Livre blanc : Gestion des appareils mobiles

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc : Gestion des appareils mobiles"

Transcription

1 Livre blanc : Gestion des appareils mobiles

2 Gestion des appareils mobiles 1. Introduction Défis rencontrés lors de la mise en place d une stratégie de mobilité d entreprise Gestion des appareils mobiles (MDM) avec Microsoft Exchange ActiveSync Cortado Corporate Server Gestion des appareils mobiles avec accès sécurisé aux données d entreprise

3 1. Introduction Tirer parti des tendances de la consumérisation et du BYOD accroît la mobilité, la productivité des collaborateurs et donne le signal de l ère de l après PC. Sous l impulsion de la croissance rapide de la consumérisation et du concept de «Bring Your Own Device» (BYOD) ou «apportez votre propre matériel», les smartphones et les tablettes partent plus que jamais à la conquête des entreprises. On compte plus de 1,2 milliards d utilisateurs de l internet mobile à travers le monde et, tandis que ce chiffre ne cesse d augmenter, l utilisation des PCs traditionnels est en net déclin. On prévoit que, d ici 2015, le nombre d utilisateurs d appareils mobiles dépassera celui des utilisateurs d ordinateurs de bureau classiques. La mobilité, d une part, accroît la productivité et la flexibilité dans les entreprises mais, d autre part, elle pose des problèmes importants pour les professionnels des technologies de l information en matière de sécurité, d intégration des appareils et d attentes des utilisateurs. Ces évolutions nécessitent que les professionnels des technologies de l information fournissent aux utilisateurs un accès sécurisé aux données d entreprises et gèrent leurs smartphones et tablettes. Il est vital de créer un environnement sécurisé dans lequel les utilisateurs peuvent accéder à distance au réseau de l entreprise depuis n importe quel appareil, tout en tirant pleinement parti des fonctionnalités de leurs smartphones ou tablettes. A la souplesse que confèrent les appareils mobiles est ajouté une couche de sécurisation spécifique, ce qui représente une approche fondamentalement nouvelle pour toute stratégie de sécurité des accès à distance. Dans ce livre blanc, vous découvrirez comment mettre en place de façon efficace une gestion des appareils mobiles (MDM) au sein de votre organisation. Ceci vous permettra de répondre pleinement aux exigences croissantes du BYOD et de la consumérisation en matière de sécurité des appareils mobiles. 3

4 2. Défis rencontrés lors de la mise en place d une stratégie de mobilité d entreprise Le principal défi à relever lors de la transition vers une population d utilisateurs plus mobile est de mettre en place et d installer un environnement permettant un accès à distance sécurisé quel que soit le type de l appareil mobile. Toute hésitation peut conduire à des retards catastrophiques, notamment à une époque où les entreprises ont besoin d anticiper les tendances pour rester compétitives. Le département informatique d une entreprise doit mettre l accent sur trois éléments lors de la mise en place d un accès mobile sécurisé : Les exigences, les commentaires et les critiques des utilisateurs doivent être pris en compte pour assurer la réussite d une stratégie de mobilité d entreprise. L ergonomie utilisateur, Le cycle de vie des appareils mobiles, La sécurité. La première étape importante lors de la conception d un environnement mobile à distance consiste à parler aux utilisateurs potentiels afin de trouver la meilleure solution apte à répondre à leurs besoins en matière de mobilité. Toute exigence spécifique en matière d utilisation d appareils mobiles pour accéder aux informations de l entreprise doit être prise en compte. L écoute des commentaires et des demandes des utilisateurs conduira à une plus grande adhésion de ceux-ci une fois la solution mise en œuvre et facilitera le support des nouveaux appareils par le département informatique. L étape suivante consiste à arrêter une nouvelle stratégie de gestion des appareils mobiles (MDM) en fonction des besoins identifiés. Le «MDM» a pour objectif de couvrir l ensemble du cycle de vie des appareils mobiles. L accent est actuellement mis sur les smartphones et les tablettes car ils ne disposent pas de système d exploitation Windows classique que le département informatique peut rattacher à des systèmes existants. Les entreprises auront donc bientôt besoin d une solution de gestion des appareils pouvant administrer tout type d appareil, y compris les PCs et les Macs, plutôt que de segmenter les appareils et de multiplier les efforts de gestion. Les solutions MDM peuvent être classées en deux catégories : selon une approche ouverte et selon une approche «conteneur». 4

