Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret
|
|
- Sabine Clarisse Lépine
- il y a 8 ans
- Total affichages :
Transcription
1 Mobile Management & Security Synthèse & Roadmap Anne Delarue Frédéric Barret
2 Agenda 1 La stratégie Symantec 2 Gestion des politiques (Symantec Mobile Management) 3 Démonstration SMM 4 Sécurisation des Accès 5 Protection de l information Symantec Mobile Management & Security 2
3 La stratégie Symantec
4 Composants d une stratégie mobile Equipement mobile comme un vrai terminal Gestion des politiques Sécurisation des accès Protection de l information Sécurité & Conformité Gestion des applications Gestion des configurations Authentification forte Gestion complète PKI/OTP Authentification pour les applications DLP & Sécurité Web Chiffrement données Protection contre les menaces Symantec Mobile Management & Security 4
5 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Gestion des politiques Sécurisation des accès Protection de l information Sécurité & Conformité Gestion des applications Gestion des configurations Authentification forte Gestion complète PKI/OTP Authentification pour les applications Intégration enterprise DLP & Sécurité Web Chiffrement données Protection contre les menaces Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 5
6 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Gestion des politiques Sécurisation des accès Protection de l information Mobile Management VeriSign Identity Protection VeriSign Managed PKI SEP Mobile Tablet and DLP Web Gateway, Mail Security Symantec Management Platform Intégration enterprise Symantec Protection Center Workflow Engine Symantec Mobile Management & Security 6
7 Fonctionnalités par OS Gestion des politiques Sécurisation des accès Protection de l information Intégration entreprise Sécurité & Conformité Gestion des applications Gestion des configuration Authent. utilisateur (OTP) Authent. équipement (PKI) Authent. applicative Sécurisation msg. DLP & Chiffrement Protection menaces Gestion Endpoint Service desk Processus Business Fonctionnalités actuelle Roadmap court terme Symantec Mobile Management & Security 7
8 Gestion des politiques Symantec Mobile Management 7.1
9 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Gestion des politiques Secure Access Information Protection Sécurité & Conformité Gestion des applications Gestion des configurations Strong authentication Complete PKI/OTP lifecycle Authentication for apps DLP & Web Security Data Encryption Threat Protection Intégration enterprise Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 9
10 Systèmes d exploitation supportés par l agent ios 4 et plus Blackberry OS Windows Mobile 2003 Blackberry OS 5.0 Windows Mobile Blackberry OS 6.0 Windows CE 4.x 6.x Pas de dépendence matériel Coming Soon Android 2.2 et plus (arrive dans 7.1 SP1) Symantec Mobile Management & Security 10
11 Contrôle des politiques et de la conformité Activation Activation entreprise, applis et données facile et automatique Sécurisation Protection des données d entreprise et de l infra contre les attaques et le vol Gestion Contrôle de l inventaire et de la configuration Symantec Mobile Management & Security 11
12 Activation Fonctions clés Activation entreprise Agent Agent public ou maison AppStore Entreprise Distribution d applis internes Recommandation appli. publiques, applis à avoir Librairie Mobile Distribution de contenus actifs Màj basées sur langues & groupes Gestion de la configuration Automatisation des paramètres , VPN, Wi-Fi Symantec Mobile Management & Security 12
13 Type d agent Fonctionnalités/Bénéfices Agent public (App Store) Téléchargé depuis l app store public Logo Symantec Enregistrement de l agent limité Pas d onglet distribution d applis. Bénéfices Déploiement plus facile et rapide pas d agent à créer Facile pour l utilisateur à le localiser sur l app store Vérification de la conf serveur & connectivité plus rapide Agent maison (App Entreprise) Utilisation des outils de dev Apple pour signer une nouvelle appli maison à partir d un framework précompilé Logo de l entreprise (optionnel) Heure d enregistrement de l agent configurable Onglet distribution d applis Bénéfices Meilleur inventaire (i.e. jailbreak, localisation, réseau, données applis) Meilleure adoption par les utilisateurs Peut être déployé depuis des serveurs internes Symantec Mobile Management & Security 13
14 Sécurisation Fonctions clés Contrôle des paramètres de sécurité Mot de passe, restrictions Effacement complet et sélectif Effacement sélectif fiable Uniquement les données d entreprise Séparation données personnelles et entreprise Renforcement de la conformité Jailbreak, chiffrement, politique Uniquement les équipement fiables Gestion des certificats Intégration avec des autorités de certification Authent. forte pour VPN et Wi-Fi Symantec Mobile Management & Security 14
