Protection et gestion des licences de logiciels. Protection des logiciels

Dimension: px
Commencer à balayer dès la page:

Download "Protection et gestion des licences de logiciels. Protection des logiciels"

Transcription

1 Protection et gestion des licences de logiciels Protection des logiciels

2 Protection des logiciels L importance de protéger les logiciels La création des logiciels est une activité qui prend du temps et qui a un coût. Le logiciel peut être destiné à une multitude d utilisateurs ou cibler un secteur niche ; il peut servir dans le cloud ou pour le contrôle des machines industrielles : quelle que soit son utilisation, en plus du temps et des efforts consacrés à sa programmation, votre application contient également la propriété intellectuelle de l entreprise. Le piratage et les copies illégales représentent des pertes conséquentes pour les fournisseurs de logiciels et l industrie dans son ensemble. Dans le cadre d une étude mondiale publiée en 2012, la Business Software Alliance a révélé que 42 % des logiciels utilisés à l heure actuelle ne sont pas sous licence. Quant au secteur industriel, il est frappé par une situation tout aussi grave. En effet, au sein de la VDMA, fédération allemande d ingénierie, deux membres sur trois ont déjà été victimes de piratage et de contrefaçon, soit des milliards de dollars de pertes. Face à ce problème, seules les solutions professionnelles sont à même de fournir une protection maximale. offre à la fois les toutes dernières avancées en matière de protection des logiciels et une souplesse supérieure au niveau des licences. CodeMeter vous protège et vous aide à rester concurrentiel en préservant votre propriété intellectuelle. CodeMeter maximise vos bénéfices en obligeant les utilisateurs à remplacer les copies illégales par des copies licenciées. CodeMeter vous permet également de pénétrer de nouveaux marchés grâce à des modèles de licences modernes. CodeMeter réduit vos coûts en automatisant les processus utilisés pour produire, gérer et fournir les licences. CodeMeter est modulaire et s adapte au marché visé en proposant des licences stockées sur des supports matériels (CmDongle) ou une activation via le logiciel (CmActLicense). Les solutions Wibu-Systems Grâce à notre longue expérience à l échelle internationale, nous avons créé CodeMeter. Cette solution intuitive vous 2

3 l e P rincip e d e la P rotection La protection des logiciels en quatre étapes simples Facile et rapide à mettre en place, CodeMeter vous fournit une protection efficace et prolongée, qui s accompagne de licences adaptées. Quelques étapes suffisent pour appliquer un chiffrement aux logiciels non protégés, ainsi qu un modèle de licence souple, conforme à vos besoins. Le processus de chiffrement des logiciels se déroule en quatre étapes simples. Wibu-Systems possède des outils efficaces pour chacune de ces étapes : des interfaces utilisateurs claires pour une intégration interactive de la protection, des outils d automatisation des lignes de commande, des interfaces de programmation, etc. Grâce à cette solution, vous pouvez entièrement adapter la protection de vos logiciels et la création des licences à vos besoins. 1. Définissez les fonctionnalités de votre produit : quels modules souhaitez-vous commercialiser individuellement? 2. Protégez votre logiciel : utilisez l outil très efficace AxProtector pour le chiffrement complet de votre logiciel sans avoir à modifier le code source. Autre solution, IxProtector protège chaque module individuellement, ce qui ajoute un niveau de protection supplémentaire. 3. Créez vos licences : configurez vos modèles de licences selon une méthode directe et flexible grâce à CodeMeter License Central. Que souhaitez-vous vendre? Des licences individuelles ou de réseau, des abonnements ou des licences perpétuelles, des locations ou une facturation à l utilisation? Ou bien souhaitezvous simplement distribuer des démos? 4. Expédiez vos produits : CodeMeter vous offre un large éventail de possibilités pour la livraison. Vous avez le choix entre des supports matériels (CmDongle) et des licences par machine (CmActLicense), ces dernières étant soit préprogrammées, soit fournies sous forme de code d activation. Définissez les fonctionnalités de votre produit 1 Protection Création de licences 2 Logiciel non protégé Données du client 3 CodeMeter License Central AxP IxP Database Logiciel protégé Licence 4 Livraison 3

4 Souplesse des licences Exploitez pleinement le revenu de votre logiciel. Les produits de protection des logiciels ont pour principal objectif de prévenir toute copie illégale, toute manipulation et toute rétro-ingénierie. Wibu-Systems fournit également des outils simples d utilisation pour vous permettre d intégrer en toute flexibilité un large éventail de modèles de licences dans votre logiciel. Une solution universelle Quels que soient les produits que vous commercialisez : des applications pour ordinateur, des logiciels embarqués ou des services dans le cloud, CodeMeter est la solution idéale pour gérer créer vos licences. En effet, la technologie CodeMeter vous propose des modèles de tarification traditionnels ou modernes. Peu importe que vous utilisiez une activation par machine, un support matériel, des licences individuelles ou de réseau, des fonctionnalités à la demande ou une tarification à l utilisation : quels que soient vos besoins, Wibu-Systems dispose d une solution adaptée. Pénétrez de nouveaux marchés internationaux et combinez plusieurs stratégies de licences pour créer des modèles innovants et ainsi maximiser vos recettes. Une solution complète La technologie CodeMeter permet de créer des licences individuelles pour 4 milliards de modules, dont peuvent être activées individuellement par le biais d un support CmDongle ou d un système CmActLicense. De plus, vous pouvez mapper les droits d accès des utilisateurs avec des modules individuels dans le cloud, CodeMeter étant d ores et déjà prêt pour le cloud computing, sans aucune exception. Grâce au concept d horloge exclusif de CodeMeter, vous bénéficiez d une horloge en temps réel virtuelle sûre pour protéger les licences à durée limitée fournies sous forme de support CmDongle et de licence logicielle CmActLicense. À noter qu en option, le CmDongle peut également être équipé d une horloge en temps réel fonctionnant sur batterie. En bref, CodeMeter offre des possibilités infinies : tous les types de licences, y compris les licences de réseau et à durée limitée, peuvent être appliqués à tous les supports CmDongle et à tous les systèmes CmActLicense. Une protection et des licences séparées Commencez par protéger votre logiciel une fois, puis appliquez des licences en toute flexibilité dans un deuxième temps. Cette approche utilisée par Wibu-Systems depuis plus de 20 ans présente deux avantages : l intégration de la protection dans votre logiciel fait appel à un processus moins complexe et votre équipe commerciale peut ainsi réagir rapidement et de manière dynamique aux évolutions du marché. De votre côté, vous n êtes pas obligé de modifier votre logiciel : CodeMeter se charge de tout! 4