5 Dans une approche ouverte, la solution MDM repose sur des agents de sécurité exécutés sur l appareil mobile et communiquant avec une plateforme de gestion côté serveur. Cette approche permet un contrôle granulaire des restrictions devant être appliquées. L appareil entier avec la totalité de son intelligence et de sa puissance locales peut être inclus dans le modèle d accès sécurisé à distance. Les solutions de conteneur obligent les utilisateurs à rechercher des options de rechange non sécurisées. Dans une approche conteneur, le MDM ne permet pas un tel contrôle. Ces systèmes reposent sur le principe que les informations pertinentes ne quittent pas le domaine d une application spécifique. Le conteneur garantit l intégrité, l authenticité et l accessibilité. Nombre de ces solutions sont en fait conçues à partir de l accès aux courriers électroniques et ne sont pas destinées à gérer l appareil qui renferme le conteneur. Les solutions ouvertes offrent à la fois la flexibilité et la sécurité. 5

6 Une fois qu une stratégie MDM a été choisie, ses règles régissent plusieurs phases du cycle de vie de l appareil : la configuration, la gestion, le verrouillage et l audit. Configuration Cette phase débute par le déploiement des appareils qui sont ensuite dotés d une configuration initiale. Les autorisations d accès et les certificats sont déployés sur les appareils mobiles. Ces configurations seront utilisées par la suite pour authentifier l appareil ou l utilisateur au niveau des différents services et applications. Gestion Une fois que les appareils ont été déployés, la configuration doit être mise à jour et les instructions adaptées pour l administration ou la sécurité. Il peut être nécessaire de déployer des applications supplémentaires, ainsi que des mises à jour fonctionnelles et de sécurité. Verrouillage Un appareil mobile doit être verrouillé à la fin de son cycle de vie pour empêcher tout accès à l appareil ou à ses données. Il est également vivement recommandé que le département informatique effectue un effacement à distance des données ou exécute une sauvegarde afin de faciliter la migration vers un nouvel appareil. Audit Tout au long du cycle de vie, des fonctionnalités d audit sont nécessaires pour veiller à ce que les réglementations et directives d utilisation soient connues et respectées afin, si nécessaire, de savoir ce que font les utilisateurs. En effet, leur entreprise peut être tenue responsable de leurs actions et comportements d utilisation des appareils mobiles. Qu est-ce que la gestion des appareils mobiles (MDM)? Respect des réglementations et directives, traçabilité des activités des utilisateurs Audit Configuration Gestion Verrouillage Déploiement de la configuration, des droits d accès et des certificats Directives en matière de sécurité, directives administratives, inventaire des appareils, applications, mises à jour Droits d accès refusés, effacement à distance, sauvegarde, migration 6