15 Gestion Fonctions clés Reporting des biens & alertes Rapports sur équipements, applis, utilisateurs Alertes/notifications sur toute donnée collectée Agnostique au serveur Mail (avec agents) Exchange 2003/2007/2010, Lotus, Gmail Fournit les fonctionnalités MDM Gestion des équipements unifiée ios + Android + Windows + Mac + Linux Console unique pour tous les équipements Architecture évolutive Construit sur la plateforme Altiris «Multi-tenancy», Intégration Workflow Symantec Mobile Management & Security 15
16 Intégration entreprise Infra et console unique pour la gestion des PC, équipements mobiles et serveurs Administration basée sur les rôles Rapports Admin équipements Help Desk Adapté à l entreprise Automatisation des processus business flexible x 20k+ Symantec Mobile Management & Security 16
17 Mobile Management 7.1 Détails ios Symantec Mobile Management & Security 17
18 Gestion avancée pour iphone/ipad Fonctions clés Intégration native ios Agent natif pour ipads et iphones Enregistrement aisé de l appareil Authentification de l utilisateur Téléchargement automatique d un certificat Téléchargement automatique de toutes les politiques de gestion et de sécurité incluant l utilitaire de configuration Apple Identification et blocage des appareil jailbreaké et de tout autre appareil non conforme (version OS, type de matériel, etc.) Récupération d un inventaire détaillé des appareils (i.e. l appareil est jailbreaké, applications installées, etc. Confirmation sur la bonne application des politiques de sécurité et de gestion Configuration Apple depuis la console Mobile Management 7.1 Support de toutes les fonctions natives MDM d ios 4.0 Définition et déploiement des paramètres depuis la console Mobile Management 7.1 Paramètres VPN/Sans fil, paramètres Proxy, contrôle de itunes, Safari, etc. Téléchargement automatique et application des nouvelles politiques Enterprise App Store ( librairie ) Permet la télédistribution d applications et de contenus maison Support des application tierces sur Apple App Store Symantec Mobile Management & Security 18
19 Profils de configuration Apple (Politiques) Profil mot de passe Mot de passe obligatoire Catactères simples autorisés Caractères alphanumériques obligatoires Longueur Nombre de caractères complèxes Age maximum Temps d inutilisation avant verouillage Nombre de mots de passe différents avant réutilisation Période de grâce avant blocage Numbre de tentatives avant effecement Contrôle du profil de configuration Certificats and identités Credentials SCEP Exchange ActiveSync (IMAP/ POP) VPN (L2TP, PPTP, IPSec, Cisco, Juniper, F5, custom) Wi-Fi (Open, WEP, WPA, WPA2, WEP Enterprise, WPA Enterprise, etc.) Paramètres APN, Proxy Symantec Mobile Management & Security Restrictions Installation d applications Camera Capture écrans Synchronisation automatique des comptes mail en déplacement Numérotation vocale lors du vérouillage Achat d applications Chiffrement obligatoire des sauvegardes dans itunes Musiques & podcasts autorisés dans itunes Préférences sécurité de Safari YouTube itunes Store App Store Safari LDAP CalDAV CardDAV Calendriers souscrits Clips Web 19
20 Actions MDM et Informations sur l appareil Actions de gestion de la console Effacement à distance Verouillage à distance Réinitialisation du mot de passe Mise à jour des politiques Mise à jour de la configuration et déploiement de profils via les ondes Effacements spécifiques de paramètres ou d lorsque des politiques sont supprimées Envoi d inventaire Réinitialisation de MDM et de l agent Effacement sélectif complet par suppression de tous les profils et du contenu Profil de configuration ciblé Basé sur des politiques ciblées Listes de politiques définies par l admin Mise à jour Données d inventaire Information sur le matériel Unique Device Identifier (UDID) Nom du matériel ios et version Modèle Numero de série Capacité et espace disponible IMEI Firmware Modem Informations réseau ICCID Adresses MAC Bluetooth et Wi-Fi Réseau fournisseur actuel Fournisseur carte SIM Version des paramètres du fournisseur Numéro de téléphone Paramètres données en mode roaming Informations de conformité et de sécurité Configuration des profils installés Certificats installés avec date d expiration Liste de toutes les restrictions Capacité de chiffrement du matériel Mot de passe présent Applications Applications installées (ID appli, nom, version, taille, et taille des données) Profils de déploiement installés avec date d expiration Symantec Mobile Management & Security 20
