Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret

Dimension: px
Commencer à balayer dès la page:

Download "Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret"

Transcription

1 Mobile Management & Security Synthèse & Roadmap Anne Delarue Frédéric Barret

2 Agenda 1 La stratégie Symantec 2 Gestion des politiques (Symantec Mobile Management) 3 Démonstration SMM 4 Sécurisation des Accès 5 Protection de l information Symantec Mobile Management & Security 2

3 La stratégie Symantec

4 Composants d une stratégie mobile Equipement mobile comme un vrai terminal Gestion des politiques Sécurisation des accès Protection de l information Sécurité & Conformité Gestion des applications Gestion des configurations Authentification forte Gestion complète PKI/OTP Authentification pour les applications DLP & Sécurité Web Chiffrement données Protection contre les menaces Symantec Mobile Management & Security 4

5 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Gestion des politiques Sécurisation des accès Protection de l information Sécurité & Conformité Gestion des applications Gestion des configurations Authentification forte Gestion complète PKI/OTP Authentification pour les applications Intégration enterprise DLP & Sécurité Web Chiffrement données Protection contre les menaces Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 5

6 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Gestion des politiques Sécurisation des accès Protection de l information Mobile Management VeriSign Identity Protection VeriSign Managed PKI SEP Mobile Tablet and DLP Web Gateway, Mail Security Symantec Management Platform Intégration enterprise Symantec Protection Center Workflow Engine Symantec Mobile Management & Security 6

7 Fonctionnalités par OS Gestion des politiques Sécurisation des accès Protection de l information Intégration entreprise Sécurité & Conformité Gestion des applications Gestion des configuration Authent. utilisateur (OTP) Authent. équipement (PKI) Authent. applicative Sécurisation msg. DLP & Chiffrement Protection menaces Gestion Endpoint Service desk Processus Business Fonctionnalités actuelle Roadmap court terme Symantec Mobile Management & Security 7

8 Gestion des politiques Symantec Mobile Management 7.1

9 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Gestion des politiques Secure Access Information Protection Sécurité & Conformité Gestion des applications Gestion des configurations Strong authentication Complete PKI/OTP lifecycle Authentication for apps DLP & Web Security Data Encryption Threat Protection Intégration enterprise Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 9

10 Systèmes d exploitation supportés par l agent ios 4 et plus Blackberry OS Windows Mobile 2003 Blackberry OS 5.0 Windows Mobile Blackberry OS 6.0 Windows CE 4.x 6.x Pas de dépendence matériel Coming Soon Android 2.2 et plus (arrive dans 7.1 SP1) Symantec Mobile Management & Security 10

11 Contrôle des politiques et de la conformité Activation Activation entreprise, applis et données facile et automatique Sécurisation Protection des données d entreprise et de l infra contre les attaques et le vol Gestion Contrôle de l inventaire et de la configuration Symantec Mobile Management & Security 11

12 Activation Fonctions clés Activation entreprise Agent Agent public ou maison AppStore Entreprise Distribution d applis internes Recommandation appli. publiques, applis à avoir Librairie Mobile Distribution de contenus actifs Màj basées sur langues & groupes Gestion de la configuration Automatisation des paramètres , VPN, Wi-Fi Symantec Mobile Management & Security 12

13 Type d agent Fonctionnalités/Bénéfices Agent public (App Store) Téléchargé depuis l app store public Logo Symantec Enregistrement de l agent limité Pas d onglet distribution d applis. Bénéfices Déploiement plus facile et rapide pas d agent à créer Facile pour l utilisateur à le localiser sur l app store Vérification de la conf serveur & connectivité plus rapide Agent maison (App Entreprise) Utilisation des outils de dev Apple pour signer une nouvelle appli maison à partir d un framework précompilé Logo de l entreprise (optionnel) Heure d enregistrement de l agent configurable Onglet distribution d applis Bénéfices Meilleur inventaire (i.e. jailbreak, localisation, réseau, données applis) Meilleure adoption par les utilisateurs Peut être déployé depuis des serveurs internes Symantec Mobile Management & Security 13

14 Sécurisation Fonctions clés Contrôle des paramètres de sécurité Mot de passe, restrictions Effacement complet et sélectif Effacement sélectif fiable Uniquement les données d entreprise Séparation données personnelles et entreprise Renforcement de la conformité Jailbreak, chiffrement, politique Uniquement les équipement fiables Gestion des certificats Intégration avec des autorités de certification Authent. forte pour VPN et Wi-Fi Symantec Mobile Management & Security 14

