Skip to main content

« Consumérisation » de l'informatique : Forum aux questions

Date de publication : 19 avril 2011

Que signifie l'expression « consumérisation de l'informatique » ?

La « consumérisation » est la tendance croissante selon laquelle les utilisateurs professionnels sont les décideurs pour les périphériques, les applications et les services qu'ils choisissent d'utiliser pour faire leur travail.

Qu'est-ce qui est à l'origine de la discussion sur la « consumérisation » ?

La puissance informatique est désormais disponible sur un large éventail de périphériques. Les périphériques grand public, tels que les smartphones et les tablettes multimédias, deviennent suffisamment puissants pour pouvoir exécuter des types d'applications qui étaient traditionnellement réservés aux ordinateurs portables et de bureau.

Pour bon nombre d'employés, ces périphériques semblent représenter l'avenir de l'informatique et les aident à accomplir leur travail de manière plus efficace. Le grand public a accès à un choix si important que les employés préfèrent utiliser leurs propres périphériques au travail et insister pour que le service informatique prenne en charge leur besoin croissant de rester productifs et compétitifs.

En outre, de nombreux employés travaillent loin du bureau, parfois à la maison une partie de la semaine, ce qui contribue à estomper de plus en plus les frontières entre la vie privée et professionnelle. Un grand nombre d'employés utilisent leurs propres périphériques et ont la possibilité de travailler en dehors des heures de bureau, il y a donc un potentiel important pour améliorer la productivité des utilisateurs, par exemple au cours des trajets entre le domicile et le bureau.

L'intégration de la « consumérisation » sera-t-elle un avantage pour notre organisation ?

Les employés sont prêts à être plus productifs, plus disponibles et plus souples dans leur travail. Cependant, pour cela, ils ont besoin d'une technologie qui réponde à leurs besoins. Ils veulent que la technologie disponible au travail soit aussi bonne que celle dont ils disposent chez eux. Ils veulent pouvoir choisir.

En acceptant les demandes du personnel et en lui offrant les dernières et les meilleures technologies, le service informatique peut aider l'entreprise à améliorer la productivité, à réduire les coûts et à rester compétitive. En fait, une étude récente a montré que 83 % des décideurs en matière informatique considéraient l'effet de la « consumérisation » comme essentiellement positif[1].

Quels défis devrons-nous relever si nous intégrons la « consumérisation » ?

L'intégration de la consumérisation n'est pas une tâche aisée et elle requiert une planification délibérée de la part du service informatique. Les entreprises doivent évaluer comment garantir la productivité partout, tout en protégeant les données, en assurant la conformité et en permettant une gestion appropriée des PC et des périphériques. Le service informatique est ainsi sous pression pour fournir des solutions intéressantes aux utilisateurs tout en garantissant un environnement sécurisé et bien géré.

Microsoft croit-il que nous devrions intégrer la « consumérisation » ?

La « consumérisation » est un phénomène que les entreprises ne peuvent ignorer, c'est pourquoi elles doivent mettre au point une stratégie dans ce domaine. L'intégration de la « consumérisation » permet aux entreprises d'apporter des gains de productivité et un avantage face à la concurrence. La « consumérisation » devient une grande opportunité lorsque les entreprises suivent les stratégies décrites par le livre blanc Stratégies d'intégration de la « consumérisation », en s'assurant que les ressources de l'entreprise sont sécurisées et en établissant de nouveaux rôles de partenaires pour les employés décisionnaires et le service informatique. Microsoft dispose d'un éventail de solutions adaptées à l'entreprise et susceptibles de vous aider à gérer les besoins utilisateur en matière de « consumérisation », du déploiement de Windows Optimized Desktop aux smartphones Windows et autres, en passant par la gestion en nuage à l'aide de Windows Intune.

Quels sont les facteurs de réussite en matière d'intégration de la « consumérisation » ?