21 Symantec Mobile Management 7.1 sur ios Symantec Mobile Management & Security 21
22 Enregistrement entreprise du matériel Symantec Mobile Management & Security 22
23 AppStore entreprise Symantec Mobile Management & Security 23
24 Mobile Management 7.1 Fonctions spécifiques Windows Mobile et BlackBerry Symantec Mobile Management & Security 24
25 Informations système en temps réel et actions Symantec Mobile Management & Security 25
26 Accès base de registre et explorateur de fichiers Symantec Mobile Management & Security 26
27 Prise de main à distance Symantec Mobile Management & Security 27
28 Mobile Management 7.1 Mobile Device Management et Android via EAS Symantec Mobile Management & Security 28
29 Administration Les API fournies offrent des fonctionnalités d administration au niveau du système Introduit avec Android 2.2 De nouvelles fonctionnalités sont ajoutées dans Android 3.0 Ajout de fonctionnalités tirant parti d Exchange ActiveSync Symantec Mobile Management & Security 29
30 Politiques EAS configurables Mot de passe obligatoire Longueur minimum du mot de passe Mot de passe alphanumérique requis Mot de passe complexe requis Nombre minimum de lettres Nombre minimum de minuscules Nombre minimum de caractères non alphanumérique Nombre minimum de caractères numériques Nombre minimum de symboles Nombre minimum de majuscules Délai d expiration du mot de passe Restriction sur l historique du mot de passe Nombre maximum de tentative Délai d inactivité avant verrouillage Chiffrement du stockage Symantec Mobile Management & Security 30
31 Autres fonctionnalités Demande (pop up) à l utilisateur un nouveau mot de passe Verrouillage immédiat de l équipement Effacement des données Symantec Mobile Management & Security 31
32 Autres équipements gérés via EAS Windows Phone 7 et plus Symbian 2.x et 3.x WebOS : 1.x et 2.0 IOS 3 Symantec Mobile Management & Security 32
33 Mobile Management 7.1 Architecture Mobile Management Symantec Mobile Management & Security 33
34 SMP SDK Architecture Mobile Management Exchange ActiveSync configuration Android, ios, WebOS, Phone 7, Symbian, Windows Mobile Exchange ActiveSync Database Active Directory Integration Exchange Server Mobile Mgmt Server Apple ios Apple Push Notification Service 3G, Internet Windows Mobile BlackBerry Mobile Management Server 3G/Internet agent architecture SMP Server (NS) WiFi Package Server Mobile Management Server NS w/ Mobile Security Solution Internal WiFi architecture (example incl. optional remote site server) ios, Windows Mobile, BlackBerry Symantec Mobile Management & Security 34
35 Pré requis Program Requirement Apple ios Enterprise Developer Program Membership REQUIRED for on-premise server Key requirements include DUNS # and 500+ employees Requires signing Apple program contract potential for legal related delay Allows creation of APNS certificate required for MDM management of ios Enables use of internal app with GA release = re-branding of app + regular app check-in System Requirements Required SMP Server Mobile Management server (if different than SMP) Certificate Authority & SCEP server Optional Active Directory / LDAP (either is highly recommended) Exchange (ActiveSync) Symantec Mobile Management & Security 35
36 Pré requis serveur SMP pour ios SMP 7.1 (SP1) Requirements Windows Server 2008 R2 64-bit (or R2 SP1) SQL Server 2005 SP2 min or 2008 (SQL Express works too) IIS 7 (IIS 6 compatibility).net Framework 3.5 SP1 Microsoft Message Queuing Mobile Management Server Component Windows Server 2008 R2 or R2 SP1 64-bit or Windows Server 2003 x86.net Framework 3.5 SP1 IIS Microsoft Message Queuing Symantec Mobile Management & Security 36
37 Autres composants pour la gestion ios Microsoft Certificate Authority (CA) - Required Used to deliver certificates to ios device Can be used for Exchange, and VPN too Requires setup of a SCEP server to proxy traffic to CA Standalone SCEP & CA run on same box in DMZ, used just for mobile Enterprise CA leverages the Enterprise CA in corp infrastructure, with SCEP proxy in DMZ ActiveDirectory/LDAP Server - Optional Required to test user authentication Setup in Mobile Management Server Configuration screen Microsoft Exchange (ActiveSync) - Optional Microsoft Exchange 2007 (SP1 or SP2) OR Microsoft Exchange 2010 Note: Exchange 2003 and Exchange 2007 RTM are not supported. The minimum version is Exchange 2007 SP1 Microsoft Exchange Server 2007 Management Tools -OR - Microsoft Exchange Server 2010 Management Tools Required Component - Exchange Management Shell Microsoft Windows Management Framework Required Component Windows Powershell 2.0 Symantec Mobile Management & Security 37