15 Gestion Fonctions clés Reporting des biens & alertes Rapports sur équipements, applis, utilisateurs Alertes/notifications sur toute donnée collectée Agnostique au serveur Mail (avec agents) Exchange 2003/2007/2010, Lotus, Gmail Fournit les fonctionnalités MDM Gestion des équipements unifiée ios + Android + Windows + Mac + Linux Console unique pour tous les équipements Architecture évolutive Construit sur la plateforme Altiris «Multi-tenancy», Intégration Workflow Symantec Mobile Management & Security 15

16 Intégration entreprise Infra et console unique pour la gestion des PC, équipements mobiles et serveurs Administration basée sur les rôles Rapports Admin équipements Help Desk Adapté à l entreprise Automatisation des processus business flexible x 20k+ Symantec Mobile Management & Security 16

17 Mobile Management 7.1 Détails ios Symantec Mobile Management & Security 17

18 Gestion avancée pour iphone/ipad Fonctions clés Intégration native ios Agent natif pour ipads et iphones Enregistrement aisé de l appareil Authentification de l utilisateur Téléchargement automatique d un certificat Téléchargement automatique de toutes les politiques de gestion et de sécurité incluant l utilitaire de configuration Apple Identification et blocage des appareil jailbreaké et de tout autre appareil non conforme (version OS, type de matériel, etc.) Récupération d un inventaire détaillé des appareils (i.e. l appareil est jailbreaké, applications installées, etc. Confirmation sur la bonne application des politiques de sécurité et de gestion Configuration Apple depuis la console Mobile Management 7.1 Support de toutes les fonctions natives MDM d ios 4.0 Définition et déploiement des paramètres depuis la console Mobile Management 7.1 Paramètres VPN/Sans fil, paramètres Proxy, contrôle de itunes, Safari, etc. Téléchargement automatique et application des nouvelles politiques Enterprise App Store ( librairie ) Permet la télédistribution d applications et de contenus maison Support des application tierces sur Apple App Store Symantec Mobile Management & Security 18

19 Profils de configuration Apple (Politiques) Profil mot de passe Mot de passe obligatoire Catactères simples autorisés Caractères alphanumériques obligatoires Longueur Nombre de caractères complèxes Age maximum Temps d inutilisation avant verouillage Nombre de mots de passe différents avant réutilisation Période de grâce avant blocage Numbre de tentatives avant effecement Contrôle du profil de configuration Certificats and identités Credentials SCEP Exchange ActiveSync (IMAP/ POP) VPN (L2TP, PPTP, IPSec, Cisco, Juniper, F5, custom) Wi-Fi (Open, WEP, WPA, WPA2, WEP Enterprise, WPA Enterprise, etc.) Paramètres APN, Proxy Symantec Mobile Management & Security Restrictions Installation d applications Camera Capture écrans Synchronisation automatique des comptes mail en déplacement Numérotation vocale lors du vérouillage Achat d applications Chiffrement obligatoire des sauvegardes dans itunes Musiques & podcasts autorisés dans itunes Préférences sécurité de Safari YouTube itunes Store App Store Safari LDAP CalDAV CardDAV Calendriers souscrits Clips Web 19

20 Actions MDM et Informations sur l appareil Actions de gestion de la console Effacement à distance Verouillage à distance Réinitialisation du mot de passe Mise à jour des politiques Mise à jour de la configuration et déploiement de profils via les ondes Effacements spécifiques de paramètres ou d lorsque des politiques sont supprimées Envoi d inventaire Réinitialisation de MDM et de l agent Effacement sélectif complet par suppression de tous les profils et du contenu Profil de configuration ciblé Basé sur des politiques ciblées Listes de politiques définies par l admin Mise à jour Données d inventaire Information sur le matériel Unique Device Identifier (UDID) Nom du matériel ios et version Modèle Numero de série Capacité et espace disponible IMEI Firmware Modem Informations réseau ICCID Adresses MAC Bluetooth et Wi-Fi Réseau fournisseur actuel Fournisseur carte SIM Version des paramètres du fournisseur Numéro de téléphone Paramètres données en mode roaming Informations de conformité et de sécurité Configuration des profils installés Certificats installés avec date d expiration Liste de toutes les restrictions Capacité de chiffrement du matériel Mot de passe présent Applications Applications installées (ID appli, nom, version, taille, et taille des données) Profils de déploiement installés avec date d expiration Symantec Mobile Management & Security 20