5 l i c e n c e s Modèle de licence Cloud Logiciel embarqué Logiciel sur ordinateur Description Licence individuelle La licence est enregistrée sur un ordinateur ou sur un CmDongle branché sur l'ordinateur. Le logiciel est utilisé sur l'ordinateur / la machine en question ou dans le cloud. Réseau La licence est enregistrée sur un serveur central du réseau ; elle est utilisée par les ordinateurs sous forme de licence flottante. Pour les logiciels embarqués, ce type de licence est principalement utilisé dans les cas d'urgence. Dans le cloud, la licence réseau est peu opportune. Fonctionnalités à la demande Des produits et modules précis sont activés à l'aide de licences individuelles. Vous pouvez ainsi générer des revenus supplémentaires en commercialisant des plug-in add-ons. Dans le cadre des applications embarquées, les techniciens de maintenance peuvent brancher un CmDongle adapté afin d'accéder aux fonctionnalités cachées. Licence perpétuelle La licence est émise à titre permanent : elle n'est pas limitée dans le temps. Démo L'utilisateur a uniquement accès aux fonctionnalités que vous définissez pendant une durée limitée. Location, abonnement Vous définissez la durée de la licence. CodeMeter License Central vous permet de la prolonger automatiquement. Facturation à l'utilisation La facturation s'appuie sur le nombre d'unités utilisées. Vous définissez l'unité de facturation : il peut s'agir de la durée ou de la fonctionnalité. Dans le cloud, ce type de licence est habituellement facturé au volume. Assurance logiciel Cette licence perpétuelle s'accompagne d'un contrat de niveau de service. Les utilisateurs ont automatiquement et immédiatement accès aux éventuelles mises à jour. Droits de rétrogradation La licence comprend le droit facultatif d'utiliser les versions antérieures du programme. Ce type de licence permet aux grandes entreprises de s'assurer que toutes leurs équipes utilisent la même version du logiciel. Vos clients sont également libres de décider quand ils souhaitent effectuer la mise à niveau. Licence avec mise à niveau La licence comprend le droit facultatif d'utiliser la version ultérieure du programme. Ainsi, vous pouvez continuer de commercialiser la version actuelle de votre logiciel, même lorsqu'une mise à jour est prévue prochainement. Licence en volume multiple (avec contrôle) Vous définissez le nombre de licences que le client peut activer. Licence en volume multiple (sans contrôle) Votre client reçoit un code d'activation qui peut être utilisé à l'infini. Le nombre de licences est précisé dans le contrat, mais il ne fait l'objet d'aucun contrôle. (Format CmActLicense uniquement.) Licence version Vous avez la possibilité de choisir si la licence s'applique à une ou plusieurs versions du logiciel. Licence de secours avec activation L'utilisateur dispose d'une licence supplémentaire à utiliser en cas de problème avec la licence actuelle. Pour pouvoir utiliser cette licence, il doit d'abord l'activer. Licence de secours immédiate L'utilisateur dispose d'une licence supplémentaire à utiliser immédiatement en cas de problème avec la licence actuelle. Licence haute disponibilité L'utilisateur dispose d'un serveur de licences redondant (principe du «deux sur trois»). Licence à dépassement de capacité Licence à dépassement de capacité Licence par utilisateur nommé Licence par ordinateur Licence avec fuseau horaire L'utilisateur a la possibilité d'activer des licences au-delà du nombre acquis. Néanmoins, l'utilisation est surveillée et peut être facturée. L'utilisateur peut emprunter une licence à partir d'un serveur de licences afin de l'utiliser sur un ordinateur local (CmActLicense) ou sur un support CmDongle pendant une durée limitée. Lorsque la licence arrive à expiration, elle est automatiquement retournée au serveur de licences et ne peut plus être utilisée en local. Il est également possible de retourner la licence manuellement avant qu'elle n'arrive à expiration. Cette licence est associée à un nom d'utilisateur. Cette licence est associée à un nom d'ordinateur. Ce type de licence peut uniquement être utilisé dans la région géographique (fuseau horaire) que vous définissez. Légende: peu adaptée, moyennement adaptée, très adaptée 5

6 Intégration sécurisée La fin d un dilemme C est l éternel dilemme des développeurs : inclure rapidement et en toute simplicité une protection dans leur logiciel tout en assurant une complexité et une intégration conformes aux normes de sécurité. Or CodeMeter est la seule solution permettant de résoudre ce problème en fournissant une technologie de pointe dont la mise en œuvre n est pas excessivement compliquée. Comparativement à une intégration manuelle via l interface de programmation, l intégration de CodeMeter dans votre logiciel à l aide des outils AxProtector et IxProtector peut Protection Élevé Technologie avancée 90% d'économies IxProtector être dix fois plus rapide. En effet, IxProtector est un système exclusif qui vous permet d appliquer rapidement et avec fiabilité le déchiffrement à la demande au niveau du code source de votre application. Quant à l outil de protection AxProtector, il offre des prestations inégalées, puisqu il permet une protection élevée en quelques clics seulement, sans aucune modification du code source. AxProtector effectue un chiffrement complet de l application et met automatiquement en place des méthodes de protection comme l anti-debugging, la modification des clés, la détection des intrusions et les codes de verrouillage secrets. Autant d outils qui bloquent la licence à la moindre attaque. AxProtector et IxProtector sont des solutions de pointe. La communication entre les composants est systématiquement chiffrée. De plus, AxProtector et IxProtector utilisent la modification des clés et le chiffrement P2P pour ajouter un deuxième niveau de protection. Grâce à ces fonctionnalités, CodeMeter est la seule solution à offrir une triple protection au niveau des communications. Bas Bas AxProtector Coût Interface de programmation de base Élevé Licences automatiques et sécurité Que vous choisissiez de combiner AxProtector et IxProtector ou que vous utilisiez uniquement l un de ces outils, vous bénéficiez du concept unique de CodeMeter. Grâce à la séparation des deux étapes qui consistent à «commencer par protéger votre logiciel une fois» puis «appliquer des 6