7 3. Gestion des appareils mobiles (MDM) avec Microsoft Exchange ActiveSync Microsoft Exchange ActiveSync est une solution MDM de base sans surcoût. Au moment de décider de mettre en œuvre ou non une solution MDM, il convient de noter que ces solutions sont coûteuses. Malheureusement, comme nous l avons indiqué précédemment, de nombreuses équipes informatiques ne savent pas qu elles utilisent déjà une technologie ouverte de gestion des appareils largement prise en charge qui peut permettre de sécuriser les smartphones et les tablettes sans surcoût : Microsoft Exchange. Avant d investir dans une solution MDM supplémentaire, le département informatique doit examiner de plus près les fonctionnalités de sécurité et de mobilité déjà fournies par Exchange, puis décider s il est utile de dépenser de l argent pour des fonctions supplémentaires. Comparatif. ActiveSync de est la plateforme l équivalent ActiveSync du serveur Exchange sur l appareil mobile et fait Fonction Windows Mobile Windows Phone ipad/iphone (ios 4.2) Android (3.0) Link Access Oui Non Non Non Désactivation du Wi-Fi/Bluetooth Oui Non Non Non Mise à jour téléchargeable par téléphone Oui Oui s.o. s.o. mobile possible Nb min. de caractères complexes Oui A partir de Oui Oui 7.5 Sync. des tâches Oui A partir de A partir de ios5 Non 7.5 Encryptage de l appareil requis Oui Non Oui Oui Navigateur possible Oui Non Oui Non Désactivation de l appareil photo Oui Non Oui A partir de 4.0 Téléchargement de fichiers joints possible Oui Non A partir de ios5 A partir de 4.0 Sync. manuelle en itinérance requise Oui Non Oui A partir de 4.0 Taille de fichier joint um Oui Non Non A partir de 4.0 appliquer les règles et la configuration MDM via le serveur. La Configuration et la Gestion couvrent la majeure partie du cycle de vie de l appareil. Au cours de ces deux premières phases, ActiveSync offre au département informatique de l entreprise la possibilité de limiter l accès de certains appareils ou types d appareils. ActiveSync fournit un large éventail de règles permettant de faire appliquer les directives de mots de passe ou de chiffrement, ainsi que les limitations en matière d utilisation des boîtes aux lettres. 7

8 Au cours de la troisième phase, le verrouillage, c est-à-dire la désactivation d un appareil mobile, la fonctionnalité d effacement à distance est déjà intégrée dans la solution de gestion Exchange / ActiveSync. L Audit, la quatrième phase, est une phase parallèle qui couvre la période de fonctionnement de l appareil. Étant donné que le MDM avec Exchange / Active- Sync repose sur une technologie éprouvée conçue pour gérer des informations parfois sensibles, plusieurs options de suivi de l inventaire des appareils et de création de rapports d utilisation sont disponibles via l interface utilisateur graphique ou des scripts Powershell. 8

9 4. Cortado Corporate Server Gestion des appareils mobiles avec accès sécurisé aux données d entreprise Les départements informatiques des entreprises sont constamment confrontés à de nouveaux appareils mobiles qui doivent être intégrés dans le réseau de l entreprise. Les utilisateurs finaux choisissent de plus en plus les appareils et les fonctions et applications qu ils veulent utiliser dans leurs activités quotidiennes, ce qui donne lieu à un accroissement du nombre d appareils grand public dans l environnement de l entreprise. Conséquence direct de ce phénomène, l une des fonctions les plus importantes d une solution MDM est la prise en charge de tous les types d appareils. Les nombreux appareils mobiles de natures diverses et à différentes étapes du cycle de vie doivent être enregistrés, intégrés de façon sécurisée puis gérés. Le système MDM ne doit pas compromettre la sécurité, ni perturber les utilisateurs. Une gestion professionnelle des appareils mobiles et une sécurité efficace avec Cortado Corporate Server Grâce aux fonctionnalités de MDM multi-plateforme offertes par Cortado Corporate Server, les entreprises peuvent intégrer pleinement et efficacement tous les appareils dans leur réseau. Le système MDM de pointe de Cortado permet une gestion souple des ressources, des utilisateurs et des appareils mobiles. Toutes les applications (intranet, internet ou autres) peuvent être gérées de façon centrale à l aide de l Enterprise Resource Store et déployées en toute sécurité dans l ensemble de l entreprise. Grâce à la console d administration basée sur HTML5, les professionnels des technologies de l information peuvent disposer à tout moment d une vue d ensemble du pool d appareils, des accès, des utilisateurs, des applications, etc à l aide d un simple navigateur web. Qu il s agisse d appareils ios, Android, BlackBerry, Symbian, Windows Phone ou d ordinateurs portables appartenant à des collaborateurs itinérants ou encore des PCs ou Macs de télétravailleurs, les fonctions MDM s adaptent parfaitement aux exigences de chaque appareil, ainsi qu à l environnement informatique existant (MDM adaptatif). 9