21 Symantec Mobile Management 7.1 sur ios Symantec Mobile Management & Security 21

22 Enregistrement entreprise du matériel Symantec Mobile Management & Security 22

23 AppStore entreprise Symantec Mobile Management & Security 23

24 Mobile Management 7.1 Fonctions spécifiques Windows Mobile et BlackBerry Symantec Mobile Management & Security 24

25 Informations système en temps réel et actions Symantec Mobile Management & Security 25

26 Accès base de registre et explorateur de fichiers Symantec Mobile Management & Security 26

27 Prise de main à distance Symantec Mobile Management & Security 27

28 Mobile Management 7.1 Mobile Device Management et Android via EAS Symantec Mobile Management & Security 28

29 Administration Les API fournies offrent des fonctionnalités d administration au niveau du système Introduit avec Android 2.2 De nouvelles fonctionnalités sont ajoutées dans Android 3.0 Ajout de fonctionnalités tirant parti d Exchange ActiveSync Symantec Mobile Management & Security 29

30 Politiques EAS configurables Mot de passe obligatoire Longueur minimum du mot de passe Mot de passe alphanumérique requis Mot de passe complexe requis Nombre minimum de lettres Nombre minimum de minuscules Nombre minimum de caractères non alphanumérique Nombre minimum de caractères numériques Nombre minimum de symboles Nombre minimum de majuscules Délai d expiration du mot de passe Restriction sur l historique du mot de passe Nombre maximum de tentative Délai d inactivité avant verrouillage Chiffrement du stockage Symantec Mobile Management & Security 30

31 Autres fonctionnalités Demande (pop up) à l utilisateur un nouveau mot de passe Verrouillage immédiat de l équipement Effacement des données Symantec Mobile Management & Security 31

32 Autres équipements gérés via EAS Windows Phone 7 et plus Symbian 2.x et 3.x WebOS : 1.x et 2.0 IOS 3 Symantec Mobile Management & Security 32

33 Mobile Management 7.1 Architecture Mobile Management Symantec Mobile Management & Security 33

34 SMP SDK Architecture Mobile Management Exchange ActiveSync configuration Android, ios, WebOS, Phone 7, Symbian, Windows Mobile Exchange ActiveSync Database Active Directory Integration Exchange Server Mobile Mgmt Server Apple ios Apple Push Notification Service 3G, Internet Windows Mobile BlackBerry Mobile Management Server 3G/Internet agent architecture SMP Server (NS) WiFi Package Server Mobile Management Server NS w/ Mobile Security Solution Internal WiFi architecture (example incl. optional remote site server) ios, Windows Mobile, BlackBerry Symantec Mobile Management & Security 34

35 Pré requis Program Requirement Apple ios Enterprise Developer Program Membership REQUIRED for on-premise server Key requirements include DUNS # and 500+ employees Requires signing Apple program contract potential for legal related delay Allows creation of APNS certificate required for MDM management of ios Enables use of internal app with GA release = re-branding of app + regular app check-in https://identity.apple.com/pushcert/ System Requirements Required SMP Server Mobile Management server (if different than SMP) Certificate Authority & SCEP server Optional Active Directory / LDAP (either is highly recommended) Exchange (ActiveSync) Symantec Mobile Management & Security 35

36 Pré requis serveur SMP pour ios SMP 7.1 (SP1) Requirements Windows Server 2008 R2 64-bit (or R2 SP1) SQL Server 2005 SP2 min or 2008 (SQL Express works too) IIS 7 (IIS 6 compatibility).net Framework 3.5 SP1 Microsoft Message Queuing Mobile Management Server Component Windows Server 2008 R2 or R2 SP1 64-bit or Windows Server 2003 x86.net Framework 3.5 SP1 IIS Microsoft Message Queuing Symantec Mobile Management & Security 36

37 Autres composants pour la gestion ios Microsoft Certificate Authority (CA) - Required Used to deliver certificates to ios device Can be used for Exchange, and VPN too Requires setup of a SCEP server to proxy traffic to CA Standalone SCEP & CA run on same box in DMZ, used just for mobile Enterprise CA leverages the Enterprise CA in corp infrastructure, with SCEP proxy in DMZ ActiveDirectory/LDAP Server - Optional Required to test user authentication Setup in Mobile Management Server Configuration screen Microsoft Exchange (ActiveSync) - Optional Microsoft Exchange 2007 (SP1 or SP2) OR Microsoft Exchange 2010 Note: Exchange 2003 and Exchange 2007 RTM are not supported. The minimum version is Exchange 2007 SP1 Microsoft Exchange Server 2007 Management Tools -OR - Microsoft Exchange Server 2010 Management Tools Required Component - Exchange Management Shell Microsoft Windows Management Framework Required Component Windows Powershell 2.0 Symantec Mobile Management & Security 37