7 i ntégration licences en toute flexibilité dans un deuxième temps», vous pouvez adapter les modèles de licence aux besoins du marché à tout moment, sans générer de frais de programmation supplémentaires. La preuve par la performance Pour toujours garder proposer des solutions de qualité, il est primordial d avoir toujours une longueur d avance sur les pirates informatiques. C est pourquoi notre Thinktank Sécurité développe crée en permanence de nouvelles méthodes de protection. Une sécurité maximale pour des pertes de performance minimales : tel est notre mot d ordre, selon lequel seules les meilleures idées sont retenues dans nos produits. Grâce à cette approche, CodeMeter est l une des technologies les plus rapides du marché. Notre solution standard protège votre logiciel via AxProtector, qui vous permet d éviter les problèmes de performance. En moyenne, les applications protégées par cet outil mettent une seconde de plus à démarrer. Puis en cours de fonctionnement, le ralentissement est imperceptible. De plus, la configuration peut être adaptée dans des cas particuliers afin d améliorer plus encore la performance. Avec IxProtector, le code est systématiquement déchiffré et chiffré au moment de l exécution. Cet outil utilise un système de cache intelligent pour optimiser la performance et la sécurité. Vous pouvez définir à quel moment une application native est déchiffrée. En revanche, avec les applications.net, IxProtector prend automatiquement cette décision pour vous. Cette solution vous permet de préciser individuellement les options de chiffrement, y compris la méthode utilisée. Vous pouvez ainsi facilement mapper les fonctionnalités à la demande. Messages utilisateurs individuels Vous êtes libre de décider selon quelle méthode générer des messages d erreur en fonction des licences. Vous pouvez utiliser les messages d erreur existants, les modifier, les transférer dans un journal d erreurs ou mettre en œuvre votre propre stratégie de gestion des erreurs. C est vous qui choisissez : si l utilisateur ne dispose pas d une licence, vous pouvez démarrer l application en mode démo ou lui suggérer de l acheter. Si votre logiciel n est pas doté d une interface utilisateur, vous avez la possibilité de rediriger les erreurs, par exemple vers un journal d erreurs, ou de générer un message. d exploitation, ils restent les seuls outils disponibles, par exemple pour les applications natives Java et.net. Vous aussi, bénéficiez de la longue expérience de Wibu-Systems dans la lutte contre le piratage, la contrefaçon et le sabotage à l échelle mondiale. Une sécurité prouvée Face à l évolution constante de l informatique, les fournisseurs de logiciels doivent impérativement avoir un temps d avance sur les équipes de pirates, qui sont toujours plus spécialisées et organisées. Or les solutions «faites maison» ne sont plus suffisantes. Même certains produits disponibles dans le commerce ne parviennent pas toujours à protéger correctement les logiciels. Qui mieux qu un pirate peut déterminer si un programme est sécurisé? La protection Wibu-Systems est régulièrement mise à l épreuve lors de concours de piratage internationaux. Il n y a pas meilleure preuve de la qualité des produits Wibu-Systems. Plate-formes multiples Autre fonctionnalité exclusive d AxProtector et IxProtector : le nombre de systèmes d exploitation et d environnements d exécution pris en charge. Parmi les outils de protection automatique des logiciels, AxProtector et IxProtector ont été les premiers compatibles avec Windows, Mac OS, Linux, VxWorks et Windows CE. Pour certains systèmes 7

8 Gestion des licences Une application pour chaque occasion En plus de protéger efficacement votre logiciel contre le piratage, la rétro-ingénierie et la manipulation, la mise en place de licences selon des modèles souples est également importante pour maximiser les revenus générés par votre logiciel. Cette démarche nécessite d une part une gestion efficace des licences en interne et d autre part des canaux de distribution peu coûteux à destination des clients. Or CodeMeter fournit un modèle de licence adapté à votre activité, cette solution pouvant aller de quelques licences par an à des milliers de licences par jour. Serveur d'activation en ligne / interfaces ERP: Base de données: Automatisation: Création de licence: Programmation: License Editor CodeMeter License Central Desktop CodeMeter License Central Internet CodeMeter License Editor est un outil simple d utilisation qui permet de programmer rapidement les licences CmDongle. CmBoxPgm Interface de programmation de haut niveau L outil de lignes de commande CmBoxPgm permet quant à lui de générer automatiquement des licences via des processus par lots. CodeMeter License Central Desktop est une base de données qui permet de générer des licences pour votre intranet. CodeMeter License Central Internet peut être intégré dans les systèmes d ERP, de CRM et d e-commerce et peut faire office de serveur d activation en ligne. Tous nos outils de programmation s appuient sur l interface principale de programmation de haut niveau, pour une intégration personnalisée dans vos applications. Programmation à distance Que vous utilisiez une licence par machine CmActLicense ou un support CmDongle, nous vous proposons de créer, modifier ou supprimer vos licences au moyen de la programmation à distance via l échange de fichiers. Cette fonctionnalité est compatible avec tous les outils de programmation. Une approche axée sur les processus En règle générale, les licences sont créées une fois qu elles ont été vendues. C est également l approche adoptée par 8

9 l i c e n c e s CodeMeter License Central. Par conséquent, la vente et la création des licences sont habituellement deux processus distincts, qui sont effectués par des personnes différentes à différentes étapes du projet. Or CodeMeter License Central a l avantage d émettre un ticket commun pour les deux processus. Fournisseur de logiciels indépendant Produit Ticket CodeMeter License Central Ticket Licence Ticket/ Support L étape de la vente Avec CodeMeter License Central, les fournisseurs de logiciels indépendants (ISV) n ont pas accès aux détails de CodeMeter. Ils saisissent la référence produit et le numéro de client dans le système dans le cadre du processus de commande de la licence. La référence produit contient les informations dont CodeMeter License Central a besoin pour créer une licence adaptée. CodeMeter License Central émet également un ticket pour ce processus. Déploiement des licences La licence est automatiquement créée une fois que le ticket est récupéré soit par l utilisateur, soit par le fournisseur de logiciels. Cette procédure concerne à la fois les supports CmDongle et les licences par machine CmActLicense. Le ticket ainsi qu un fichier de contexte à distance contenant l empreinte digitale de l ordinateur ou du CmDongle sont Utilisateur envoyés à CodeMeter License Central. Ce dernier génère un fichier de mise à jour à distance qui active la licence de l ordinateur ou du CmDongle et peut être utilisé une seule fois. En cas de procédure en ligne, l échange des fichiers peut se faire en arrière-plan. Si en revanche la procédure n est pas effectuée en ligne, les fichiers s échangent par . Les licences CmActLicense permettent également une activation par téléphone. Rapports avancés Toutes les données sont enregistrées dans une base de données qui vous permet de mesurer l efficacité de votre stratégie de licences et éventuellement de la modifier. Intégration dans vos processus L intégration et l automatisation vous permettent de réduire les frais liés à la création de licences. CodeMeter License Central Internet fournit de nombreuses interfaces à cet effet. Les systèmes d ERP, CRM et e-commerce peuvent émettre automatiquement des tickets via des connecteurs (C). Quant aux passerelles (G), elles permettent d utiliser CodeMeter License Central en tant que serveur d activation en ligne, afin d activer directement les licences à partir de votre logiciel. Enfin, si vous disposez d un dépôt en ligne configurable, vous pouvez activer les licences directement ou par le biais de l échange de données dans le navigateur. CodeMeter License Central est compatible avec vos bases de données existantes (Oracle, MySQL, MSSQL). C est CodeMeter License Central qui s adapte à vos besoins, et pas l inverse. ERP CodeMeter License Central Connecteur e-commerce Interfaces web CRM Connecteur CRM dans le cloud Application adaptée Serveur d'applications Passerelle Assistant d'activation DB WebDepot Navigateur DB Serveur web dans la DMZ Intégration de CodeMeter License Central dans vos processus 9

