Issue link: http://hub-fr.insight.com/i/531981
Livre blanc BYOD citrix.fr/byod 9 support informatique peut être plus élevée, mais cela doit être défini plus précisément afin d'épargner à l'informatique une complexité et une charge de travail accrues. Dans l'esprit de simplicité qui guide la stratégie Citrix BYOD, l'entreprise adopte une approche passive, en fournissant un support uniquement pour la connectivité sans fil, les logiciels antivirus et anti logiciels malveillants, ainsi que le client Receiver sur les périphériques personnels. Les employés Citrix qui apportent leur propre ordinateur ont la possibilité de solliciter un périphérique de remplacement Citrix pendant 10 jours lorsque leur propre périphérique est en réparation. Toute autre forme de support passe par le forum de discussion BYOD de la communauté, qui contient une rubrique d'aide en libre-service. Alors que certaines organisations informatiques créent une équipe dédiée au support du BYOD, Citrix consacre uniquement 10 % du temps d'un seul employé à l'ensemble du programme, y compris pour rédiger le blog BYOD, répondre aux questions et traiter les demandes du personnel pour l'allocation des programmes. La plupart des périphériques de consommation sont livrés avec un guide de démarrage rapide et bref, et Citrix s'efforce de simplifier le téléchargement et l'exécution de Receiver sur tout périphérique pour les utilisateurs. Une stratégie de technologie sécurisée pour le BYOD Citrix permet aux organisations de prendre en charge le BYOD en offrant une librairie applicative unifiée et un accès sécurisé aux informations d'entreprise. Les solutions Citrix incluent la gestion de la mobilité d'entreprise, la virtualisation d'applications Windows et de postes, le partage de fichiers sécurisé, la collaboration et le support distant. En adoptant cette approche, l'informatique peut mettre à disposition les applications d'entreprise, le partage et la synchronisation de fichiers sur tout périphérique apporté par les utilisateurs au travail, tout en garantissant sécurité et contrôle. Les solutions Citrix BYOD offrent toutes les fonctionnalités clés nécessaires pour rendre le BYOD simple, sûr et efficace pour toute organisation. Librairie applicative fournie par Citrix Receiver Les utilisateurs peuvent accéder aux applications sur le périphérique de leur choix, y compris les ordinateurs de bureau et portables Windows et Mac, les appareils mobiles iOS, Android et Windows, ou encore les périphériques mobiles Google Chromebook et BlackBerry, le tout avec une itinérance et une expérience haute définition sans accroc entre les différents périphériques, lieux et réseaux. Une librairie applicative unifiée offre un accès en un clic aux applications mobiles, Web, personnalisées et Windows, y compris aux applications de partage de fichiers et de productivité. Accès sécurisé fourni par Citrix NetScaler Access Gateway Un cadre de gestion unifié permet à l'équipe informatique de sécuriser, de contrôler et d'optimiser l'accès à des applications, des postes de travail et des services sur tout périphérique. Le contrôle d'accès, l'audit et les rapports assurent la conformité et la protection des données. Gestion de la mobilité d'entreprise fournie par Citrix XenMobile L'équipe informatique bénéficie d'options de provisioning et de contrôle des applications, des données et des périphériques basés sur l'identité, de déprovisioning de compte automatique pour les utilisateurs licenciés et de la suppression à distance des données et applications sur les périphériques perdus. Les applications et les données professionnelles, qu'elles soient développées par l'équipe informatique ou un tiers, résident dans un conteneur, isolées des applications et données personnelles sur le périphérique. Citrix fournit des solutions BYOD sécurisées par nature • La gestion de la mobilité d'entreprise, la virtualisation de postes et d'applications Windows et le partage de fichiers favorisent la protection des données et la gouvernance informatique aussi efficacement pour les périphériques personnels que pour les périphériques d'entreprise • Toutes les données d'entreprise sont hébergées et sauvegardées dans le datacenter • Les informations d'entreprise confidentielles sont mises à disposition sur les périphériques uniquement dans un format isolé et chiffré pour éviter toute perte ou altération • Dans les cas où les données doivent résider sur des périphériques personnels, l'informatique peut isoler, chiffrer et, le cas échéant, supprimer les données à distance • La centralisation des données et l'informatique à la demande sur tout périphérique favorisent la continuité d'activité et la reprise après sinistre • Les stratégies de gestion des archives et des informations, ainsi que de conservation des données pour les documents et les courriers électroniques sont appliquées et gérées de façon centralisée • Une surveillance complète, la tenue de journaux et la création de rapports garantissent la confidentialité des données et contribuent à la conformité