38 Mobile Management 7.1 Fonctionnalités globales / vue de la console Symantec Mobile Management & Security 38

39 Page de portail Symantec Mobile Management & Security 39

40 Résumé par type d OS mobile Symantec Mobile Management & Security 40

41 Visualisation de l inventaire d un appareil Symantec Mobile Management & Security 41

42 Données spécifiques ios Symantec Mobile Management & Security 42

43 Librairie chaines/contenu pour ios Symantec Mobile Management & Security 43

44 Librairie chargement des fichiers Symantec Mobile Management & Security 44

45 Librairie nouvelle application ajoutée Symantec Mobile Management & Security 45

46 Editeur de configuration ios Symantec Mobile Management & Security 46

47 Paramètres avancés ios Symantec Mobile Management & Security 47

48 Configuration des politiques EAS Symantec Mobile Management & Security 48

49 Démonstration Symantec Mobile Management 7.1

50 Sécurisation des accès Infrastructure à clé publique gérée et authentification à deux facteurs

51 Solutions d authentification Sécurisée, simple et efficace Sécurisation des accès Authentification forte Gestion complète PKI/OTP Authentification pour les applications Intégration entreprise Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 51

52 Meilleure façon d obtenir des certificats sur son mobile: MDM Demande du marché: ios (Android dans un futur très proche) La valeur apportée par MDM + PKI gérée Mise en place et support de nouveau compte plus facile et plus rapide. Le client n a pas besoin de s inquiéter de l installation et de la maintenance d une AC Plus sécurisé Les services gérés sont plus sécurisés qu un PKI interne CTP plus faible Symantec Mobile Management & Security 52

53 VeriSign Identity Protection Employees & 3rd Parties User ID + Passcode + OTP Customers, Partners, Employees User ID + Passcode + OTP Mobile Banking Embedded App Gain Permet de tirer profit de l utilisation de l équipement personnel. Elimination des coût matériel, de mise à disposition, d inventaire, de gestion et de maintenance. Téléchargeable par l utilisateur gratuitement BlackBerry, ios, Android, et Windows Mobile Symantec Mobile Management & Security 53

54 Protection de l information DLP & Solutions sécurité

55 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Protection de l information Intégration entreprise DLP & Sécurité Web Chiffrement données Protection contre les menaces Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 55

56 Symantec Data Loss Prevention for Tablet Etendre le DLP aux nouveaux terminaux Facilite le concept BYOD Se prémunir contre la perte d informations Messagerie / webmail Transferts de fichiers et billets Les applications populaires Démontrer la conformité aux auditeurs Eduquer vos utilisateurs Tablettes seulement ou composant de la suite Symantec Data Loss Prevention Suite Symantec Mobile Management & Security 56

57 Data Loss Prevention for Tablet : principes d architecture Mobile Management configuration and enforcement (7.1 SP1) Tablette Trafic réseau Messagerie Web Applications Réseau d entreprise MTA/Proxy VPN continu Internet Accès direct à Internet Symantec Data Loss Prevention Tablet Prevent Server Avantages clés Réduire le risque de perte afférent aux tablettes tout en laissant l utilisateur accéder aux ressources de la société Permet de supporter les tablettes fournies par la société ou personnelles Symantec Mobile Management & Security 57

58 Caractéristiques SEP Mobile Edition Symantec Endpoint Protection Mobile Edition S assurer de la protection contre les menaces et les attaques avec un Antivirus, pare feu et un antispam SMS Maintenir les pré requis vis-à-vis de la conformité de la sécurité S assurer des mise à jour de définition de virus et de produit avec LiveUpdate Symantec Network Access Control Mobile Edition S assurer que seuls les équipements sûrs et conformes à la politique peuvent accéder au réseau et au mail de l entreprise S assurer de la conformité via des politiques de sécurité Symantec Mobile Management & Security 58

59 Symantec Endpoint Protection Mobile Edition SEP Mobile for Android by mid-2012 Symantec Mobile Management & Security 59