10 CodeMeter Une La solution complète Un environnement d exécution transparent En choisissant CodeMeter, vous investissez dans un produit qui a fait ses preuves, qui est bien accepté par les utilisateurs et qui vous permet de réduire vos frais d assistance. CodeMeter contient un environnement d exécution transparent qui est doublement avantageux pour vous : vous profitez directement de la protection qu offre cet environnement et vous bénéficiez indirectement de son côté «pratique» pour les utilisateurs. Pour fournir une gestion de licences transparente aux utilisateurs de votre logiciel, il vous suffit d intégrer cet environnement d exécution à votre programme d installation. Cette approche présente deux avantages indispensables pour vous : l administrateur informatique de votre client exploite pleinement l environnement d exécution de CodeMeter puisqu il le connaît déjà, si bien qu il accepte encore mieux cette protection ; de votre côté, vous n êtes pas contraint de consacrer du temps et de l argent à la mise en œuvre et à la maintenance de vos propres outils de gestion des licences. Des licences gérées par l utilisateur L environnement d exécution de CodeMeter s accompagne d un ensemble très complet de fonctionnalités de réseau. En tant que fournisseur de logiciels, vous pouvez enregistrer les licences de réseau sur tout support CmDongle ou tout système CmActLicense. De plus, l utilisateur peut facilement créer un serveur de réseau. Pour ce faire, il installe l environnement d exécution de CodeMeter sur l ordinateur souhaité et active l option «Run as server» (Exécuter en tant que serveur). CodeMeter est particulièrement adapté aux réseaux hétérogènes. Ainsi, les applications Windows peuvent accéder aux serveurs de licences utilisant Linux ou Sun Solaris. Par ailleurs, la gestion des licences dans CodeMeter est modulaire : elle s adapte aux réseaux réduits ou plus volumineux. En effet, là où un petit réseau nécessite uniquement des fonctionnalités de base pour un fonctionnement transparent, dans les réseaux plus étendus, l administrateur a la possibilité d attribuer des licences à certains ordinateurs uniquement. Il peut également surveiller et évaluer l utilisation des licences. CodeMeter dans les environnements virtuels Les environnements virtuels et les serveurs de terminaux étaient populaires bien avant l avènement du cloud computing. CodeMeter est particulièrement adapté à ce type de configuration grâce à son architecture, qui intègre déjà les caractéristiques de ces environnements. Alors que d autres produits se contenteraient de détecter le serveur de terminaux et de bloquer l exécution de votre logiciel, CodeMeter compte systématiquement le nombre 10

11 c o d e m e t e r de licences figurant sur ces serveurs afin de vérifier qu il n y a pas d erreur. D ailleurs, CodeMeter peut également comptabiliser le nombre de licences lorsque votre logiciel est exécuté sur une machine virtuelle. CodeMeter empêche alors toute violation de licence en bloquant l utilisation simultanée d une licence individuelle stockée sur un CmDongle lorsque celui-ci est branché sur plusieurs machines virtuelles. Si vous choisissez un système CmActLicense, au moment de la création, vous précisez si l utilisateur peut l activer sur une machine virtuelle. Quant à l option d installer une licence sur un serveur de réseau, elle est proposée dans tous les cas de figure. En conclusion, que votre logiciel soit utilisé dans un environnement virtuel ou sur une machine réelle, CodeMeter vérifie automatiquement que les licences nécessaires ont été acquises. Retour automatique de licence Les utilisateurs ont souvent peur que les licences de réseau ne soient pas retournées en cas de panne du logiciel. Ils se trouvent alors face à une situation frustrante : ils ont acquis légalement une licence, mais ne peuvent pas l utiliser. automatiquement la licence en question ; l administrateur n a rien à faire. De son côté, l utilisateur gagne du temps et de l argent, et la tâche des équipes de gestion est facilitée. Des pilotes compacts Pour les dispositifs embarqués, Wibu-Systems fournit un pilote compact CodeMeter qui remplace l environnement d exécution et permet d accéder directement au support CmDongle ou au système CmActLicense depuis le logiciel. Disponible sous forme de code source ANSI C ou sous forme de bibliothèque statique, le pilote compact CodeMeter peut être compilé pour votre système cible. Le pilote compact CodeMeter de Wibu-Systems comporte une fonctionnalité particulièrement importante : sa modularité, qui vous permet de l adapter à votre projet. Ce pilote est donc l alternative idéale pour une installation sur votre propre système d exploitation ou sur un système embarqué. Des outils prêts à l emploi L environnement d exécution de CodeMeter englobe divers outils pour l utilisateur et l administrateur, outils qui sont immédiatement prêts à l emploi. Par exemple, le centre de commande CodeMeter permet d emprunter des licences, puis de les activer et de les installer. Dans ce cas-là également, CodeMeter offre une assistance automatique. En effet, CodeMeter surveille tous les processus en cours ainsi que les licences verrouillées, puis transmet ces informations au serveur. Lorsque le processus associé à une licence verrouillée s interrompt, CodeMeter retourne Serveur de licences local Environnement virtuel (serveur de terminaux, machines virtuelles) Ordinateurs de bureau (Windows, Linux, OS X) Dispositifs mobiles (ios, Android, Windows Mobile) 11

12 Des services à 360 Service Exploitation Wibu Consultation Avant-vente Service Support Wibu Service Consulting Wibu Service Formation Wibu Service Professionnel Wibu Assistance à durée illimitée Wibu-Systems vous accompagne pendant toute la durée de vie de votre logiciel. Notre engagement envers nos clients s étend au-delà de la simple commercialisation de nos outils de chiffrement des logiciels et de gestion des licences. Ainsi, pendant la phase d évaluation, dans le cadre de notre consultation pré-vente, nous créons un profil d utilisateur et nous recueillons des informations concernant votre environnement informatique. Cela nous permet de décider avec vous quelle est la meilleure méthode pour exécuter les produits Wibu-Systems. Service Consulting de Wibu Notre service Consulting vous aide pendant la phase de création de votre solution, par exemple en rédigeant ses caractéristiques complètes. Grâce à ce travail de conseil, nos spécialistes veillent à ce que vous trouviez le concept idéal pour la protection de votre logiciel et la création de vos licences. Que vous souhaitiez maximiser vos recettes en protégeant efficacement vos produits, ou réduire vos coûts en optimisant les processus et en intégrant votre back office, nos spécialistes qualifiés mettent leurs années d expérience et leurs connaissances approfondies à votre service. 12