38 Mobile Management 7.1 Fonctionnalités globales / vue de la console Symantec Mobile Management & Security 38
39 Page de portail Symantec Mobile Management & Security 39
40 Résumé par type d OS mobile Symantec Mobile Management & Security 40
41 Visualisation de l inventaire d un appareil Symantec Mobile Management & Security 41
42 Données spécifiques ios Symantec Mobile Management & Security 42
43 Librairie chaines/contenu pour ios Symantec Mobile Management & Security 43
44 Librairie chargement des fichiers Symantec Mobile Management & Security 44
45 Librairie nouvelle application ajoutée Symantec Mobile Management & Security 45
46 Editeur de configuration ios Symantec Mobile Management & Security 46
47 Paramètres avancés ios Symantec Mobile Management & Security 47
48 Configuration des politiques EAS Symantec Mobile Management & Security 48
49 Démonstration Symantec Mobile Management 7.1
50 Sécurisation des accès Infrastructure à clé publique gérée et authentification à deux facteurs
51 Solutions d authentification Sécurisée, simple et efficace Sécurisation des accès Authentification forte Gestion complète PKI/OTP Authentification pour les applications Intégration entreprise Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 51
52 Meilleure façon d obtenir des certificats sur son mobile: MDM Demande du marché: ios (Android dans un futur très proche) La valeur apportée par MDM + PKI gérée Mise en place et support de nouveau compte plus facile et plus rapide. Le client n a pas besoin de s inquiéter de l installation et de la maintenance d une AC Plus sécurisé Les services gérés sont plus sécurisés qu un PKI interne CTP plus faible Symantec Mobile Management & Security 52
53 VeriSign Identity Protection Employees & 3rd Parties User ID + Passcode + OTP Customers, Partners, Employees User ID + Passcode + OTP Mobile Banking Embedded App Gain Permet de tirer profit de l utilisation de l équipement personnel. Elimination des coût matériel, de mise à disposition, d inventaire, de gestion et de maintenance. Téléchargeable par l utilisateur gratuitement BlackBerry, ios, Android, et Windows Mobile Symantec Mobile Management & Security 53
54 Protection de l information DLP & Solutions sécurité
55 Equipements mobiles : Gestion & sécurité Flexible, sécurisé et intégré Protection de l information Intégration entreprise DLP & Sécurité Web Chiffrement données Protection contre les menaces Gestion des équipements Infrastructure de sécurité Processus métiers Symantec Mobile Management & Security 55
56 Symantec Data Loss Prevention for Tablet Etendre le DLP aux nouveaux terminaux Facilite le concept BYOD Se prémunir contre la perte d informations Messagerie / webmail Transferts de fichiers et billets Les applications populaires Démontrer la conformité aux auditeurs Eduquer vos utilisateurs Tablettes seulement ou composant de la suite Symantec Data Loss Prevention Suite Symantec Mobile Management & Security 56
57 Data Loss Prevention for Tablet : principes d architecture Mobile Management configuration and enforcement (7.1 SP1) Tablette Trafic réseau Messagerie Web Applications Réseau d entreprise MTA/Proxy VPN continu Internet Accès direct à Internet Symantec Data Loss Prevention Tablet Prevent Server Avantages clés Réduire le risque de perte afférent aux tablettes tout en laissant l utilisateur accéder aux ressources de la société Permet de supporter les tablettes fournies par la société ou personnelles Symantec Mobile Management & Security 57
58 Caractéristiques SEP Mobile Edition Symantec Endpoint Protection Mobile Edition S assurer de la protection contre les menaces et les attaques avec un Antivirus, pare feu et un antispam SMS Maintenir les pré requis vis-à-vis de la conformité de la sécurité S assurer des mise à jour de définition de virus et de produit avec LiveUpdate Symantec Network Access Control Mobile Edition S assurer que seuls les équipements sûrs et conformes à la politique peuvent accéder au réseau et au mail de l entreprise S assurer de la conformité via des politiques de sécurité Symantec Mobile Management & Security 58
59 Symantec Endpoint Protection Mobile Edition SEP Mobile for Android by mid-2012 Symantec Mobile Management & Security 59
60 Mobile Solutions Product Roadmap Mobile Management 7.x FY Q2 Mobile Security SEP ME Marzen MM 7.1 SP1 Jan CY12 ios DLP Release Incorporates earlier ios 5.0 hotfix Newcastle MM 7.2 June CY12 Android Device Enrollment, Management & Security Configuration Android AppStore Support Android Document Library VeriSign MPKI integration (ios and Android) BB 7 Q3 Q4 Q1 Q2 Q3 Q4 FY 2012 FY 2013 Amstel ME 7.2 June CY12 Android SEP ME Agent Android Server Console UI Refresh SPC Integration Guinness MM 7.3 Dec CY12 Automated User/Device Compliance Restrictions User Self Service Portal WP7 Agent Sync/Share Management ios Enhanced App Management / VPP Stella ME 7.3 Dec CY12 WP7 SEP ME Agent Q1 Mobile Security Console Enhancements Symantec Mobile Management & Security Symantec Confidential NDA Required 60