60 Mobile Solutions Product Roadmap Mobile Management 7.x FY Q2 Mobile Security SEP ME Marzen MM 7.1 SP1 Jan CY12 ios DLP Release Incorporates earlier ios 5.0 hotfix Newcastle MM 7.2 June CY12 Android Device Enrollment, Management & Security Configuration Android AppStore Support Android Document Library VeriSign MPKI integration (ios and Android) BB 7 Q3 Q4 Q1 Q2 Q3 Q4 FY 2012 FY 2013 Amstel ME 7.2 June CY12 Android SEP ME Agent Android Server Console UI Refresh SPC Integration Guinness MM 7.3 Dec CY12 Automated User/Device Compliance Restrictions User Self Service Portal WP7 Agent Sync/Share Management ios Enhanced App Management / VPP Stella ME 7.3 Dec CY12 WP7 SEP ME Agent Q1 Mobile Security Console Enhancements Symantec Mobile Management & Security Symantec Confidential NDA Required 60

61 Merci! Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Mobile Management & Security 61

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Déploiement d une flotte ios : préparation, configuration et gestion

Déploiement d une flotte ios : préparation, configuration et gestion Déploiement d une flotte ios : préparation, configuration et gestion Référence : SMO/DEPIOS Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web:

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

ipad Guide de l utilisateur

ipad Guide de l utilisateur ipad Guide de l utilisateur Table des matières 7 Chapitre 1 : En un coup d œil 7 Vue d ensemble 8 Boutons 10 Écran d accueil 15 Écran Multi-Touch 18 Clavier à l écran 23 Recherche 25 Bluetooth 26 Batterie

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Administration d une flotte Apple : configuration et gestion

Administration d une flotte Apple : configuration et gestion Administration d une flotte Apple : configuration et gestion Référence : SMO/ADMIN Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web: http://www.agnosys.fr

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Présentation du déploiement d ios en entreprise

Présentation du déploiement d ios en entreprise Présentation du déploiement d ios en entreprise Table des matières Nouveautés d ios 9 Modèles de propriété Étapes du déploiement Options d assistance L ipad et l iphone peuvent transformer votre activité

Plus en détail

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Website www.microsoft.fr/education Blog : blogs.microsoft.fr/education @Microsoft_EDUFR aka.ms/videos-education Téléchargez cette présentation sur

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces?

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Serge RICHARD - CISSP Security Solution Architect IBM Security Systems 2 #solconnect13 Agenda Point de vue des utilisateurs

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Authentification forte avec Entrust IdentityGuard

Authentification forte avec Entrust IdentityGuard Authentification forte avec Entrust IdentityGuard Par : André Forget Analyste CNE, MCSE Société GRICS Plan de la présentation Introduction Critères de sélection Fonctionnalités et composants Démonstration

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Prix et packages de MobileIron Cloud

Prix et packages de MobileIron Cloud Prix et packages de MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud dédiée.

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Mitiger les risques liés au BYOD

Mitiger les risques liés au BYOD Mitiger les risques liés au BYOD Gerard Konan AGILLY Une division de PDASTORE www.agilly.net gerard.konan@agilly.net 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Sommaire 1. Redéfinition

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Administration SharePoint 2010

Administration SharePoint 2010 Administration SharePoint 2010 Patrick GUIMONET Cap Gemini Benoit HAMET Microsoft France 1 Un jour d un administrateur SharePoint Planification Architecture, Services, hébergement, authentification/sécurisation

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync Table des matières Configuration de BlackBerry 10 appareils avec ActiveSync... 3 Guide de configuration Activation Entreprise Blackberry (OS 7.1 et plus

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

IBM Workplace : Live! Synthèse des annonces et démonstrations. Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software

IBM Workplace : Live! Synthèse des annonces et démonstrations. Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software IBM Workplace : Live! Synthèse des annonces et démonstrations Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software En synthèse Le modèle On Demand répond aux évolutions

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

MS EXCHANGE au LAPP. Pourquoi MS Exchange? Déploiement de MS Exchange. Retour d'expérience. JI 2010 - Exchange LAPP 1

MS EXCHANGE au LAPP. Pourquoi MS Exchange? Déploiement de MS Exchange. Retour d'expérience. JI 2010 - Exchange LAPP 1 MS EXCHANGE au LAPP Principaux points abordés : Pourquoi MS Exchange? Déploiement de MS Exchange Retour d'expérience JI 2010 - Exchange LAPP 1 La messagerie du LAPP avant Exchange Pourquoi MS Exchange?

Plus en détail

Protection des données en environnement Windows

Protection des données en environnement Windows Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail