Fiche produit. Important: Disponible en mode SaaS et en mode dédié
|
|
- Paule Martineau
- il y a 8 ans
- Total affichages :
Transcription
1 Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous contacter pour de plus amples informations. IBELEM, SA ITS Group - 5, boulevard des Bouvets Nanterre Cedex - FRANCE Tel : Fax : info@pushmanager.com
2 Une plateforme simple à mettre en œuvre, à utiliser et à maintenir Accédez à la plate-forme Web de n'importe où, en toute sécurité sur Internet. Paramétrez votre environnement en ligne en quelques minutes. Aucune infrastructure. Aucune configuration réseau complexe. CREEZ DES POLITIQUES DE CONFIGURATION Pour paramétrer ActiveSync, Wifi, VPN et sécurisez vos Smartphones ATTRIBUEZ LES POLITIQUES AUX UTILISATEURS ET GROUPES DEPLOYEZ VOTRE TERMINAUX VIA INTERNET, PAR OU SMS SUIVEZ L ETAT DE DEPLOIEMENT, ASSISTEZ VOS UTILISATEURS, EFFACEZ SI BESOIN LE CONTENU DE VOS SMARTPHONES DISTRIBUEZ, SUPPRIMEZ, CONTROLEZ VOS APPLICATIONS MOBILES VISUALISEZ L INVENTAIRE DETAILLE DE VOTRE FLOTTE CONTROLEZ LES TERMINAUX CONNECTES A VOTRE INFRASTRUCTURE EXCHANGE Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 2
3 DEPLOIEMENT SANS FIL SIMPLIFIE Processus de déploiement simplifié PushManager propose un code unique d activation par terminal permettant de déployer un grand nombre de Smartphones et Tablettes sans effort. Importation de vos utilisateurs mobiles depuis votre Active Directory ou un fichier csv Envoi d un et/ou d un SMS d activation suivant le type de plateforme contenant l URL d activation Authentification des utilisateurs mobiles par code d activation sur le portail d activation Détection automatique du type de Smartphone lors de la première connexion sur le portail d activation Déploiement des terminaux Apple sous ios Dès l authentification de l utilisateur mobile sur la plateforme PushManager, le mécanisme de provisioning pousse sur le terminal le certificat d identité de l utilisateur. L enregistrement MDM du terminal est ensuite réalisé de façon automatique et les profils de configuration du Smartphone sont poussés de façon transparente sur le terminal. Réception du SMS Portail d activation Provisioning MDM Installation automatique des profils de configuration Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 3
4 Déploiement des terminaux sous Android 2.2 minimum L utilisateur clique sur le lien contenu dans le SMS qu il vient de recevoir pour s authentifier automatiquement sur le portail d activation. L utilisateur réalise un premier clique pour lancer l installation du client MDM. Dès la fin de l installation du client MDM, l utilisateur clique sur un second lien sur le portail d activation pour activer son terminal. La configuration est alors poussée de façon transparente sur l appareil. Réception du SMS Portail d activation Installation du client MDM Activation du terminal en un clic Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 4
5 CONFIGURATION DISTANTE PushManager vous permet de créer, éditer en ligne et pousser à distance vos configurations sur votre flotte de Smartphones et Tablettes. La mise à jour de configuration de vos terminaux est réalisée sans aucune interaction de vos utilisateurs sur les terminaux sous Apple ios et Android. Interface d édition de vos politiques de configuration La génération des politiques de configuration est rendue simple par une interface conviviale d édition. Vous pourrez ainsi, par exemple : Configurer une messagerie ActiveSync avec authentification par certificat Configurer des points d accès WIFI (WEP, WPA, WPA2) avec le type d authentification (PSK, Radius) Pousser des clips webs sur la page d accueil du terminal Déployer des certificats entreprises Configurer les paramètres du navigateur Safari Forcer l usage d un mot de passe de verrouillage avec sa complexité, sa longueur minimale, le nombre maximum de tentatives... Restreindre l usage des applications natives, de l appareil photo, l installation d applications Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 5
6 Uploader un profil de configuration généré par IPCU (IOS) PushManager vous permet de déployer facilement vos fichiers.mobileconfig générés par l outil iphone Configuration Utility sur votre flotte de terminaux Apple. Contrôle à distance de la configuration Déploiement automatique et de façon transparente pour l utilisateur des paramètres de configuration Réinitialisation distante du code de verrouillage Fonction de test de la bonne réception des s Envoi d un SMS ou à une sélection de terminaux pour vos besoins de communication interne. Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 6
