir les contraintes et d’augmenter la flexibilité
dés-imbriquer, centraliser
Redirection dossiers
Données et Profiles itinérants
paramètres Stratégies (GPO)
utilisateur 1ère étape
d’optimisation
Virt. d’applications
App Applications App Remote Apps
Bureau virtuel
OS XP, Windows 7, Windows 8
Centraliser l’exécution
et le management :
• VDI
• Virtualisation de
Hardware session
Léger,Riche, Mobile
18. Vision Osiatis
↪ Libérer les énergies
↪ Proposer un modèle novateur
↪ Intégrer des outils aujourd’hui
absents
18
18
19. Contenant
Contenu
Communication
Terminaux ↪ Nouveaux outils de
↪ Tous types de présence, communication
instantanée, Web
terminaux, pas
uniquement PC conférence…
Systèmes Applications métier
↪ Windows 7 mais aussi OS
↪ Toutes les applications
disponibles sans subir les
« mobiles »
contraintes technologiques
Delivery
Suite bureautique
↪ Déploiement traditionnel
↪ Mes documents disponibles
ou poste de travail virtuel
quel que soit leur format ou
Management Sécurité ma localisation
↪ Suites de gestion ↪ Mes données protégées
intégrées : mises à (perte, vol, erreur
jour, conformité… humaine)
21. Industrialisation : des objectifs permanents…
↪ Associées aux évolutions du matériel, du réseau et du stockage, les différentes
techniques de virtualisation rendent possibles de nouvelles architectures
↪ Les processus à maîtriser pour optimiser les coûts des postes de travail sont les
mêmes, quelque soit le type de ces postes de travail
↪ Des pré requis importants peuvent exister (Réseau, infrastructures, licences, …)
↪ L’important est d’avoir un poste de travail adapté aux types d’usages et aux topologies
de sites, géré de façon homogène et optimisée.
21
22. Les solutions de gestion des environnements
↪ La gestion des périphériques mobiles (Mobile Device Management – MDM)
Paramétrage / Gestion des stratégies d’utilisation (mot de passe, applications autorisées ou non)
Diffusion d’applications (métiers… et grand public)
Sécurité des données : réinitialisation distante du périphérique, chiffrement, …
Autres usages : géolocalisation, envoi d’alertes …
↪ La gestion des environnements de travail, physiques ou virtuels
Provisionnement / Orchestration
Gestion des profils
Sécurité
↪
22 22
24. Le système d’information nomade
↪ Des performances mobiles rendues possibles grâce à la téléphonie mobile, au
bluetooth, au wifi, à l’internet… et au cloud computing
↪ Une combinaison naturelle entre les modes connectés et déconnectés
↪ L’expérience utilisateur… tactile, en particulier depuis les tablettes
↪ Des devices, qui ciblent initialement le grand public, porteurs d’un potentiel
significatif en matière de valeur métier
↪ La mise à disposition des applications aux travers des « stores »
24
25. Quel cas d’usage associer à quelle expérience
utilisateur ?
↪ compatible : pour un accès immédiat au SI et aux applications
↪ dédié : pour profiter de manière optimale des spécificités du device
↪ contributif : pour que la tablette participe d’une manière durable à la panoplie
d’outils de productivité et de valorisation du système d’information
Le cas des WebApp et des sites Web Mobiles : un usage de type compatible, dédié
ou contributif ?
25
29. Environnement de travail : L’approche tryptique
DEMARCHE
USAGES TECHNOLOGIES OFFRES DE SERVICES
Prosumérisation / Matériels Conseil
Consumérisation (PC, tablettes, smartphones…)
Intégration / conception
Mobilité Sécurité du poste de travail
Gestion des identités Ingénierie de déploiement
Messagerie instantanée /
présence Virtualisation Accompagnement à la
SaaS / DaaS migration
Collaboration
Convergence voix / données Infogérance
Continuité d’usage entre Conception, dévelop-
PC, Web et téléphone Outillage d’administration
pement et maintenance
Télétravail d’applications
BENEFICES
CLIENTS
29
30. Pour bien commencer le projet : Le cadrage
Préciser les objectifs, les
enjeux, le périmètre, les
Evaluer les coûts :
orientations Travailler les besoins Définir une cible
matériels, logiciels, prestati
stratégiques, les risques et inhérents au projet fonctionnelle et technique
ons, …
les contraintes liés au
projet
↪ Etape 1 : Comprendre l’existant
Phase 1 : ↪ Etape 2 : Eléments de vision et de Phase 2 : ↪ Etape 1 : Plan projet
trajectoire (WBS, planning, …)
Choix d’une ↪ Etape 3 : Identification des Plan de mise ↪ Etape 2 : Approche financière (plan
cible et d’une besoins et contraintes en œuvre de de charge, investissements, …)
trajectoire ↪ Etape 4 : Identification d’une la cible ↪ Optionnel : Etude TCO / ROI
cible (usages et technologies)
30
31. ↪ N2A met l'outil de travail informatique à portée
de main pour :
une productivité accrue,
N2A une réactivité optimale, alliant confort et flexibilité,
Nomadisme une meilleure efficacité opérationnelle.