10 La solution MDM avancée de Cortado en bref Gestion des applications : G estion centrale des applications d entreprise (applications intranet et internet, par exemple), ainsi que les autres types d applications D éploiement d applications par voie hertzienne (over the air / OTA) en toute sécurité dans l ensemble de l entreprise via l Enterprise Resource Store R ecommandation d applications et configuration de liens multi-plateforme vers les app stores respectifs verlinken Gestion des appareils : L e panneau de configuration offre une vue d ensemble des appareils et permet de les gérer de façon centrale A jout d appareil et connexion à des systèmes de fichiers, de base de données et d impression O util de localisation permettant de retrouver les appareils perdus ou volés E ffacement partiel ou complet à distance des appareils PC, Mac, smartphones Ordinateurs portables, Fax Gestion des utilisateurs Imprimante Gestion des stratégies Exportation de fichiers PDF/Zip Gestion des applications Portail User Self Service Demolo rum vellit Everchicit Demolo rum vellit ium Everchicit deseque Puda dollaci quodipsa magnihitiae voluptat Dit que delitas as alignis fugit que nullanit, ulla quiatiuaut dolorrori demet pa eveliqui uodisinto dior sunt, occae sequos autem sequiditent sciendu seque maios cipsaec esti nos atenihicilis landae. es aliae porio aut et ente nonsequaemodit alis minullaut alitatet videliq omnis quundis ept asperesci doluptatiunt voloribus vel illabo. nonid posa nobit, coreped es Ihiciis aut as et andanda solorei cus, umquam moluptat as reseeicimil itionsed exerderia quid nimilloritia exerferum coremque nos acea nos Demolo rum vellit Igenimolu pta voluptatem Everchicit deseque fugitatum ium Igenimolu pta voluptatem Quiam, Quiam, core laborer core laborer que con que con feraeptae feraeptae Puda dollaci reium erestia reium erestia non non dite de dite de quodipsa magnihitiae nonsequatia cuptatem conem nonsequatia cuptatem conem arionseque aut es eumarionseque aut es eum delitas rehenis rehenis conas alignisvoluptat fugit con conseculpa si blaciatquam, si blaciatquam, Dit que plit, plit, sin fugiati fugiati derovidendis que nullanit, conseculpa con preium, est dolores sin con preium, nimustrum nimustrum ulla quiatiuaut dolorrori demet pa eveliqui est dolores experis uodisinto derovidendis qui dolupta dior estosciendu esto imperciatur, imperciatur, occae sequos luptaque experis delest, qui dolupta seque luptaque autem sequiditent sunt, delest, tiberum, cipsaec is et verror tiberum, is et pellis im pellis seque maios esti nos num essed seque atenihicilis et mintiscius landae. im et mintisciusverror mi, si toriationum essed mi,aliae es et ente si porio aut nonsequaemodit alis minullaut alitatet expliquam toriatio expliquam veniendel veniendel omnis quundis elis elis videliq eptquaeper doluptatiunt quaeper doluptat moasperesci doluptat iliat voloribus vel illabo. occae sumiliat volecep eritiberchit atusdant atusdant coreped monon- volecep eritiberchit id occae sum posa Ihiciis assunassunquam vendandeni es as et andanda quam vendandeni Doluptatatem Doluptatatem alibeatet nobit, solorei alibeatet moluptat aut eicimil itionsed cus, as rese temoluptatur dolut ulluptatiurumquam deria temoluptatur dolut ulluptatiur eictur ad eictur ad exerquid nimilloritia molore molore molorempori molorempori alibero alibero coremque quam veribus, quam veribus, faccae de exerferum faccae de ate consequo blant. consequo blant. nos omniendioate volupta tquaesequid omniendio acea nos volupta tquaesequid quidiciis quidiciis dellaut dellaut et et etus sus etus sus quiant quiant faceriam faceriam nem etur, utessuntia eos nem etur, utessuntia eos molent. molent. re re consequod consequod quiatio quiatio Quiam, rporehe niscim rporehe niscim fugiaero fugiaero core explabo nisquid nisquid explabo qui laborer qui que erovition erovition feraeptae remquos remquos con reium nonerestia non re, non conem dite de re, cuptatem sam inisto nonsequatiasam inisto aut es eumarionseque con rehenis si blaciatquam, conseculpa plit, fugiati derovidendis est dolores sin con preium, nimustrum Nis aut Nis aut occaborem occaborem esto luptaque experis delest, qui dolupta tiberum,imperciatur, endi rerioribust, sit, qui endi rerioribust, sit, qui rehende is et verror pellis im seque num essed et mintiscius nitatiis rehende strumquam nitatiis mi, si hiliquis hiliquis strumquam quatusandae veniendel quatusandae aut aut expliquam toriatio elis doluptat et odi rat et odi Orita poruma sam repel in Orita poruma sam repel in quaeper velland iliat volecep earumque volupta earumque volupta tatiorumrat velland ici mo- repta repta sus occaetatiorum atusdant ici quias ut quias sus mi, sum quam explant eritiberchit explant mi, volorum dem faceat. ut ut assunut volorum dem faceat. quam quam Doluptatatem vendandeni alibeatet nimporum aut essimol uptiore nimporum aut essimol uptiore fugit qui fugit qui temoluptatur dolut ulluptatiur ut molorpos ut molorpos eictur ad repudia repudia pedis rest ptatis ma et volestrum pedis rest ptatis ma et volestrum molore corio que corio que molorempori alibero quam veribus, rem volupisfaccae rem volupis ate harchiliqui re, in de re, in cusam,harchiliqui om consequo blant. omniendio cusam,volupta tquaesequid om quidiciis id magnatio id magnatio dellaut - quiant et etus sus e e faceriam nem etur, utessuntia eos re molent. consequod quiatio rporehe niscim fugiaero nisquid explabo qui erovition remquos non re, sam inisto Igenimolu pta voluptatem Ullanteser e et Gestion des appareils ium deseque Puda dollaci quodipsa magnihitiae voluptat Dit que delitas as alignis fugit que nullanit, ulla quiatiuaut dolorrori demet pa eveliqui uodisinto dior sunt, occae sequos autem sequiditent sciendu seque maios cipsaec esti nos atenihicilis landae. es aliae porio aut et ente nonsequaemodit alis minullaut alitatet videliq omnis quundis ept asperesci doluptatiunt voloribus vel illabo. nonid posa nobit, coreped es Ihiciis aut as et andanda solorei cus, umquam moluptat as reseeicimil itionsed exerderia quid nimilloritia exerferum coremque nos acea nos fugitatum Ullanteser e et fugitatum Demolorum Everchicit vellit ium deseque Puda dollaci quodipsa magnihitiae voluptat Dit que delitas as alignis fugit que nullanit, ulla quiatiuaut dolorrori demet pa eveliqui uodisinto dior sunt, occae sequos autem sequiditent sciendu seque maios cipsaec esti nos atenihicilis landae. es aliae porio aut et ente nonsequaemodit alis minullaut alitatet videliq omnis quundis ept asperesci doluptatiunt voloribus vel illabo. nonid posa nobit, coreped es Ihiciis aut as et andanda solorei cus, umquam moluptat as reseeicimil itionsed exerderia quid nimilloritia exerferum coremque nos acea nos Igenimolupta voluptatem Quiam, core laborer que con feraeptae reium erestia non dite de nonsequatia cuptatem conem arionseque aut es eum rehenis con conseculpa si blaciatquam, plit, fugiati derovidendis est dolores sin con preium, nimustrum esto luptaque experis delest, qui dolupta tiberum,imperciatur, is et verror pellis im num essed seque et mintiscius mi, si expliquam toriatio elis doluptat veniendel quaeper occae sumiliat volecep eritiberchit atusdant moassunquam vendandeni Doluptatatem alibeatet temoluptatur dolut ulluptatiur eictur ad molore molorempori alibero quam veribus, faccae de consequo blant. omniendioate volupta tquaesequid quidiciis dellaut et etus sus quiant faceriam nem etur, utessuntia eos molent. re consequod quiatio rporehe niscim fugiaero nisquid explabo qui erovition remquos non re, sam inisto Ullantesere fugitatum et Nis aut occaborem endi rerioribust, sit, qui nitatiis rehende strumquam hiliquis quatusandae aut et odi Orita poruma sam repel in earumque volupta tatiorumrat velland ici repta sus quias ut explant mi, volorum dem faceat. ut quam nimporum aut essimol uptiore fugit qui ut molorpos repudia pedis rest ptatis ma et volestrum corio que rem volupis re, in cusam,harchiliqui om id magnatio e Ullanteser e et Nis aut occaborem endi rerioribust, sit, qui nitatiis rehende strumquam hiliquis quatusandae aut et odi Orita poruma sam repel in earumque volupta tatiorumrat velland ici repta sus quias ut explant mi, volorum dem faceat. ut quam nimporum aut essimol uptiore fugit qui ut molorpos repudia pedis rest ptatis ma et volestrum corio que rem volupis re, in cusam,harchiliqui om id magnatio e Base de données Gestion de documents 10

