Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Dimension: px
Commencer à balayer dès la page:

Download "Fiche produit. Important: Disponible en mode SaaS et en mode dédié"

Transcription

1 Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous contacter pour de plus amples informations. IBELEM, SA ITS Group - 5, boulevard des Bouvets Nanterre Cedex - FRANCE Tel : Fax : info@pushmanager.com

2 Une plateforme simple à mettre en œuvre, à utiliser et à maintenir Accédez à la plate-forme Web de n'importe où, en toute sécurité sur Internet. Paramétrez votre environnement en ligne en quelques minutes. Aucune infrastructure. Aucune configuration réseau complexe. CREEZ DES POLITIQUES DE CONFIGURATION Pour paramétrer ActiveSync, Wifi, VPN et sécurisez vos Smartphones ATTRIBUEZ LES POLITIQUES AUX UTILISATEURS ET GROUPES DEPLOYEZ VOTRE TERMINAUX VIA INTERNET, PAR OU SMS SUIVEZ L ETAT DE DEPLOIEMENT, ASSISTEZ VOS UTILISATEURS, EFFACEZ SI BESOIN LE CONTENU DE VOS SMARTPHONES DISTRIBUEZ, SUPPRIMEZ, CONTROLEZ VOS APPLICATIONS MOBILES VISUALISEZ L INVENTAIRE DETAILLE DE VOTRE FLOTTE CONTROLEZ LES TERMINAUX CONNECTES A VOTRE INFRASTRUCTURE EXCHANGE Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 2

3 DEPLOIEMENT SANS FIL SIMPLIFIE Processus de déploiement simplifié PushManager propose un code unique d activation par terminal permettant de déployer un grand nombre de Smartphones et Tablettes sans effort. Importation de vos utilisateurs mobiles depuis votre Active Directory ou un fichier csv Envoi d un et/ou d un SMS d activation suivant le type de plateforme contenant l URL d activation Authentification des utilisateurs mobiles par code d activation sur le portail d activation Détection automatique du type de Smartphone lors de la première connexion sur le portail d activation Déploiement des terminaux Apple sous ios Dès l authentification de l utilisateur mobile sur la plateforme PushManager, le mécanisme de provisioning pousse sur le terminal le certificat d identité de l utilisateur. L enregistrement MDM du terminal est ensuite réalisé de façon automatique et les profils de configuration du Smartphone sont poussés de façon transparente sur le terminal. Réception du SMS Portail d activation Provisioning MDM Installation automatique des profils de configuration Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 3

4 Déploiement des terminaux sous Android 2.2 minimum L utilisateur clique sur le lien contenu dans le SMS qu il vient de recevoir pour s authentifier automatiquement sur le portail d activation. L utilisateur réalise un premier clique pour lancer l installation du client MDM. Dès la fin de l installation du client MDM, l utilisateur clique sur un second lien sur le portail d activation pour activer son terminal. La configuration est alors poussée de façon transparente sur l appareil. Réception du SMS Portail d activation Installation du client MDM Activation du terminal en un clic Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 4

5 CONFIGURATION DISTANTE PushManager vous permet de créer, éditer en ligne et pousser à distance vos configurations sur votre flotte de Smartphones et Tablettes. La mise à jour de configuration de vos terminaux est réalisée sans aucune interaction de vos utilisateurs sur les terminaux sous Apple ios et Android. Interface d édition de vos politiques de configuration La génération des politiques de configuration est rendue simple par une interface conviviale d édition. Vous pourrez ainsi, par exemple : Configurer une messagerie ActiveSync avec authentification par certificat Configurer des points d accès WIFI (WEP, WPA, WPA2) avec le type d authentification (PSK, Radius) Pousser des clips webs sur la page d accueil du terminal Déployer des certificats entreprises Configurer les paramètres du navigateur Safari Forcer l usage d un mot de passe de verrouillage avec sa complexité, sa longueur minimale, le nombre maximum de tentatives... Restreindre l usage des applications natives, de l appareil photo, l installation d applications Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 5

6 Uploader un profil de configuration généré par IPCU (IOS) PushManager vous permet de déployer facilement vos fichiers.mobileconfig générés par l outil iphone Configuration Utility sur votre flotte de terminaux Apple. Contrôle à distance de la configuration Déploiement automatique et de façon transparente pour l utilisateur des paramètres de configuration Réinitialisation distante du code de verrouillage Fonction de test de la bonne réception des s Envoi d un SMS ou à une sélection de terminaux pour vos besoins de communication interne. Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 6