Il y a plusieurs facteurs clés dont vous devez tenir compte afin que les périphériques grand public non gérés puissent être utilisés correctement sur le lieu de travail :

  • Évaluez et comprenez vos utilisateurs.
  • Évaluez et comprenez la sensibilité du contenu et des informations.
  • Évaluez et comprenez les types de périphérique et les besoins des applications.
  • Définissez les critères d'une solution adaptée.
  • Utilisez des technologies habilitantes pour mettre en œuvre votre solution.
  • Mettez à jour les stratégies de votre entreprise.
  • Dirigez votre solution.
  • Planifiez des améliorations continues.
  • Veillez à ce que le programme apporte une valeur ajoutée.
  • Fournissez les ressources de mise en œuvre et de développement.
  • Adoptez le programme.

Le livre blanc Stratégies d'intégration de la « consumérisation » décrit ces facteurs en détail.


Recommandations

Microsoft fournit-il des technologies facilitant l'intégration de la « consumérisation » ?

Oui. En tant que numéro un sur le marché des technologies professionnelles et grand public, Microsoft se trouve dans une position unique pour comprendre et offrir des conseils en matière d'intégration optimale et responsable de la « consumérisation » au sein des entreprises. Pour en savoir plus sur les technologies Microsoft susceptibles d'aider les entreprises à intégrer la « consumérisation », consultez Technologies destinées à la « consumérisation ».

Comment pouvons-nous permettre aux employés d'utiliser leurs applications partout sur n'importe quel périphérique ?

Vous pouvez permettre aux employés d'utiliser leurs applications partout sur n'importe quel périphérique à l'aide de la virtualisation des applications. Microsoft Application Virtualization (App-V) et Citrix XenApp, une solution Partenaire Microsoft, étendent la prise en charge pour les applications à un large éventail de périphériques, dont les smartphones et divers périphériques autres que Windows.

XenApp offre une distribution d'applications à la demande capable de virtualiser, de centraliser et de gérer presque toutes les applications du centre de données. Grâce à XenApp, vous pouvez centraliser les applications dans le centre de données, contrôler et chiffrer l'accès aux données et aux applications, et distribuer des applications instantanément aux utilisateurs presque n'importe où. Pour en savoir plus sur Citrix XenApp, visitez le site Web de Citrix XenApp.

Comment Microsoft recommande-t-il de gérer les PC Windows ?

Microsoft recommande deux technologies de gestion des PC Windows. Tout d'abord, Windows Optimized Desktop offre des choix en matière d'informatique cliente afin d'améliorer la productivité des utilisateurs tout en répondant à des besoins professionnels et informatiques spécifiques.

Intégré au système d'exploitation Windows 7 Entreprise, géré par Microsoft System Center et sécurisé par Microsoft Forefront Endpoint Protection, Windows Optimized Desktop comprend des technologies de virtualisation avec une gestion intégrée sur les ordinateurs virtuels et physiques, dont les infrastructures de bureau virtuelles. Ajoutez Microsoft Office 2010, Windows Internet Explorer 9 et Microsoft Desktop Optimization Pack (MDOP) et votre personnel sera plus productif, plus gérable et plus protégé. Pour plus d'informations, consultez Windows Optimized Desktop.

Deuxièmement, pour les organisations qui ne disposent pas de ressources ni d'infrastructure pour prendre en charge Windows Optimized Desktop, Windows Intune peut apporter les bases en termes de gestion et de sécurité. Les organisations ayant déployé Windows Optimized Desktop peuvent gérer des poches d'ordinateurs non gérés (ordinateurs de bureau ou familiaux et périphériques grand public exécutant Windows et apportés par les utilisateurs sur leur lieu de travail) grâce à Windows Intune. Pour plus d'informations, consultez le site Web de Windows Intune.

Quelles sont les technologies qui peuvent nous aider à intégrer les PC autres que Windows pour le travail ?

En raison de la « consumérisation », les utilisateurs apportent au travail bien plus qu'un PC exécutant Windows. Les tablettes multimédias autres que Windows exécutent divers systèmes d'exploitation, par exemple Apple iOS, Google Android, Linux, etc. Ces périphériques offrent différentes interfaces utilisateur, différents niveaux de sécurité et différentes capacités de gestion. Il existe plusieurs systèmes d'exploitation sur les périphériques grand public, c'est pourquoi il est essentiel d'adopter une approche systématique de la gestion et de la sécurité.