13 s e r v i c e s Service Professionnel Wibu Notre service Professionnel vous aide également à mettre en œuvre votre concept, ce qui vous permet de gagner un temps précieux pendant la formation et l exécution. Faites confiance au savoir-faire et à l expérience de nos spécialistes pour adapter notre système à vos besoins. De votre côté, concentrez-vous uniquement sur vos compétences propres. Service Formation Wibu Pendant la phase de formation, notre service dédié veille à ce que vous maîtrisiez rapidement les concepts de protection des logiciels et de création des licences. Ainsi, vous gagnez un temps précieux et vous vous dotez du savoir-faire nécessaire pour intégrer efficacement et en toute sécurité CodeMeter dans votre logiciel et vos processus. Nous vous proposons soit des formations spécialisées dans vos locaux, soit des ateliers ouverts à tous dans des sites proches de votre entreprise. Wibu Global Support Centers Service Exploitation Wibu L exploitation de CodeMeter License Central, particulièrement en tant que serveur d activation en ligne, nécessite des équipes formées, une surveillance constante, des mises à jour régulières et un plan de reprise après sinistre. CodeMeter License Central est habituellement considéré comme un outil vital pour les tâches, voire pour l entreprise dans son ensemble. Notre service Exploitation peut héberger CodeMeter License Central en local, sur votre système, ou dans le cloud Wibu, très sécurisé. Ainsi, vous n avez pas besoin d installer CodeMeter License Central, de former vos équipes à l utilisation sécurisée des produits sur Internet, d installer un système de surveillance et une stratégie de sauvegarde, et de gérer les problèmes quotidiens. Votre responsable informatique est lui aussi plus tranquille. Service Support Wibu Une fois que vous utilisez notre solution, notre service Support est là pour vous fournir une assistance. Si vousmême ou vos utilisateurs ont besoin d un dépannage, nos techniciens sont joignables par , téléphone ou connexion à distance. Nous proposons trois niveaux d assistance afin de nous adapter à vos besoins ou votre budget. Comme son nom l indique, le niveau gratuit vous fournit une assistance sans aucun frais. En revanche, si vous choisissez les niveaux Silver et Gold, nous vous attribuons un technicien unique qui connaît bien votre projet et qui est donc à même de vous fournir une assistance rapide et précise quand vous en avez besoin. Si vous utilisez CodeMeter License Central, la haute disponibilité du serveur est importante. Or les niveaux d assistance Silver et Gold vous garantissent un certain les délais de réponse. Les avantages du cloud Wibu Des équipes ayant reçu une formation spéciale Gestion de la configuration et de l'installation Le choix d'un serveur dédié Temps de réponse garanti Sauvegardes régulières Surveillance automatique du matériel et des logiciels Architecture haute disponibilité Connexion Internet redondante Accords de niveau de service Plan de reprise après sinistre Clé maîtresse (FSB) redondante Utilisation de bases de données en cluster pour plus de fiabilité 13

14 Solution unifiée synergique Produit modulaire Vous êtes libre de fournir les licences sous forme de supports matériels (CmDongle) ou de licences logicielles par machine (CmActLicense). Quoi qu il arrive, vous protégez votre logiciel une seule fois ; vous pouvez tout à fait décider ultérieurement quel modèle de licence vous offre la meilleure protection sur chaque marché. Tous les modèles de licences peuvent être mappés avec les supports CmDongle et les systèmes CmActLicense : par exemple, des licences individuelles, des licences de réseau et des licences à durée limitée utilisant l horloge interne. Mémoire flash supplémentaire sur les supports CmDongle Le CmDongle peut être utilisé sur différents types de produits, comme les ordinateurs de bureau, les dispositifs embarqués, les applications mobiles ainsi que le cloud. Quant au support lui-même, il existe en différentes versions. Dans la plupart des cas, la protection de logiciel et les licences sécurisées sont combinées à une mémoire flash conforme aux normes industrielles, qui permet d enregistrer votre logiciel ou, en cas de dispositif embarqué, tout le système d exploitation sur le CmDongle. Cette solution utilise une seule interface de votre dispositif. Liaison de la licence CmActLicense La liaison intelligente entre la licence et l ordinateur de l utilisateur empêche la copie illégale des licences sur support virtuel. Wibu-Systems a précisément créé CodeMeter SmartBind pour fournir cette liaison. Le schéma de liaison de cet outil détecte de manière dynamique les fonctionnalités du matériel et leur attribue un coefficient en fonction de leur qualité et de leur disponibilité. CodeMeter SmartBind est compatible avec tous les systèmes d exploitation, toutes les versions de ces systèmes et tous les environnements virtuels. De plus, cet outil s adapte aux modifications matérielles de l ordinateur. Vous définissez vous-même le niveau de modification accepté, ce qui élimine les frais d assistance technique. Quant à l outil CodeMeter Binding Extension, il vous permet d élaborer votre propre schéma de liaison. Cette liaison peut concerner votre propre support matériel, une clé différente ou un module spécial dans le dispositif embarqué. À noter que pour les démos ou pour protéger votre logiciel uniquement contre la rétro-ingénierie, vous pouvez utiliser CmActLicense sans schéma de liaison. Quel que soit le mécanisme de liaison choisi, AxProtector / IxProtector et CodeMeter License Central vous garantissent une protection efficace. 14