11 Gestion des utilisateurs : Ajout d utilisateurs et définition de leurs droits d accès via la console d administration Configuration individuelle du contenu, des lecteurs et des imprimantes auxquels chaque collaborateur peut accéder et des ressources d entreprise qui sont mises à leur disposition Gestion des règles : Création, gestion et application des règles en matière d accès mobile aux données de l entreprise Définition de règles détaillées pour la création des mots de passe (longueur, complexité, validité, etc.) Fonctions de desktop pour le cloud Cortado Corporate Server combine un accès crypté à l infrastructure informatique de l entreprise à un concept approfondi de desktop pour le cloud offrant aux collaborateurs la souplesse et la modularité dont ils ont besoin pour être performants. Vous profitez d un accès sécurisé aux données essentielles de l entreprise depuis n importe quel endroit, d une gestion souple des documents et d un large éventail d options de gestion de fichiers, que ce soit depuis une application native sur un smartphone ou une tablette ou via un navigateur HTML5 sur un PC ou un Mac. Les fichiers peuvent être affichés, transmis par , exportés au format PDF ou ZIP, imprimés, faxés ou numérisés rapidement et simplement. Des rapports de base de données peuvent également être obtenus auprès du réseau de l entreprise. Grâce à la solution desktop pour le cloud de Cortado, les utilisateurs peuvent travailler aussi efficacement sur leur appareil mobile qu à leur bureau, ce qui leur permet d être pleinement performants dans leur travail. L utilisation des ressources locales des appareils garantit la convivialité et l adhésion élevée des utilisateurs. Le portail User Self Service offre aux utilisateurs finaux des options de gestion pratiques et un accès aux ressources de l entreprise. Ils peuvent gérer leurs mots de passe, localiser un appareil perdu ou volé, le verrouiller et effacer partiellement ou complètement son contenu. Résultat : une sécurité accrue et des contraintes moindres en matière de ressources et de temps pour les informaticiens. 11

12 Un concept de sécurité global Le concept de sécurité de Cortado s appuie sur une ouverture contrôlée. Les utilisateurs disposent de toutes les applications et ressources locales dont ils ont besoin pour mener à bien leurs tâches quotidiennes. Il n y a, par conséquent, plus de raison de rechercher des solutions de rechange et de sortir d un système de conteneur qui est censé être sécurisé. Grâce au contrôle intégral qu il offre, les données d entreprise restent sécurisées. L intégration complète d Active Directory permet de gérer les droits d utilisateur et de limiter les accès mobiles, si nécessaire. Le concept de sécurité ouvert de Cortado, associé à un suivi détaillé, couvre l ensemble du cycle de vie d un appareil mobile, de sa mise en service à son retrait, en passant par l attribution des droits et des règles. La garantie d une sécurité globale donne lieu à un système professionnel de gestion de la conformité. Intégration complète à l annuaire d entreprise Active Directory Transfert des données par connexion cryptée SSL Cryptage des données stockées localement Accès aux ressources de l entreprise protégé par un mot de passe Localisation de tout appareil perdu ou volé et verrouillage, si nécessaire Effacement à distance complet ou partiel Stockage local de données minimisé grâce à l accès au réseau d entreprise Téléchargement de fichiers (potentiellement dangereux) rendu tout simplement inutile grâce à la fonction d aperçu 12

13 Siège Cortado AG Alt-Moabit 91a/b Berlin, Allemagne Téléphone : +49 (0) Télécopie : +49 (0) Cortado Pty Ltd. Level 20, The Zenith Centre, Tower A 821 Pacific Highway Chatswood, NSW 2067, Australie Téléphone : +61-(0) Australie États-Unis (Colorado) Cortado, Inc Grandview Avenue, Suite 200 Denver, CO 80002, États-Unis Téléphone : Télécopie : Cortado Japon 20th Floor, Marunouchi Trust Tower Main, Marunouchi Chiyoda-ku, Tokyo Téléphone : +81-(0) Télécopie : +81-(0) Japon A Brand of Les noms et marques déposées sont la propriété de leur fabricant respectif. Traduit par Cortado AG.

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel

Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel BYOD Un concept avec beaucoup de potentiel... 3 Comment réussir une intégration sûre dans l entreprise?... 3 Réglage des droits

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

ThinPrint 10: Simplement plus performant

ThinPrint 10: Simplement plus performant La technologie d'impression par ThinPrint 10: Simplement plus performant Imprimez mieux quelle que soit l architecture informatique Réduction du nombre de demandes d assistance Réduction des coûts liés

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Quoi de neuf dans. la version 12?

Quoi de neuf dans. la version 12? NETSUPPO RT R MANAGE 12 Quoi de neuf dans la version 12? NetSupport Manager continue à offrir des capacités de pointe en matière de gestion de bureau et de support PC à distance. Depuis un ordinateur de

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Smart Cloud Filer. Smart Cloud Filer. Un produit CIRRUS, The Cloud Factory

Smart Cloud Filer. Smart Cloud Filer. Un produit CIRRUS, The Cloud Factory Un produit CIRRUS, The Cloud Factory Les Directions des systèmes d information soulèvent aujourd hui la nécessité pour les professionnels de tous secteurs d avoir accès à leurs fichiers au travail, à la

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Comparaison entre la v6 et la v7 de BackupAssist

Comparaison entre la v6 et la v7 de BackupAssist Comparaison entre la v6 et la v7 de BackupAssist Table des matières 1. Les nouveautés de BackupAssist v7... 2 2. Tableau comparatif... 3 3. Systèmes d exploitation et environnements pris en charge Nouveau!...

Plus en détail

Services pour l informatique professionnelle

Services pour l informatique professionnelle Services pour l informatique professionnelle Travail collaboratif Office sur (PC / Tablettes/Smartphones) Mobilité = + + La suite Office sur tous vos appareils* Un espace de stockage et de partage dans

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain E N T E R P R I S E V I S I O N, R O A D M A P A N D J O U R N E Y T O B L A C K B E R R Y 1 0 L E N G A G E M E N T E N V E R S L E N T R E P R I S E : C E À Q U O I P E U V E N T S A T T E N D R E L

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

Présentation du produit. Gestion de périphériques pour tous. Fusion UDM Premium

Présentation du produit. Gestion de périphériques pour tous. Fusion UDM Premium Gestion de périphériques pour tous Fusion UDM Premium Évolutif : bidirectionnel Contrairement à la plupart des logiciels de gestion de périphériques, Fusion UDM Premium n est pas uniquement destiné aux

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! Nuance PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil À l'attention des utilisateurs de RICOH Smart Device Connector Configuration de l'appareil TABLE DES MATIÈRES 1. À l'attention de tous les utilisateurs Introduction... 3 Comment lire ce manuel... 3 Marques

Plus en détail