Microsoft offre des technologies avec lesquelles il est possible d'assurer la gestion et la sécurité de ces types disparates de périphériques grand public. Pour les périphériques qui ne proposent pas Windows 7 complet et la sécurité qu'il offre, vous pouvez utiliser une stratégie d'infrastructure VDI (Virtual Desktop Infrastructure) afin de permettre un accès sécurisé à un bureau Windows hébergé par un serveur. Cette approche est la plus efficace pour les ordinateurs portables et les tablettes multimédias autres que Windows. Toutefois, une stratégie d'infrastructure VDI peut également être utile lorsque les employés apportent leurs propres ordinateurs portables Windows sur leur lieu de travail. Dans ce cas, VDI permet d'offrir un ordinateur d'entreprise sécurisé, tout en conservant tous les logiciels et les données personnelles hors du réseau de l'entreprise.

Pour plus d'informations sur l'infrastructure VDI, consultez Technologies et produits de virtualisation.

Que recommande Microsoft pour gérer les smartphones (Windows ou autres) ?

Des outils sont disponibles pour gérer les smartphones dans l'entreprise. Par exemple, vous pouvez utiliser Exchange ActiveSync pour gérer la plupart des smartphones Microsoft et autres. Exchange ActiveSync est un protocole de synchronisation de Microsoft Exchange Server qui est optimisé pour travailler sur des réseaux à latence élevée et à faible bande passante. Ce protocole, basé sur HTTP et XML, permet aux périphériques d'accéder à des informations telles que les e-mails, les calendriers et les contacts sur un système Exchange Server.

Exchange ActiveSync offre également des outils de gestion via les stratégies et les outils associés de boîte aux lettres Exchange ActiveSync. Par exemple, Windows Phone 7 prend en charge les stratégies de gestion, telles que les mots de passe obligatoires et le niveau de sécurité des mots de passe. Il permet également de réinitialiser le périphérique à distance et de restaurer les paramètres d'usine d'un téléphone mobile après plusieurs échecs des tentatives de déverrouillage.

La gestion basée sur Exchange ActiveSync est une norme du secteur pour les smartphones et d'autres périphériques de format réduit. Les plateformes telles que Apple iPhone et iPad, Google Android, Nokia Symbian et Palm prennent en charge Exchange ActiveSync et les stratégies de boîte aux lettres à différents niveaux. Pour plus d'informations sur Exchange ActiveSync, consultez Gestion des périphériques Exchange ActiveSync sur TechNet.


Technologies

Quelles sont les fonctionnalités clés de Windows Optimized Desktop pour la « consumérisation » ?

Windows Optimized Desktop permet aux services informatiques d'intégrer la « consumérisation » à des périphériques riches exécutés sous Windows 7. Ces technologies peuvent relever des défis tels que la gestion des applications et des données utilisateur, la protection des données, la défense du réseau et la protection de la propriété intellectuelle dans des scénarios de « consumérisation ». Pour plus d'informations sur Windows Optimized Desktop et la « consumérisation », consultez l'article Technologies dédiées à la « consumérisation ».

Si nous gérons des PC avec Windows Optimized Desktop, pourquoi envisager l'utilisation de Windows Intune ?

Les organisations ayant déployé Windows Optimized Desktop peuvent gérer des poches d'ordinateurs non gérés (ordinateurs de bureau ou familiaux et périphériques grand public exécutant Windows et apportés par les utilisateurs sur leur lieu de travail) grâce à Windows Intune. Pour plus d'informations, consultez le site Web de Windows Intune.

Pouvons-nous utiliser Windows Intune pour gérer les PC dans une infrastructure de bureau virtuelle ?

Oui, vous pouvez utiliser Windows Intune pour gérer des PC de bureau virtuel. Vous disposez de licences pour exécuter Windows Intune sur des instances virtuelles et physiques des systèmes d'exploitation clients Windows concernés. Vous ne pouvez pas installer le logiciel client dans des images Windows personnalisées ou des modèles de disque dur virtuel. En revanche, vous devez installer le logiciel client dans le cadre du processus de configuration qui suit le déploiement. En outre, vous devrez installer une solution distincte de gestion et de protection contre les logiciels malveillants sur tous les serveurs que vous utilisez puisque vous ne pouvez pas installer le service Windows Intune sur les serveurs.

Comment présenter les applications virtuelles aux périphériques qui n'exécutent pas Windows ?

Citrix XenApp est une solution Partenaire Microsoft qui étend la prise en charge des applications virtuelles traditionnelles et App-V à un large éventail de périphériques, dont les smartphones et divers périphériques autres que Windows. Elle offre une distribution d'applications à la demande capable de virtualiser, de centraliser et de gérer presque toutes les applications du centre de données. Grâce à XenApp, vous pouvez centraliser les applications dans le centre de données, contrôler et chiffrer l'accès aux données et aux applications, et distribuer des applications instantanément aux utilisateurs presque n'importe où. Pour en savoir plus sur Citrix XenApp, visitez le site Web de Citrix XenApp.

Quels sont les composants clés de l'infrastructure Microsoft VDI (Virtual Desktop Infrastructure) ?

Les composants techniques clés qui font de Microsoft VDI une réalité sont notamment les suivants :

  • Windows Server 2008 R2 avec Hyper-V. Il s'agit d'un hôte de virtualisation qui exécute les ordinateurs virtuels et est essentiellement une grille de l'infrastructure de solution de virtualisation. C'est un référentiel avec des ressources de virtualisation telles que les ordinateurs virtuels, les disques durs virtuels, les profils matériels et logiciels, etc.
  • Microsoft App-V. App-V est un outil dynamique de déploiement des applications qui repose sur les profils utilisateur et reste transparent pour le système d'exploitation local.
  • Services Bureau à distance Microsoft (RDS). Les services Bureau à distance offrent une seule URL cohérente qui permet d'accéder aux ressources publiées sur plusieurs hôtes de session Bureau à distance et serveurs de terminaux.
  • Microsoft RemoteFX. Partie intégrante de Windows 7 et Windows Server 2008 R2 avec Service Pack 1, RemoteFX offre une expérience utilisateur complète de Windows à divers périphériques clients, dont les périphériques grand public. RemoteFX offre une expérience utilisateur riche pour VDI en fournissant un adaptateur virtuel 3D, des codecs intelligents et la possibilité de rediriger les périphériques USB sur les ordinateurs virtuels. Il est intégré au protocole RDP (Remote Desktop Protocol), qui permet le chiffrement, l'authentification et la gestion partagés, ainsi que la prise en charge des périphériques.
  • System Center Management Suite. Cette suite offre une solution de gestion complète du cycle de vie informatique d'une entreprise. Elle peut simplifier le déploiement, la configuration et la gestion des hôtes de virtualisation et des ordinateurs virtuels.

Quelle est la différence entre les infrastructures de bureau virtuel statiques et dynamiques ?

Il existe deux modèles de déploiement d'une infrastructure VDI :

  • Un bureau virtuel statique ou persistant. Dans le cadre d'une architecture statique, il y a un mappage un-à-un des ordinateurs virtuels aux utilisateurs. Un ordinateur virtuel désigné est attribué à chaque utilisateur. Dans la mesure où les ordinateurs virtuels sont généralement stockés sur un réseau de zone de stockage (SAN) et sont exécutés sur un serveur, un grand nombre d'utilisateurs risque de mener à des exigences SAN conséquentes.
  • Un bureau virtuel dynamique ou non persistant. Dans le cadre d'une architecture dynamique, il n'y a qu'une seule image principale du bureau stocké. Tous les profils, personnalisations, applications utilisateur, etc., sont stockés séparément du bureau. Lorsqu'un utilisateur demande un bureau, un ordinateur virtuel cloné de l'image principale est combiné aux données personnelles de l'utilisateur et aux applications distribuées dynamiquement au périphérique utilisateur en fonction des profils itinérants et d'App-V. Une expérience de bureau personnalisée est ainsi obtenue en configurant dynamiquement une image de base. Cela simplifie la gestion globale des ordinateurs virtuels en réduisant le nombre d'images de bureau gérées.

Microsoft propose-t-il une licence pour une suite de produits d'infrastructure d'ordinateurs virtuels ?

Afin de répondre aux nouveaux scénarios de déploiement, Microsoft a créé deux nouvelles offres pour l'infrastructure VDI :

  • Microsoft Virtual Desktop Infrastructure Standard Suite (VDI Standard Suite)
  • Microsoft Virtual Desktop Infrastructure Premium Suite (VDI Premium Suite)

VDI Standard Suite et VDI Premium Suite sont concédées sous licence par périphérique client accédant à l'environnement VDI. Elles permettent donc une souplesse de conception et de croissance de l'infrastructure de serveurs. Pour en savoir plus sur les licences des suites VDI, consultez le site Services Bureau à distance de Microsoft.

Comment savoir si Exchange ActiveSync prend en charge les smartphones de nos employés ?

La gestion basée sur Exchange ActiveSync est une norme du secteur pour les smartphones et d'autres périphériques de format réduit. Les plateformes telles que Apple iPhone et iPad, Google Android, Nokia Symbian et Palm prennent en charge Exchange ActiveSync et les stratégies de boîte aux lettres à différents niveaux. Le billet publié sur le blog Mis à jour - Comparaison des clients Exchange ActiveSync (Windows Phone, Windows Mobile, Android, Nokia, Apple, Palm ) compare la prise en charge d'Exchange ActiveSync sur diverses plateformes.

En quoi System Center Configuration Manager 2012 fera-t-il évoluer la discussion ?

Configuration Manager 2012, maintenant en version bêta 2, permet au service informatique de laisser les utilisateurs avoir recours aux périphériques et aux applications dont ils ont besoin, tout en assurant le contrôle nécessaire pour protéger les ressources de l'entreprise. Il offre une infrastructure unifiée de gestion des environnements mobile, physique et virtuel permettant au service informatique de distribuer et de contrôler les expériences utilisateur en fonction de l'identité, de la connectivité et des spécificités des périphériques des utilisateurs. Parallèlement à l'inventaire, au déploiement du système d'exploitation, à la gestion des mises à jour, à l'évaluation et à l'application des paramètres que vous attendez du Gestionnaire de configuration, la nouvelle version proposera :

  • Gestion mobile, physique et virtuelle intégrée. Fournit un outil unique et unifié avec lequel gérer tous les bureaux de vos clients, les clients légers, les périphériques mobiles et les bureaux virtuels.
  • Expérience d'application personnalisée. Évalue l'identité d'entreprise, le type de périphérique et les capacités réseau pour distribuer les applications de la façon la plus optimale pour l'utilisateur, via une installation locale, la diffusion en continu par l'intermédiaire d'App-V ou d'un serveur de présentation. Il s'intègre à Citrix XenApp pour donner aux utilisateurs l'accès à toutes les applications professionnelles à partir d'un large éventail de plateformes mobiles.
  • Libre-service d'applications. Permet aux utilisateurs de configurer eux-mêmes les applications en toute sécurité, où qu'ils soient, à l'aide d'un catalogue Web facile à utiliser.
  • Sécurité et conformité intégrées. S'intègre à Forefront Endpoint Protection pour offrir une solution unique de protection contre les logiciels malveillants, en identifiant et en réparant les vulnérabilités, ainsi qu'en bénéficiant d'une visibilité dans les systèmes non conformes.
  • Application continue des paramètres. Identifie automatiquement les bureaux personnels virtuels ou physiques non conformes et les répare.

Vous trouverez des informations complémentaires sur les nouvelles fonctionnalités mises à jour impliquant le déploiement d'applications virtuelles dans la version bêta 2 de System Center Configuration Manager 2012 dans Présentation de la gestion des applications dans Configuration Manager 2012.



[1] Les responsables informatiques intègrent la « consumérisation » de façon sélective, une étude menée par Forrester Consulting à la demande de Microsoft, Février 2011

Ressources connexes

Microsoft réalise une enquête en ligne pour comprendre votre opinion sur le site Web de. Si vous choisissez de participer, l’enquête en ligne vous sera présentée lorsque vous quitterez le site Web de.

Souhaitez-vous y participer ?