7 Configurations possibles sur les terminaux sous ios Mot de passe de Verrouillage Restrictions Compte ActiveSync Imposer le verrouillage par mot de passe Autoriser les mots de passe simples Exiger des valeurs alphanumériques Longueur minimale du mot de passe Nombre minimal de caractères complexes Nombre de tentatives manquées avant effacement du terminal Durée maximale du mot de passe Verrouillage auto après X minutes Délai de grâce du verrouillage Historique des mots de passe Interdire : L utilisation de Youtube L utilisation d itune Music Store L installation d Apps (avec App Store et itunes) L utilisation de la Caméra Les captures d écran L utilisation de FaceTime La synchro auto en roaming L utilisation de Safari L utilisation de la composition vocale L utilisation des achats au sein d une application L utilisation de certifcats TLS nonvalides (ios 5) Forcer un mot de passe itunes pour tous les achats (ios 5) icloud (ios 5) Interdire les synchronisations icloud pour les documents, les photos, la sauvergarde du terminal, les applications tiers. Paramétrer les préférences de Safari : Désactiver Javascript Bloquer les Pop Ups Refuser les cookies Forcer les avertissements de fraude Autoriser le remplissage auto Bloquer la musique et les podcasts au contenu explicite Compte ActiveSync : Nom du compte affiché Adresse du serveur ActiveSync Sécurisation SSL Domaine Nombre de jours de mails à synchroniser Utilisation de l authentification par Certificat utilisateur Protection du profil ActiveSync contre les suppressions des utilisateurs Interdire l envoi d par une application tiers (ios 5) Interdire le déplacement de messages vers d autres comptes de messageries (ios 5) Valeurs renseignées automatiquement Login utilisateur Adresse Certificat d identité Compte POP et IMAP Connexions VPN WIFI Paramètres généraux : Nom du compte Type de compte : POP ou IMAP Protection du profil contre les suppressions des utilisateurs Interdire l envoi d par une application tiers (ios 5) Interdire le déplacement de messages vers d autres comptes de messageries (ios 5) Paramètres pour le courrier entrant et sortant : Adresse du serveur et port Utilisation de SSL Choix du mode d authentification Valeurs renseignées automatiquement Login utilisateur Adresse Plusieurs VPN par terminal Nom de la connexion Hostname du serveur Compte Secret partagé Configuration du proxy associé Type de VPN supportés : L2TP PPTP Cisco IPSec Cisco AnyConnect Juniper SSL F5 SSL Solutions SSL autres SSID des réseaux WIFI Réseau masqué Type de sécurité : WEP, WPA, WPA2 Mot de passe associé Paramètres du serveur Proxy associé (ios 5) URL d autoconfiguration du Proxy (ios 5) Support du type WAP entreprise Configuration des types EAP acceptés Configuration EAP-FAST Paramètres d authentification Certificats d identité de l utilisateur Certificats serveurs approuvés Sélection des serveurs approuvés Autoriser les exceptions de fiabilité Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 7

8 Contrôle des terminaux Distribution de certificats Clips Web / APN Politique de contrôle des terminaux Limiter le nombre de terminaux par utilisateur Limiter le type de terminal autorisé Contrôler les versions d ios autorisées Bloquer les terminaux jailbreakés Révoquer les terminaux inactifs Certificats d identité Certificats d authorité racine Format PKCS12 et PKCS7 Distribution de clips webs : Nom Url du site web Icône associée Protection du clip web Paramétrage de l APN : Nom du point d accès Nom d utilisateur et mot de passe Configuration Proxy associée Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 8

9 Configurations possibles sur les terminaux Android Mot de passe de Verrouillage Contrôle des terminaux Imposer le verrouillage par mot de passe Exiger des valeurs alphanumériques Longueur minimale du mot de passe Complexité du mot de passe Nombre de tentatives manquées avant effacement du terminal Durée maximale du mot de passe Verrouillage auto après X minutes Politique de contrôle des terminaux Limiter le nombre de terminaux par utilisateur Limiter le type de terminal autorisé Contrôler les versions d Android autorisées Bloquer les terminaux rootés Révoquer les terminaux inactifs WIFI Compte ActiveSync Contrôle du wifi Possibilité de désactiver la connectivité Wifi par politique Configuration des points d accès SSID des réseaux WIFI Réseau masqué Type de sécurité : WEP, WPA, WPA2 Mot de passe associé Compte ActiveSync : Adresse du serveur ActiveSync Domaine Utilisation de l authentification par Certificat utilisateur Nombre de jours d s à synchroniser Nombre de jours de calendrier à conserver Cryptage des données sur le téléphone Interdire les copier/coller Interdire la copie des contacts vers le téléphone Désactiver le pushmail en roaming Valeurs renseignées automatiquement Login utilisateur Adresse Certificat d identité Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 9

10 GESTION DES APPLICATIONS MOBILES PushManager vous permet de distribuer et gérer votre sélection d applications publiques ou internes via le catalogue mobile PushManager. Distribuez vos applications mobiles Créez votre catalogue personnalisé d applications mobile à travers Pushmanager. Le catalogue d applications permet d intégrer à la fois des applications publiques, c'est-à-dire disponibles à travers les stores publiques et des applications entreprises ou «in-house». Les applications sont attribuées aux groupes d utilisateurs mobiles. Le déploiement des applications du catalogue peut s effectuer de deux façons : Automatique : l application est poussée vers les terminaux cibles dès son ajout au catalogue d applications, A la demande : l utilisateur se connecte depuis son terminal à son catalogue d applications et demande l installation des applications souhaitées. Gardez le contrôle des applications déployées PushManager vous permet ainsi de : Suivre les applications déployées sur votre flotte de terminaux mobiles Pousser les mises à jours d applications mobiles Supprimer à distance les applications déployées via le catalogue (ios 5) Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 10

11 INVENTAIRE DE VOTRE FLOTTE Suivi de l état de déploiement de votre flotte La plate-forme PushManager vous permet de suivre précisément les différentes étapes de déploiement de vos Smartphones : Envoi du code d activation Authentification de l utilisateur sur la plate-forme Enregistrement du terminal sur le serveur MDM Validation de la bonne réception des s La liste des terminaux mobiles est présentée sous forme de grille customisable : Moteur de recherche multicritères Filtre textuel par type de champs Affichage/masquage des colonnes de votre choix parmi tous les champs disponibles Fonction d export au format csv Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 11

12 Remontée d informations détaillées par Smartphone PushManager vous offre un inventaire détaillé de votre flotte de terminaux. Ces données détaillées sont mises à jour automatiquement et disponibles à tout moment pour l administrateur. Terminaux sous ios 4 et 5 Caractéristiques Informations Réseaux/Sécurité Statut de déploiement Nom du terminal Modèle du terminal Référence Apple du terminal Version de l OS Langue de l interface Version du firmware Capacité de stockage totale Capacité de stockage disponible Numéro de série Numéro IMEI Présence de l appareil photo Niveau de batterie Réseaux : Numéro de la carte SIM Numéro de téléphone Opérateur courant Opérateur de la carte SIM Synchonisation en roaming activé Etat de connectivité en roaming Adresse MAC du module WIFI Adresse MAC du module Bluetooth Sécurité : Terminal compromis détecté (Jailbreak) Activation du code de verrouillage Conformité du code de verrouillage Capacité de cryptage matériel Statut MDM Dernier contact avec le terminal Date d envoi du SMS/ d activation Date du provisioning Date et résultat du test d Applications Installées Certificats déployés Profils de configuration installés Nom de l aplication Taille sur le terminal Taille d installation Identifiant de l application Nom du certificat Certificat d identité Sujet des certificats Date d expiration Nom du profil Organisation Identifiant du profil Possibilité de supprimer Installé par MDM Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 12

13 Terminaux sous Android 2.2 et supérieur Caractéristiques Informations Réseaux/Sécurité Modèle du terminal Fabricant du terminal Version de l OS Langue de l interface Capacité de stockage totale Capacité de stockage disponible Numéro de série Numéro IMEI Présence de l appareil photo Réseaux : Numéro de la carte SIM Numéro IMSI Numéro de téléphone Opérateur courant Opérateur de la carte SIM Connecté en roaming Activation du WIFI Sécurité : Terminal compromis détecté (rooting) Activation du code de verrouillage Capacité de cryptage du terminal Applications Installées Statut de déploiement Nom de l application Taille d installation Identifiant de l application Version de l application Application de type système Statut MDM Version du client MDM Dernier contact avec le terminal Date d envoi du SMS/ d activation Date du provisioning Date et résultat du test d Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 13

14 SECURISATION DE VOTRE FLOTTE Interdisez le déploiement de terminaux indésirables Définissez un nombre maximum de terminaux par utilisateur mobile Contrôlez les accès par type de terminaux et par version d OS. Créez vos règles de traitement des terminaux non conformes Détectez les terminaux compromis, inactifs Créez vos alertes personnalisées Configurez des actions correctives automatiques Forcez la configuration Forcez la configuration d un mot de passe de verrouillage Définissez le niveau de protection du terminal Interdisez les fonctionnalités du terminal incompatibles avec votre politique de sécurité Contrôlez à distance vos terminaux déployés Forcez le verrouillage des terminaux à distance Si besoin, réinitialisez le code de verrouillage à distance Effacez spécifiquement toute la configuration et les données Entreprise en un seul clic Effacez et réinitialisez complètement un terminal Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 14

15 PLATE-FORME SAAS EN QUELQUES CLICS PushManager en mode SaaS est une solution simple à mettre en œuvre, à utiliser et à maintenir : Architecture SaaS ne nécessitant aucune modification de votre infrastructure Aucun investissement matériel et logiciel important Mise à jour et maintenance assurée par l éditeur Intégration possible avec votre infrastructure Active Directory et Exchange Plate-forme Web accessible depuis tous vos postes d administration Configurez vos premiers terminaux en quelques minutes Déléguez les droits d administration Créez vos propres rôles d administration : opérateurs administrateur, opérateurs helpdesk... Accordez des droits différents suivant les groupes d utilisateurs mobiles Apple Notification TCP5223 TCP 2195 IBELEM Apple Notification Service PushManager OTA Provisioning HTTPS MDM HTTPS IIS IIS Google Notification TCP 5228 Google C2DM HTTPS Post TCP 8020 CLIENT INFRASTRUCTURE HTTPS PM AD agent (optional) Get Infos PowerShell Get Infos TCP 389 Management Station Exchange server Active Directory Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 15

16 PLATE-FORME DEDIEE SUR SITE PushManager peut également être en mis en œuvre au sein de votre infrastructure. Solution entièrement intégrée de gestion des périphériques mobiles qui sont déployés, gérés et supportés sur site. Solution indépendante du matériel serveur utilisé Conçu pour fonctionner sur les environnements virtuels Intégration avancée avec les services d'entreprise (importation de certificats utilisateurs, Serveur de base de données MS SQL) Aucune transmission de données à l extérieur ni de stockage de données hors site. Un service sur mesure d intégration et de support est également disponible auprès des partenaires de la solution PushManager. HTTPS Get SMS Gateway Apple Notification TCP 5223 Apple Notification Service OTA Provisioning HTTPS MDM HTTPS TCP 2195 IIS CLIENT INFRASTRUCTURE PushManager Server - PushManager Server - PushManager MDM Module PushManager Service Google Notification TCP 5228 Google C2DM HTTPS Post TCP 8020 GET HTTPS PM AD Agent (optional) Management laptop Get Infos PowerShell Get Infos TCP 389 Exchange server Active Directory Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 16

17 CONTROLE DES TERMINAUX ACTIVESYNC Compatibles avec tous les terminaux ActiveSync Apple ios, Android, Symbian, WebOS, Windows Phone 7, Windows Mobile 5.0, 6.1 et 6.5 Visualisez et contrôlez en temps réel les terminaux ActiveSync connectés Compatible avec les infrastructures multi-domaines Supporte Exchange 2007 et 2010 Support des commandes WIPE/DELETE WIPE : suppression des données et réinitialisation complète du terminal connecté à ActiveSync DELETE : suppression du partenariat entre le terminal et Exchange Nous contacter : info@pushmanager.com Testez PushManager GRATUITEMENT 15 jours Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 17

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Réglages Pour activer ou désactiver le mode Avion : 173

Réglages Pour activer ou désactiver le mode Avion : 173 Réglages 22 À propos Réglages Utilisez Réglages pour personnaliser vos apps ipad, régler la date et l heure, configurer votre connexion réseau et modifier d autres préférences ipad. Mode Avion Le mode

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

Préparation d une flotte d IPADS dans une école via ITUNES

Préparation d une flotte d IPADS dans une école via ITUNES Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de

Plus en détail

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret

Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret Mobile Management & Security Synthèse & Roadmap Anne Delarue Frédéric Barret Agenda 1 La stratégie Symantec 2 Gestion des politiques (Symantec Mobile Management) 3 Démonstration SMM 4 Sécurisation des

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry?

Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry? Qu est ce que les solutions BlackBerry? Comment configurer votre compte de messagerie BlackBerry? Les solutions BlackBerry vous permettent d accéder à une multitude de fonctions : Envoyer et recevoir des

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

GUIDE D INSTALLATION RAPIDE ACTIVEZ

GUIDE D INSTALLATION RAPIDE ACTIVEZ ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Modules InnovationCRM

Modules InnovationCRM Modules InnovationCRM Introduction Le but de ce document est de référencer les bonnes pratiques et premières astuces en cas de soucis de fonctionnement, permettant de balayer une grande partie des soucis

Plus en détail

Utilisation du MacBook Pro pour la synchronisation de plusieurs ipad via Apple Configurator Gestion d un parc de ipad

Utilisation du MacBook Pro pour la synchronisation de plusieurs ipad via Apple Configurator Gestion d un parc de ipad Utilisation du MacBook Pro pour la synchronisation de plusieurs ipad via Apple Configurator Gestion d un parc de ipad Version du 26/06/2014 Équipe technopédagogique-récit Document réalisé par Jean Nadeau

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Travailler et organiser votre vie professionnelle

Travailler et organiser votre vie professionnelle 5 Travailler et organiser votre vie professionnelle Il n est guère étonnant que l iphone soit entré dans le monde de l entreprise : grâce à ses innombrables applications susceptibles d orchestrer la vie

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Optimiser pour les appareils mobiles

Optimiser pour les appareils mobiles chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Android 2.3 Gingerbread

Android 2.3 Gingerbread Android 2.3 Gingerbread Laurent Villain Le but de cette documentation est de permettre d utiliser à des fins professionnelles un smartphone avec l OS Android. Les appareils qui ont servi à cette expérimentation

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sommaire : = Configurations Obligatoire o = Configurations Facultative

Sommaire : = Configurations Obligatoire o = Configurations Facultative Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA

Plus en détail

Guide d utilisation de vos services SFR

Guide d utilisation de vos services SFR Guide d utilisation de vos services SFR Ce guide est valable pour votre iphone 3G/3GS/4/4S/5 sfr.fr Carrémént vous. Sommaire 3 La synchronisation de vos contacts 6 Votre Répondeur SFR 7 SFR Répondeur +

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Lenovo TAB A7-40/ Lenovo TAB A7-50

Lenovo TAB A7-40/ Lenovo TAB A7-50 Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014 Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée

Plus en détail

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès

Plus en détail

Comprendre les outils mobiles

Comprendre les outils mobiles Les RDV etourisme de Cornouaille Un programme organisé et financé par Avec le partenariat Et le soutien de l Etat Atelier Juin 2014 Comprendre les outils mobiles Au menu 1 Définitions 2 Quelques chiffres

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description Utilisation des smartphones Android (HTC) à la HES SO Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 5.04.0 Page de 6 Tables des matières Tables des matières... Introduction...

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel pour MS Outlook 2007 / 2010 / 2013 Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Aperçu Fonctions assistées Microsoft Outlook comme programme E-mail E-mail Calendrier

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon ContactOffice La Messagerie collaborative pour l'éducation Assises 2015 du CSIESR Avignon Agenda Présentation application ContactOffice Présentation Interface Crystal Nouveautés importantes vs version

Plus en détail

Réponse à Appel d offres

Réponse à Appel d offres Réponse à Appel d offres Sophos Mobile Control Sophos SARL River Ouest 80 Quai Voltaire 95870 Bezons Téléphone : 01 34 34 80 00 Fax : 01 34 34 80 01 info@sophos.fr 1 2 Table des matières 1. Contacts...

Plus en détail

ipad Guide de l utilisateur Pour le logiciel ios 4,3

ipad Guide de l utilisateur Pour le logiciel ios 4,3 ipad Guide de l utilisateur Pour le logiciel ios 4,3 Table des matières 9 Chapitre 1 : En un coup d œil 10 Boutons 12 Tiroir de carte micro-sim 13 Écran d accueil 17 Écran Multi-Touch 19 Clavier à l écran

Plus en détail