↪ N2A permet d’accéder au SI en ligne ou hors-
Anytime ligne quel que soit l'endroit où l'on se trouve
Anywhere BYOD
↪ N2A intègre :
tous les nouveaux usages mobiles, les terminaux durcis, les
tablettes, les smartphones, les portables,
combine les applications métier, la messagerie, l’utilisation
de données analytiques et d’indicateurs BI,
s’appuie sur les portails d’entreprise pour assurer la liaison
entre l’information interne et externe, structurée et non
structurée
↪ Osiatis garantit au travers de l’offre N2A la
performance, la sécurité, la facilité
d'administration et le maintien en conditions
opérationnelles des solutions métier mises en
œuvre, jusqu’à leur exploitation en mode Cloud.
31
31
32. Les fondamentaux de l’offre N2A
↪ Etude de solutions pensées nomade
↪ Un modèle pour le SI nomade
↪ Un Starter kit pour se lancer dans la mobilité
↪ La convergence technologique mobile, Cloud, BI, portails
L’offre N2A répond à tous les besoins de mobilité des entreprises grâce aux méthodes
agiles, à la fabrication multi OS industrialisée, à la prise en charge de la publication
sur les market place, à l’exploitation grâce à notre Cloud Computing. Osiatis propose
des développements agnostiques basés sur une plate-forme industrialisée, accessible
à nos clients en mode PaaS
32
33. OCS : Osiatis Cloud Services
Cloud Privé Cloud Osiatis
DDCR IaaS DaaS SaaS
Dynamic Datacenter Infrastructure as a Service Desktop as a Service Software as a Service
to be Cloud Ready
Fourniture de service Publication de postes de
Mise à disposition de
d’exploitation et travail de type VDI
Accompagnement à la logiciels à la demande
d’hébergement de
mise en place d’un Publication selon les besoins
Machines Virtuelles
Cloud Privé d’applications métiers
VM Windows, Linux ITSM
virtualisées
Virtualisation
Automatisation
Portail
Osiatis Cloud Center (plateforme Cloud HP / Microsoft)
PaaS SaaS
Datacenter Client
33
34. ↪ L’évolution de l’environnement de travail n’est
pas qu’une problématique récurrente : c’est un
S’il ne fallait enjeu majeur du S.I.
retenir que ↪ C’est une étape importante sous la
responsabilité des DSI pour créer une valeur
quelques ajoutée aux Métiers de votre entreprise
mots … ↪ Beaucoup d’innovations sont envisageables
Mobilité, collaboratif, agilité…
Virtualisation
Tablettes
↪ Osiatis dispose d’une offre de service structurée
Cadrage => Fabrication / industrialisation => Déploiement
=> Exploitation / administration
Un partenariat privilégié avec Microsoft
34
34
Segment End Users in 4 Simple StepsEssential points to land:Use a matrix to visualize your usersX-axis is about mobilityY-axis is about autonomy over applications and data on the PCStoryline:Step 1The first step in segmenting end users is to consider the level of mobility and connectivity the user has. At one end of the spectrum are users who are always connected to the corporate network and are always at a desk or workspace. On the other end are users that are highly mobile, working both online and offline, or sometimes in places that have low bandwidth. Step 2 The second step is to consider the level of autonomy the user has over applications and data on his or her PC. It’s important to realize here that we’re not talking about job autonomy, but rather autonomy over their computer environment. For example, a doctor has a great deal of job autonomy – he can write a treatment plan and prescribe medications – but he has very little autonomy over his computer environment: he cannot simply uninstall the patient records database or delete patient data. So for the purpose of this segmentation, the doctor would fall on the low end of the autonomy spectrum. Step 3 Now that the basic matrix is set up, you can begin placing user types. The most demanding type, with high mobility and high autonomy, is the mobile worker. This is the worker who is often disconnected from the corporate network due to travel, working from home, or working in locations with limited bandwidth. Often these are highly influential users in the organization, such as senior executives, or employees that are very influential for the company’s bottom line – like field sales representatives. At the other end of the spectrum are users who are always connected to the network and have very little autonomy over their computing environment. We call this worker the Task Worker, and bank tellers and call center associates fall into this category. Task workers often work with server-based applications, such as those delivered through Terminal Services (now RDS) or the Web. The Task Worker has very little need to install applications or manipulate locally-stored data. The category just to the right of the Task Worker is the Deskless Worker, who is highly mobile, but has little need for control over applications and data. This type of worker is often the retail associate, such as a clerk, a nurse who might move from patient room to patient room, or a manufacturing floor manager. These types of workers are good candidates for Web applications. The fourth group is probably the most familiar. These are the Office Workers, who are always connected yet require a high level of autonomy and control over their computing environment. Office workers need the flexibility to install applications and work with many data sources. However, this group is very broad, and they aren’t all best served by the same desktop infrastructure.