61 Merci! Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Mobile Management & Security 61
Fiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailMDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailProtection des données en environnement Windows
Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en
Plus en détailIBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détail..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailFormation Utiliser son iphone ou son ipad
Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailSage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8
Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon
ContactOffice La Messagerie collaborative pour l'éducation Assises 2015 du CSIESR Avignon Agenda Présentation application ContactOffice Présentation Interface Crystal Nouveautés importantes vs version
Plus en détailT10 - Réussir le déploiement de Lotus Traveler
24 mars 2011 - Bois-Colombes T10 - Réussir le déploiement de Lotus Traveler Agenda Lotus Traveler : vue d'ensemble et pré-requis Quoi de neuf depuis Lotusphere 2010? Topologies réseau Installation, sécurité
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailGérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault
Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailSUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailRéglages Pour activer ou désactiver le mode Avion : 173
Réglages 22 À propos Réglages Utilisez Réglages pour personnaliser vos apps ipad, régler la date et l heure, configurer votre connexion réseau et modifier d autres préférences ipad. Mode Avion Le mode
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailimvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Plus en détailWINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.
WINDEV MOBILE ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDOWS Mobile permet de créer des applications pour les smartphones, les tablettes et les terminaux mobiles. Les applications sont
Plus en détailStratégies de protection de l information
Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA
Plus en détailConsumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France
Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailArchitecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détailAgenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?
Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPhilippe Sainte-Beuve. Directeur Technique - Europe de l Ouest
Philippe Sainte-Beuve Directeur Technique - Europe de l Ouest 1 Agenda de la matinée 1 2 3 4 5 Les nouveaux enjeux de la protection des données Protection unifiée des données Windows et Linux avec Symantec
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailInnovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France
Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA
Plus en détailLes solutions alternatives de déploiement d applications «pro»
Agenda Les solutions alternatives de déploiement d applications «pro» Type de déploiement Copie d applications sur des téléphones développement (débloqués) (limité quelques utilisateurs) A partir du Store
Plus en détailDéploiement d ios Référence technique pour
Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailDistributeur des solutions ESET et 8MAN en France
SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,
Plus en détailSHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Plus en détailRéponse à Appel d offres
Réponse à Appel d offres Sophos Mobile Control Sophos SARL River Ouest 80 Quai Voltaire 95870 Bezons Téléphone : 01 34 34 80 00 Fax : 01 34 34 80 01 info@sophos.fr 1 2 Table des matières 1. Contacts...
Plus en détailFondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes
Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailBenjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1
Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailMessagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez
Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailDécouverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010
Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailTechnologies en rafale Un atelier de type GGT à la RN
Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détail