15 CmCard/MicroSD P/N types de dispositifs Support Photo Cloud Logiciel embarqué Logiciel sur ordinateur Description CmStick Version USB de base du CmStick. Licence individuelle, licence de réseau, horloge en temps réel virtuelle au niveau de la puce. Choix entre un boîtier en plastique ou en métal (ME). CmStick/M xgb ME Mémoire flash supplémentaire afin de stocker des données, à cellule mono-niveau (SLC) conforme aux normes industrielles. CmStick/T Seconde horloge en temps réelle fonctionnant sur batterie en plus de l horloge virtuelle contenue dans la puce. Choix entre un boîtier en plastique ou en métal (ME). CmStick/C Basic CmStick/C Version compacte du support CmStick (porte-clés en option). CmStick/I CmStick/I (mini) Version pour branchement USB interne. Peut se brancher sur la carte mère. CmCard/CF CmCard au format flash compact. Principalement pour les dispositifs embarqués. Combine toutes les fonctionnalités des licences CodeMeter ainsi que la mémoire flash à cellule mono-niveau conforme aux normes industrielles. CmCard/SD CmCard/µSD CmCard/E CmCard/M CmASIC CodeMeterSmartBind CodeMeter Binding Extension 512MB CmCard au format SD (Secure Digital). Principalement pour les applications mobiles sur ordinateurs portables. Combine toutes les fonctionnalités des licences CodeMeter ainsi que la mémoire flash à cellule mono-niveau conforme aux normes industrielles. CmCard au format micro SD (Secure Digital). Principalement utilisé dans les tablettes et les dispositifs portables et embarqués. Combine toutes les fonctionnalités des licences CodeMeter ainsi que la mémoire flash à cellule mono-niveau conforme aux normes industrielles. CmCard au format ExpressCard. Principalement pour les applications mobiles sur ordinateurs portables. Combine toutes les fonctionnalités des licences CodeMeter ainsi que la mémoire flash à cellule mono-niveau conforme aux normes industrielles. CmCard au format PC Card (PCMCIA). Principalement pour les applications mobiles sur ordinateurs portables. Combine toutes les fonctionnalités des licences CodeMeter ainsi que la mémoire flash à cellule mono-niveau conforme aux normes industrielles. Puce de type ASIC à utiliser sur votre propre PCB. Reprend toutes les fonctionnalités des licences CodeMeter ainsi qu'une horloge en temps réel virtuelle. Licence par machine sous forme de fichier. Liaison automatique avec l'ordinateur lui-même ; trois niveaux de tolérance possibles. Reprend toutes les fonctionnalités des licences CodeMeter ainsi qu'une horloge en temps réel virtuelle et des licences de réseau. Compatible avec les environnements virtuels. Licence par machine, souple, sous forme de fichier. L'environnement d'exécution de CodeMeter peut être étendu de manière à utiliser votre propre schéma de verrouillage. Destiné principalement aux dispositifs embarqués et à la migration des supports matériels d'autres fabricants. Licence CodeMeter d essai Licence à durée limitée sous forme de fichier qui s'utilise une seule fois sur chaque ordinateur. L'horloge virtuelle empêche toute manipulation de l'horloge interne de l'ordinateur. icence CodeMeter de protection uniquement Licence non verrouillée sous forme de fichier, à durée illimitée. S'utilise lorsque seule la protection contre la rétro-ingénierie à l'aide d'axprotector est nécessaire. Protège contre la manipulation de la facturation au volume dans le cloud. 15

16 Cloud Computing Les différents acteurs du cloud Le cloud computing fournit à la fois des logiciels et des services. Le cloud est exploité par différentes catégories d utilisateurs. Fournisseur d infrastructures: société qui fournit le matériel et, dans la plupart des cas, le système d exploitation dans le cloud. Le fournisseur d infrastructures est responsable de la disponibilité et des sauvegardes. Fournisseur de services: société qui fournit le logiciel ou le service dans le cloud. Le fournisseur de services héberge l application et assure son fonctionnement ; c est lui qui facture le client. Utilisateur professionnel: société qui utilise l infrastructure, le logiciel et les services dans le cloud à des fins professionnelles. L utilisateur professionnel joue également un rôle à part, puisqu il héberge le logiciel dans le cloud et gère l accès de ses équipes à ce logiciel. Utilisateur particulier: individu qui utilise le cloud à titre privé. L utilisateur particulier est un consommateur de logiciels et services. Fournisseur de logiciels: société qui fournit le logiciel hébergé sur le cloud et utilisé par l utilisateur professionnel. Qu est-ce que le cloud? Plusieurs types de services sont proposés dans le cloud. L infrastructure (IaaS): le fournisseur d infrastructures fournit un cadre de base. Un utilisateur professionnel loue cette infrastructure (à savoir un ordinateur virtuel), héberge l application du fournisseur de logiciels sur cette infrastructure et démarre des instances de cette application. À titre d exemple, le centre informatique d Amazon est une infrastructure. L application (SaaS): le fournisseur de services exploite ses logiciels et services dans le cloud. il s agit d un fournisseur d infrastructures ou d une société qui achète elle-même ce service. Les utilisateurs professionnels et particuliers sont des consommateurs de leurs produits sur Internet. À titre d exemple, Google Maps et le système de CRM Salesforce sont des applications. La plate-forme (PaaS): Il s agit d un service similaire à l application, à ceci près que le fournisseur de services permet à l utilisateur (habituellement professionnel) de définir lui-même la logique applicative (option facultative). Cette fonctionnalité peut être étendue par les autres fournisseurs. Le système de CRM Salesforce est à la fois un exemple de SaaS et de PaaS. 16

17 l e c l o u d Protection requise CodeMeter est le seul produit qui répond aux besoins de tous les acteurs du cloud en termes de protection. < Le fournisseur de services génère des revenus en commercialisant l accès à son produit. < Le fournisseur de logiciels protège son application contre la rétro-ingénierie et l utilisation illégale. < L utilisateur, professionnel ou particulier, souhaite que ses données dans le cloud soient sécurisées et que ses paramètres d accès soient suffisamment protégés. CodeMeter pour le fournisseur de services CodeMeter fournit deux concepts d accès. Il y a d abord le jeton traditionnel (compatible avec PKCS#11 et Windows CSP), qui vous permet d enregistrer en toute sécurité les certificats d utilisateurs sur un support matériel. Le certificat identifie l utilisateur de manière unique. Il peut servir d alternative au nom d utilisateur et au mot de passe. Si vous trouvez que la mise en place d une infrastructure à clé publique (PKI) pour créer et gérer les certificats est trop compliquée, vous pouvez la remplacer par CodeMeter Identity. Dans ce cas-là, le certificat est remplacé par une clé privée pré-existante. Vous n avez plus qu à gérer les numéros de série des supports CmDongle. Si vous ne souhaitez pas un accès s appuyant sur l authentification, vous pouvez utiliser CodeMeter pour vérifier de manière anonyme les droits d utilisateur. En effet, la licence enregistrée dans le support CmDongle ou la licence par machine CmActLicense peut prouver le droit du client à utiliser un service. CodeMeter License Central se charge entièrement de générer, envoyer et gérer les licences. Grâce à la possibilité d intégrer cet outil dans les systèmes d e-commerce, CodeMeter vous fournit un produit prêt à l emploi. Non seulement CodeMeter protège l accès, mais vous pouvez également utiliser l interface de chiffrement pour enregistrer les données des clients dans un format chiffré. Cette fonctionnalité protège les données des utilisateurs professionnels et particuliers, qui n hésitent pas à utiliser votre produit en toute confiance. sur un ordinateur unique, et les supports de type dongles ne sont pas une alternative viable. Cependant, les logiciels fonctionnant sur des ordinateurs très performants dans le cloud sont une offre attrayante. À noter que pour la plupart des utilisateurs, le cloud computing est facturé à l utilisation. C est pourquoi CodeMeter permet au fournisseur de logiciels de créer des licences au volume spécialement pour le cloud. Les unités utilisées sont comptabilisées en local, dans le CmDongle ou la CmActLicense. Le logiciel dans le cloud traite uniquement les données et les demandes qui ont été autorisées par la licence locale. AxProtector protège le logiciel contre toute manipulation de la facturation. Tout comme pour les fournisseurs de services, CodeMeter propose un produit prêt à l emploi, qui peut être intégré dans les systèmes de paiement. CodeMeter pour l utilisateur Les fournisseurs de services et de logiciels peuvent utiliser CodeMeter pour stocker les données des utilisateurs dans un format chiffré dans le cloud. Les licences locales permettent alors aux utilisateurs d accéder à leurs données. CodeMeter SDL (Secure Data Layer) présente un avantage supplémentaire pour les utilisateurs professionnels : les données sont stockées automatiquement dans un format chiffré dans le cloud. Dans un deuxième temps, cette solution peut servir à appliquer un niveau de protection autour de n importe que logiciel. Contrairement à AxProtector, CodeMeter SDL ne modifie pas le logiciel, si bien que cet outil est compatible avec la licence appliquée par le fournisseur de logiciels. Les utilisateurs ont la possibilité de stocker des données d accès comme les mots de passe et les certificats dans le support CmDongle. Cette fonctionnalité est disponible en tant que solution prête à l emploi ; elle est indépendante du fournisseur de services. CodeMeter, solution innovante CodeMeter propose un produit standard qui répond à tous les besoins liés au cloud. Sachez que nous participons à des projets de recherche comme S4Cloud et MimoSecco, afin de continuer à développer des solutions complètes axées sur les besoins du marché. CodeMeter est prêt dès aujourd hui pour le cloud de demain. CodeMeter pour le fournisseur de logiciels L approche classique qui consiste à émettre des licences individuelles ou de réseau n est pas simple à appliquer dans le cloud. En effet, la mise en œuvre technique est difficile car les licences ne peuvent pas être verrouillées 17

18 Sécurité embarquée Fournisseur de dispositifs de commande Protection universelle CodeMeter fournit une protection à tous les acteurs des systèmes la sécurité embarquée, de la société qui produit les dispositifs de commande au fabricant d équipement, en passant par l ingénieur d usine et l utilisateur. La solution CodeMeter est unique en ceci qu elle permet de stocker simultanément et séparément les licences des fabricants de dispositifs de commande, des fournisseurs de bibliothèques tierces et des fabricants d équipement dans un support CmDongle conforme aux normes industrielles. Dispositif de commande Ingénieur d'usine de machines/équipement Moteur Utilisateur Intégrité et protection contre les manipulations L intégrité et la protection contre les manipulations sont primordiales. En effet, l utilisateur doit être certain que ses actifs sont protégés contre toute tentative de sabotage. Lorsqu il s agit de protéger l intégrité, la sécurité et la sécurisation vont de pair. Les systèmes embarqués en réseau, à savoir les cyber-physiques dans les infrastructures vitales et les solutions urbaines, nécessitent tous une protection de l intégrité, une authentification mutuelle des systèmes et des communications chiffrées. Or ces fonctionnalités sont toutes présentes dans CodeMeter. Pour l ingénieur d usine, la protection de l intégrité implique un fonctionnement conforme aux paramètres définis afin que les garanties ne soient pas compromises par une usure excessive. Pour la société qui fournit les dispositifs de commande, la protection de l intégrité constitue une valeur ajoutée qu elle peut vendre à ses clients. Mais surtout, cette fonctionnalité la protège contre toute copie illégale de ses logiciels. Un journal d équipement sécurisé CodeMeter permet de stocker les données de production dans le support CmDongle sans qu elles puissent être modifiées. En cas de défaillance, ces données peuvent être analysées. Ainsi, les utilisateurs comprennent plus facilement le problème en question et peuvent faire en sorte qu il ne se reproduise pas. Protection de la propriété intellectuelle CodeMeter permet un chiffrement complet de l application avant qu elle ne soit téléchargée sur la machine de destination. Combinée à d autres méthodes, cette fonctionnalité empêche toute rétro-ingénierie du code, et protège donc la propriété 18