7 Configurations possibles sur les terminaux sous ios Mot de passe de Verrouillage Restrictions Compte ActiveSync Imposer le verrouillage par mot de passe Autoriser les mots de passe simples Exiger des valeurs alphanumériques Longueur minimale du mot de passe Nombre minimal de caractères complexes Nombre de tentatives manquées avant effacement du terminal Durée maximale du mot de passe Verrouillage auto après X minutes Délai de grâce du verrouillage Historique des mots de passe Interdire : L utilisation de Youtube L utilisation d itune Music Store L installation d Apps (avec App Store et itunes) L utilisation de la Caméra Les captures d écran L utilisation de FaceTime La synchro auto en roaming L utilisation de Safari L utilisation de la composition vocale L utilisation des achats au sein d une application L utilisation de certifcats TLS nonvalides (ios 5) Forcer un mot de passe itunes pour tous les achats (ios 5) icloud (ios 5) Interdire les synchronisations icloud pour les documents, les photos, la sauvergarde du terminal, les applications tiers. Paramétrer les préférences de Safari : Désactiver Javascript Bloquer les Pop Ups Refuser les cookies Forcer les avertissements de fraude Autoriser le remplissage auto Bloquer la musique et les podcasts au contenu explicite Compte ActiveSync : Nom du compte affiché Adresse du serveur ActiveSync Sécurisation SSL Domaine Nombre de jours de mails à synchroniser Utilisation de l authentification par Certificat utilisateur Protection du profil ActiveSync contre les suppressions des utilisateurs Interdire l envoi d par une application tiers (ios 5) Interdire le déplacement de messages vers d autres comptes de messageries (ios 5) Valeurs renseignées automatiquement Login utilisateur Adresse Certificat d identité Compte POP et IMAP Connexions VPN WIFI Paramètres généraux : Nom du compte Type de compte : POP ou IMAP Protection du profil contre les suppressions des utilisateurs Interdire l envoi d par une application tiers (ios 5) Interdire le déplacement de messages vers d autres comptes de messageries (ios 5) Paramètres pour le courrier entrant et sortant : Adresse du serveur et port Utilisation de SSL Choix du mode d authentification Valeurs renseignées automatiquement Login utilisateur Adresse Plusieurs VPN par terminal Nom de la connexion Hostname du serveur Compte Secret partagé Configuration du proxy associé Type de VPN supportés : L2TP PPTP Cisco IPSec Cisco AnyConnect Juniper SSL F5 SSL Solutions SSL autres SSID des réseaux WIFI Réseau masqué Type de sécurité : WEP, WPA, WPA2 Mot de passe associé Paramètres du serveur Proxy associé (ios 5) URL d autoconfiguration du Proxy (ios 5) Support du type WAP entreprise Configuration des types EAP acceptés Configuration EAP-FAST Paramètres d authentification Certificats d identité de l utilisateur Certificats serveurs approuvés Sélection des serveurs approuvés Autoriser les exceptions de fiabilité Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 7
8 Contrôle des terminaux Distribution de certificats Clips Web / APN Politique de contrôle des terminaux Limiter le nombre de terminaux par utilisateur Limiter le type de terminal autorisé Contrôler les versions d ios autorisées Bloquer les terminaux jailbreakés Révoquer les terminaux inactifs Certificats d identité Certificats d authorité racine Format PKCS12 et PKCS7 Distribution de clips webs : Nom Url du site web Icône associée Protection du clip web Paramétrage de l APN : Nom du point d accès Nom d utilisateur et mot de passe Configuration Proxy associée Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 8
9 Configurations possibles sur les terminaux Android Mot de passe de Verrouillage Contrôle des terminaux Imposer le verrouillage par mot de passe Exiger des valeurs alphanumériques Longueur minimale du mot de passe Complexité du mot de passe Nombre de tentatives manquées avant effacement du terminal Durée maximale du mot de passe Verrouillage auto après X minutes Politique de contrôle des terminaux Limiter le nombre de terminaux par utilisateur Limiter le type de terminal autorisé Contrôler les versions d Android autorisées Bloquer les terminaux rootés Révoquer les terminaux inactifs WIFI Compte ActiveSync Contrôle du wifi Possibilité de désactiver la connectivité Wifi par politique Configuration des points d accès SSID des réseaux WIFI Réseau masqué Type de sécurité : WEP, WPA, WPA2 Mot de passe associé Compte ActiveSync : Adresse du serveur ActiveSync Domaine Utilisation de l authentification par Certificat utilisateur Nombre de jours d s à synchroniser Nombre de jours de calendrier à conserver Cryptage des données sur le téléphone Interdire les copier/coller Interdire la copie des contacts vers le téléphone Désactiver le pushmail en roaming Valeurs renseignées automatiquement Login utilisateur Adresse Certificat d identité Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 9
10 GESTION DES APPLICATIONS MOBILES PushManager vous permet de distribuer et gérer votre sélection d applications publiques ou internes via le catalogue mobile PushManager. Distribuez vos applications mobiles Créez votre catalogue personnalisé d applications mobile à travers Pushmanager. Le catalogue d applications permet d intégrer à la fois des applications publiques, c'est-à-dire disponibles à travers les stores publiques et des applications entreprises ou «in-house». Les applications sont attribuées aux groupes d utilisateurs mobiles. Le déploiement des applications du catalogue peut s effectuer de deux façons : Automatique : l application est poussée vers les terminaux cibles dès son ajout au catalogue d applications, A la demande : l utilisateur se connecte depuis son terminal à son catalogue d applications et demande l installation des applications souhaitées. Gardez le contrôle des applications déployées PushManager vous permet ainsi de : Suivre les applications déployées sur votre flotte de terminaux mobiles Pousser les mises à jours d applications mobiles Supprimer à distance les applications déployées via le catalogue (ios 5) Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 10
11 INVENTAIRE DE VOTRE FLOTTE Suivi de l état de déploiement de votre flotte La plate-forme PushManager vous permet de suivre précisément les différentes étapes de déploiement de vos Smartphones : Envoi du code d activation Authentification de l utilisateur sur la plate-forme Enregistrement du terminal sur le serveur MDM Validation de la bonne réception des s La liste des terminaux mobiles est présentée sous forme de grille customisable : Moteur de recherche multicritères Filtre textuel par type de champs Affichage/masquage des colonnes de votre choix parmi tous les champs disponibles Fonction d export au format csv Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 11
12 Remontée d informations détaillées par Smartphone PushManager vous offre un inventaire détaillé de votre flotte de terminaux. Ces données détaillées sont mises à jour automatiquement et disponibles à tout moment pour l administrateur. Terminaux sous ios 4 et 5 Caractéristiques Informations Réseaux/Sécurité Statut de déploiement Nom du terminal Modèle du terminal Référence Apple du terminal Version de l OS Langue de l interface Version du firmware Capacité de stockage totale Capacité de stockage disponible Numéro de série Numéro IMEI Présence de l appareil photo Niveau de batterie Réseaux : Numéro de la carte SIM Numéro de téléphone Opérateur courant Opérateur de la carte SIM Synchonisation en roaming activé Etat de connectivité en roaming Adresse MAC du module WIFI Adresse MAC du module Bluetooth Sécurité : Terminal compromis détecté (Jailbreak) Activation du code de verrouillage Conformité du code de verrouillage Capacité de cryptage matériel Statut MDM Dernier contact avec le terminal Date d envoi du SMS/ d activation Date du provisioning Date et résultat du test d Applications Installées Certificats déployés Profils de configuration installés Nom de l aplication Taille sur le terminal Taille d installation Identifiant de l application Nom du certificat Certificat d identité Sujet des certificats Date d expiration Nom du profil Organisation Identifiant du profil Possibilité de supprimer Installé par MDM Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 12
13 Terminaux sous Android 2.2 et supérieur Caractéristiques Informations Réseaux/Sécurité Modèle du terminal Fabricant du terminal Version de l OS Langue de l interface Capacité de stockage totale Capacité de stockage disponible Numéro de série Numéro IMEI Présence de l appareil photo Réseaux : Numéro de la carte SIM Numéro IMSI Numéro de téléphone Opérateur courant Opérateur de la carte SIM Connecté en roaming Activation du WIFI Sécurité : Terminal compromis détecté (rooting) Activation du code de verrouillage Capacité de cryptage du terminal Applications Installées Statut de déploiement Nom de l application Taille d installation Identifiant de l application Version de l application Application de type système Statut MDM Version du client MDM Dernier contact avec le terminal Date d envoi du SMS/ d activation Date du provisioning Date et résultat du test d Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 13
14 SECURISATION DE VOTRE FLOTTE Interdisez le déploiement de terminaux indésirables Définissez un nombre maximum de terminaux par utilisateur mobile Contrôlez les accès par type de terminaux et par version d OS. Créez vos règles de traitement des terminaux non conformes Détectez les terminaux compromis, inactifs Créez vos alertes personnalisées Configurez des actions correctives automatiques Forcez la configuration Forcez la configuration d un mot de passe de verrouillage Définissez le niveau de protection du terminal Interdisez les fonctionnalités du terminal incompatibles avec votre politique de sécurité Contrôlez à distance vos terminaux déployés Forcez le verrouillage des terminaux à distance Si besoin, réinitialisez le code de verrouillage à distance Effacez spécifiquement toute la configuration et les données Entreprise en un seul clic Effacez et réinitialisez complètement un terminal Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 14
15 PLATE-FORME SAAS EN QUELQUES CLICS PushManager en mode SaaS est une solution simple à mettre en œuvre, à utiliser et à maintenir : Architecture SaaS ne nécessitant aucune modification de votre infrastructure Aucun investissement matériel et logiciel important Mise à jour et maintenance assurée par l éditeur Intégration possible avec votre infrastructure Active Directory et Exchange Plate-forme Web accessible depuis tous vos postes d administration Configurez vos premiers terminaux en quelques minutes Déléguez les droits d administration Créez vos propres rôles d administration : opérateurs administrateur, opérateurs helpdesk... Accordez des droits différents suivant les groupes d utilisateurs mobiles Apple Notification TCP5223 TCP 2195 IBELEM Apple Notification Service PushManager OTA Provisioning HTTPS MDM HTTPS IIS IIS Google Notification TCP 5228 Google C2DM HTTPS Post TCP 8020 CLIENT INFRASTRUCTURE HTTPS PM AD agent (optional) Get Infos PowerShell Get Infos TCP 389 Management Station Exchange server Active Directory Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 15
16 PLATE-FORME DEDIEE SUR SITE PushManager peut également être en mis en œuvre au sein de votre infrastructure. Solution entièrement intégrée de gestion des périphériques mobiles qui sont déployés, gérés et supportés sur site. Solution indépendante du matériel serveur utilisé Conçu pour fonctionner sur les environnements virtuels Intégration avancée avec les services d'entreprise (importation de certificats utilisateurs, Serveur de base de données MS SQL) Aucune transmission de données à l extérieur ni de stockage de données hors site. Un service sur mesure d intégration et de support est également disponible auprès des partenaires de la solution PushManager. HTTPS Get SMS Gateway Apple Notification TCP 5223 Apple Notification Service OTA Provisioning HTTPS MDM HTTPS TCP 2195 IIS CLIENT INFRASTRUCTURE PushManager Server - PushManager Server - PushManager MDM Module PushManager Service Google Notification TCP 5228 Google C2DM HTTPS Post TCP 8020 GET HTTPS PM AD Agent (optional) Management laptop Get Infos PowerShell Get Infos TCP 389 Exchange server Active Directory Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 16
17 CONTROLE DES TERMINAUX ACTIVESYNC Compatibles avec tous les terminaux ActiveSync Apple ios, Android, Symbian, WebOS, Windows Phone 7, Windows Mobile 5.0, 6.1 et 6.5 Visualisez et contrôlez en temps réel les terminaux ActiveSync connectés Compatible avec les infrastructures multi-domaines Supporte Exchange 2007 et 2010 Support des commandes WIPE/DELETE WIPE : suppression des données et réinitialisation complète du terminal connecté à ActiveSync DELETE : suppression du partenariat entre le terminal et Exchange Nous contacter : info@pushmanager.com Testez PushManager GRATUITEMENT 15 jours Déployez, Sécurisez et Administrez à distance vos Smartphones et Tablettes 17
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailRéglages Pour activer ou désactiver le mode Avion : 173
Réglages 22 À propos Réglages Utilisez Réglages pour personnaliser vos apps ipad, régler la date et l heure, configurer votre connexion réseau et modifier d autres préférences ipad. Mode Avion Le mode
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailMDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Plus en détailFormation Utiliser son iphone ou son ipad
Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailDéploiement d ios Référence technique pour
Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page
Plus en détailPréparation d une flotte d IPADS dans une école via ITUNES
Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de
Plus en détailBenjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1
Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret
Mobile Management & Security Synthèse & Roadmap Anne Delarue Frédéric Barret Agenda 1 La stratégie Symantec 2 Gestion des politiques (Symantec Mobile Management) 3 Démonstration SMM 4 Sécurisation des
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailComment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?
Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailComment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry?
Qu est ce que les solutions BlackBerry? Comment configurer votre compte de messagerie BlackBerry? Les solutions BlackBerry vous permettent d accéder à une multitude de fonctions : Envoyer et recevoir des
Plus en détailPrésentation des offres MobileIron Cloud
Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailHébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
Plus en détailGUIDE D INSTALLATION RAPIDE ACTIVEZ
ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailParamétrage de compte mail netplus sur iphone et ipad
Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de
Plus en détailConsumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France
Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailModules InnovationCRM
Modules InnovationCRM Introduction Le but de ce document est de référencer les bonnes pratiques et premières astuces en cas de soucis de fonctionnement, permettant de balayer une grande partie des soucis
Plus en détailUtilisation du MacBook Pro pour la synchronisation de plusieurs ipad via Apple Configurator Gestion d un parc de ipad
Utilisation du MacBook Pro pour la synchronisation de plusieurs ipad via Apple Configurator Gestion d un parc de ipad Version du 26/06/2014 Équipe technopédagogique-récit Document réalisé par Jean Nadeau
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailContenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailTravailler et organiser votre vie professionnelle
5 Travailler et organiser votre vie professionnelle Il n est guère étonnant que l iphone soit entré dans le monde de l entreprise : grâce à ses innombrables applications susceptibles d orchestrer la vie
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailOptimiser pour les appareils mobiles
chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailFondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes
Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailOffice 365/WIFI/Courrier. Guide pour les étudiants
Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...
Plus en détailAndroid 2.3 Gingerbread
Android 2.3 Gingerbread Laurent Villain Le but de cette documentation est de permettre d utiliser à des fins professionnelles un smartphone avec l OS Android. Les appareils qui ont servi à cette expérimentation
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSommaire : = Configurations Obligatoire o = Configurations Facultative
Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA
Plus en détailGuide d utilisation de vos services SFR
Guide d utilisation de vos services SFR Ce guide est valable pour votre iphone 3G/3GS/4/4S/5 sfr.fr Carrémént vous. Sommaire 3 La synchronisation de vos contacts 6 Votre Répondeur SFR 7 SFR Répondeur +
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailLenovo TAB A7-40/ Lenovo TAB A7-50
Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.
Plus en détailContrôle d accès à Internet
Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailFondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé
Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailMESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de
Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès
Plus en détailComprendre les outils mobiles
Les RDV etourisme de Cornouaille Un programme organisé et financé par Avec le partenariat Et le soutien de l Etat Atelier Juin 2014 Comprendre les outils mobiles Au menu 1 Définitions 2 Quelques chiffres
Plus en détailNotice CUBE TALK 9x U65GT
Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne
Plus en détail2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description
Utilisation des smartphones Android (HTC) à la HES SO Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 5.04.0 Page de 6 Tables des matières Tables des matières... Introduction...
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailOutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel
pour MS Outlook 2007 / 2010 / 2013 Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Aperçu Fonctions assistées Microsoft Outlook comme programme E-mail E-mail Calendrier
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon
ContactOffice La Messagerie collaborative pour l'éducation Assises 2015 du CSIESR Avignon Agenda Présentation application ContactOffice Présentation Interface Crystal Nouveautés importantes vs version
Plus en détailRéponse à Appel d offres
Réponse à Appel d offres Sophos Mobile Control Sophos SARL River Ouest 80 Quai Voltaire 95870 Bezons Téléphone : 01 34 34 80 00 Fax : 01 34 34 80 01 info@sophos.fr 1 2 Table des matières 1. Contacts...
Plus en détailipad Guide de l utilisateur Pour le logiciel ios 4,3
ipad Guide de l utilisateur Pour le logiciel ios 4,3 Table des matières 9 Chapitre 1 : En un coup d œil 10 Boutons 12 Tiroir de carte micro-sim 13 Écran d accueil 17 Écran Multi-Touch 19 Clavier à l écran
Plus en détail