19 solution embarquée intellectuelle à la fois dans l environnement d exécution de la société qui fabrique les dispositifs de commande et dans l application de l ingénieur d usine. Grâce à cet outil, il est beaucoup plus difficile, voire impossible, d élaborer des copies et des imitations. AxProtector de Wibu-Systems fournit aux fabricants de dispositifs de commande et aux ingénieurs d usine un ensemble d outils prêts à l emploi compatibles avec tous les environnements d exécution les plus utilisés, comme Windows Embedded, RTLinux et VxWorks, ainsi que les systèmes de programmation conformes à la norme CEI Protection contre le piratage Si l utilisateur ne dispose pas de la licence nécessaire, CodeMeter peut bloquer l utilisation de l application et de l environnement d exécution. Cette solution protège les ingénieurs d usines et les fabricants de dispositifs de commande contre la rétro-ingénierie. Différents niveaux de protection peuvent être intégrés dans le produit. Par exemple, le chiffrement complet empêche les copies, tandis qu un niveau de protection inférieur se contente d afficher un message avertissant le destinataire qu il utilise une copie illégale de l application. En tant que fabricant de dispositifs de commande, vous pouvez présenter cette protection contre le piratage comme une valeur ajoutée pour l ingénieur d usine. Wibu-Systems vous propose une assistance à différentes étapes : le chiffrement de vos applications au sein de l environnement de programmation, le déchiffrement dans l environnement d exécution et l élaboration de l interface de programmation des licences. Fonctionnalités à la demande Que vous soyez un fabricant de dispositifs de commande ou un ingénieur d usine, vos appareils et instruments sont équipés de différentes fonctionnalités en fonction du marché sur lequel ils sont utilisés. Bien souvent, le logiciel est le seul élément qui les distingue. C est pourquoi CodeMeter vous permet de créer différentes versions d un même logiciel. Ces versions diffèrent uniquement par les fonctionnalités proposées sur chaque marché. Grâce à cette solution, vous gagnez du temps et de l argent pendant le contrôle qualité et la production. Par ailleurs, chaque fonctionnalité peut être commercialisée dans un deuxième temps en tant qu élément à la demande. Ainsi, vous optimisez vos revenus en vendant des plug-in. Protection des projets L ingénieur d usine a la possibilité d utiliser CodeMeter pour bloquer tout accès illégal au code source de son application. Cette protection peut être mise en œ à l échelle individuelle, au niveau des employés et des clients. La protection des projets préserve ainsi la propriété intellectuelle de l ingénieur d usine. Elle empêche également les saboteurs d analyser le code du projet, ce qui veut dire qu elle protège le client de l ingénieur. Quant aux sociétés qui fabriquent les dispositifs de commande, elles peuvent elles aussi intégrer la protection des projets dans leur environnement de programmation ; cette fonctionnalité constitue une valeur ajoutée. Authentification Tous les acteurs de la sécurité embarquée peuvent utiliser CodeMeter à des fins d authentification. Cette utilisation permet aux fabricants de dispositifs de commande et aux ingénieurs d usine de fournir à leurs techniciens de maintenance un accès aux fonctionnalités internes. Elle permet également aux ingénieurs d usine de protéger leurs clients contre toute manipulation de la part de saboteurs ou toute erreur de configuration de la part de personnel non qualifié. Transfert de licence Avec CodeMeter, les licences sont envoyées sur le support CmDongle ou le système CmActLicense au sein du dispositif de commande par le biais d un transfert de fichier. Cette fonctionnalité permet également le transfert par Internet. Pour les fabricants de dispositifs de commande, CodeMeter propose d intégrer le transfert de licence à la fois dans l environnement de programmation et dans les composants de configuration de l environnement d exécution (par exemple, l interface web). Par conséquent, dans le cadre des dispositifs de commande, vous pouvez accéder aux licences correspondant aux fonctionnalités de l environnement d exécution depuis votre propre CodeMeter License Central. Dans votre système, vous pouvez également intégrer l accès aux licences de l ingénieur d usine via son CodeMeter License Central. Protection requise Fournisseur de dispositifs de commande Fabricant d équipement Protection de l'intégrité (modifications) ü ü Protection de la propriété intellectuelle (rétro-ingénierie) ü ü Protection contre le piratage ü ü Fonctionnalités à la demande ü ü Protection contre les manipulations (données de production) ü ü Journal d'équipement sécurisé ü ü Protection des projets ü ü Authentification ü ü Utilisateur 19

20 Protection des logiciels Nos produits vous intéressent? Appelez-nous! Wibu, CodeMeter et SmartBind sont des marques déposées de Wibu-Systems à l échelle internationale / Ètablissement France WIBU-SYSTEMS AG Siège social Rueppurrer Str , Karlsruhe, Allemagne Tél : Fax : sales@wibu.com WIBU-SYSTEMS établissements WIBU-SYSTEMS (Shanghai) Co., Ltd. Shanghai : Beijing : info@wibu.com.cn WIBU-SYSTEMS NV/SA Belgique Luxembourg : sales@wibu.be WIBU-SYSTEMS sarl 20-22, Rue des Petits Hôtels F Paris Tél : +33 (0) Fax : +33 (0) sales@wibu.fr WIBU-SYSTEMS USA, Inc. États-Unis : Go Wibu sales@wibu.us WIBU-SYSTEMS LTD Royaume-Uni Irlande : sales@wibu.co.uk RoHS compliant WEEE-Reg-No: DE WIBU-SYSTEMS BV Pays-Bas : sales@wibu-systems.nl WIBU-SYSTEMS IBERIA Espagne Portugal : sales@wibu.es Crédits photos (de gauche à droite) : Page 2 : istockphoto.com/sami Suni istockphoto.com/kyoungil Jeon Wibu-Systems istockphoto.com/posteriori Page 3 : istockphoto.com/carmen Martínez Banús istockphoto.com/buretsu istockphoto.com/steve Cole istockphoto.com/ Joshua Hodge Photography Page 10 : istockphoto.com/ Joshua Hodge Photography En-tête, page 16 : istockphoto.com/kyoungil Jeon Excavatrice page 18 : SXC.hu/topfer

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Système de gestion électronique pour les clés et objets de valeur

Système de gestion électronique pour les clés et objets de valeur Système de gestion électronique pour les clés et objets de valeur L enjeu de sécurisation et de contrôle de vos clés et objets de valeurs est aussi crucial que toutes vos autres mesures de sécurité au

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici http://www.memopal.com Évaluation de l étude sur la sauvegarde : (4 étoiles sur 5) Étude du 30 juin 2009 Synthèse Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici Les

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Guide de référence pour l achat de Business Analytics

Guide de référence pour l achat de Business Analytics Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Externalisation et managed services : où est la juste mesure pour vous?

Externalisation et managed services : où est la juste mesure pour vous? Externalisation et managed services : où est la juste mesure pour vous? FILE & PRINT DATABASE DATABASE IVE ACKEND «Finalement, nous sommes intéressés par les services, pas par les serveurs.» Voilà une

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

LES OBJETS CONNECTES

LES OBJETS CONNECTES LES OBJETS CONNECTES 01 LE CONTEXTE DÉFINITION Après avoir bouleversé notre vision des relations humaines, le web entame une nouvelle révolution : celle de notre perception des choses. Luc Bretones Vice-Président

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

Questions et réponses

Questions et réponses Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations

Plus en détail

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS?

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? Sommaire Sommaire 1 Que propose le nouveau PTV Map&Guide intranet?... 3 2 Comment évolue le contrat de licence?... 3 2.1 Vous utilisez une licence standard

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Comprendre le marché des éditeurs de logiciels

Comprendre le marché des éditeurs de logiciels Comprendre le marché des éditeurs de logiciels Lorraine Il existe des logiciels ou des applications pour presque tous les besoins d une entreprise : progiciels, applications pour terminaux mobiles, petit

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics.

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics. Business Intelligence d entreprise MicroStrategy Analytics Platform Self-service analytics Big Data analytics Mobile analytics Disponible en Cloud Donner l autonomie aux utilisateurs. Des tableaux de bord

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

La gestion électronique de clés et d objets de valeur

La gestion électronique de clés et d objets de valeur La gestion électronique de clés et d objets de valeur Où est la caméra numérique? Qui a pris la clé de la voiture de service? Quand le technicien est-il venu? proxsafe est le système intelligent pour gérer

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

epages 6 Merchant Intégration de votre boutique avec SAP Business One e-commerce. now plug & play.

epages 6 Merchant Intégration de votre boutique avec SAP Business One e-commerce. now plug & play. epages 6 Merchant Intégration de votre boutique avec SAP Business One e-commerce. now plug & play. Le temps, c est de l argent. Avec epages vous aurez plus de l un comme de l autre. Outre l offre produit,

Plus en détail