Comment gérer les équipements personnels utilisés au bureau (BYOD)?

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Comment gérer les équipements personnels utilisés au bureau (BYOD)?"

Transcription

1 Comment gérer les équipements personnels utilisés au bureau (BYOD)? CONFÉRENCIER : Alain Mercier DATE :

2 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 2

3 Questions à se poser avant de lancer une initiative BYOD Volet général/affaires/orientations Quels objectifs d affaires recherchez-vous? Allez-vous donner un accès plus large qu aux courriels, agenda et contacts? Services gérés ou non? Êtes-vous soumis au besoin de démontrer (due diligence) que vous avez identifié et mitigéles risques de sécuritédes appareils mobiles par des contrôles appropriés Avez-vous penser àimpliquer les départements des ressources humaines, le juridique et le département de la finance àfaire partie de la définition d un programme de BYOD? Aurez-vous des nouvelles politiques d organisation à adopter? 3

4 Questions à se poser avant de lancer une initiative BYOD Volet général/affaires/orientations(suite) Si vous produisez des applications mobiles pour vos employés, par quel magasin allez-vous les distribuer? Avez-vous faites signer un formulaire de consentement àl utilisateur pour avoir le droit d effectuer un effacement àdistance car il s agit de son appareil? Avez-vous penser à sensibiliser l utilisateur à ses responsabilités et envers des pratiques de sécurité adéquates? Il est généralement économique d utiliser le Wi-Fi à l intérieur de l organisation et le mode cellulaire à l extérieur. Avez-vous déjà un réseau sans fil corporatif ou autres? 4

5 Questions à se poser avant de lancer une initiative BYOD Volet sécurité/contrôle/gestion/accès Comment allez-vous contrôler/gérer ce nouvel environnement (outil MDM, expertise, balise, etc.)? Avez-vous les ressources (i.e. processus, formulaire, procédures opérationnelles, acquisition du matériel, des logiciels, déploiement sur les appareils, etc.) pour gérer ce nouveau parc de manière adéquate et sécuritaire? Si un employéquitte l organisation, êtes-vous capable d effacer uniquement vos données corporatives? Comment allez-vous cloisonner les données corporatives et personnelles sur l appareil? Quelles politiques de sécurité allez-vous définir pour ces nouveaux appareils selon les diverses platesformes (iphone/ipad, Android, Blackberry, Windows phone)? Comment les données seront protégées sur l appareil (ex.: chiffrement intégrésur tout l appareil comme le iphone)? Comment l échange d information entre votre réseau corporatif et l appareil sera sécurisé? 5

6 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 6

7 B.Y.O.D : Tel qu attendu par les employés Ils veulent accéder à tout (contenu personnel et d entreprise) de partout Courriel(s) / Calendrier(s) / Contacts VPN / WiFi Applications (app store) Applications d entreprises et cela à partir de leur appareil mobile personnel 7

8 B.Y.O.D : Les enjeux (sécurité, contrôle/gestion et accès) Utilisateur final Courriel / agenda personnels Applications personnelles Profil de l entreprise Courriel / agenda d entreprise Accès à l entreprise (VPN/Wi-Fi) Applications d entreprise (magasins d applis ou personnalisées) Chiffrement activé VPN / Wi-Fi Accès au réseau d entreprise icloud 8 Synchronisation itunes Synchronisation icloud

9 B.Y.O.D. : Les défis rencontrés par l entreprise La mobilité pour l entreprise est différente de la mobilité pour les clients Plateformes mobiles Applications mobiles Vodafone Réseaux Appareils Syst. d exploit. Stratégie d affaires et planification Intégrité des processus et transactions Intégration aux systèmes dorsaux, données d entreprise et nuage Commerce intelligent Entreprise réseautée Intelligence d entreprise et analytique Etc. Sécurité et gestion de bout en bout Solutions pour cycle de vie complet Développement sur diverses plateformes ouvertes Ouvert Géré Complet L entreprise mobile 9

10 B.Y.O.D : Les risques Vol et pertes 1 appareil mobile sur 20 a été volé en Pourriel 70% des pourriels sur appareils mobiles sont des services financiers frauduleux. 2 Logiciels malveillants Wi-Fi En 2011, les utilisateurs d appareils mobiles ont subi une augmentation de 155% des logiciels malveillants sur toutes les plateformes. 1. Les zones avec accès Wi-Fi augmenteront de 350% vers Donc, plus de risques d attaques «de l homme du milieu». 1 Les logiciels malveillants Google Android ont crû de 400% entre juin 2010 et janvier ¹Juniper Networks Malicious Mobile Threats Report 2010/2011, Mai 2011 ²GSMA Outlines Findings from Spam Reporting Service Pilot press release, 10 février

11 Gestion des TI ancienne approche Les TI gèrent les risques en établissant des points de contrôle Contrôler l appareil Les entreprises fournissent les équipements Contrôler la complexité Standardisation des plateformes et version supportées Contrôler les systèmes d exploitation Les systèmes d exploitation sont configurés, gérés et mis à niveau par les TI Contrôler les applications Les TI contrôlent l utilisation et la configuration des applications Contrôler le réseau Trafic réseau contrôlé au moyen de serveurs mandataires et de filtres Web 11

12 Gestion des TI nouvelle réalité Avec le B.Y.O.D. le contrôle échappe au TI Contrôler l appareil Les employés veulent apporter leur propre appareil mobile Contrôler la complexité Plusieurs combinaisons d appareils mobiles et de OS Contrôler les systèmes d exploitation Version et mises à niveau des systèmes d exploitation gérées par les fournisseurs de services de télécommunications, les OEM et les utilisateurs Contrôler les applications Mise à jour automatique des applications par les magasins d applications et les utilisateurs Contrôler le réseau Appareils se connectent via 3G/4G, Wi-Fi 12

13 Différents niveaux de maturitésont envisageables dans l'adoption et la mise en place du B.Y.O.D. Adopté Amélioré Capacités Restreint Interdiction d utiliser les appareils personnels au travail Limité Internet et services de courriel, agenda et gestion de contacts de base Les services basés sur l identité permettent l accès différencié aux ressources via divers appareils et méthodes d accès Accéder de partout avec un appareil quelconque aux ressources d entreprise, grâce aux applications d appareil natives Temps 13 Appareils approuvés par TI TI responsable du provisionnement et de la gestion Appareils personnels interdits Accès Internet disponible sur tout appareil Solution simple d accès invité Courriel, agenda et contacts d entreprise supportés sur appareils approuvés Adoption généralisée de BYOD Principales applications d entreprise supportées sur des appareils personnels approuvés Exigences sécurité renforcées et application de politique d accès Utilisation de PC virtuels et validations de principe pour le développement d applications mobiles Plusieurs appareils personnels différents par utilisateur Utilisateurs peuvent se joindre au programme et provisionnent euxmêmes leur appareil Variété d applications et de services adaptés aux multiples appareils et plateformes Développement d applications mobiles pour l ensemble de l entreprise

14 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 14

15 Contrôle d accès réseau (NAC) Le contrôle d accès au réseau d'accès au réseau (Network Access Controlou NAC) est une méthode informatique permettant de soumettre l'accès àun réseau d'entreprise àun protocole d'identification de l'utilisateur et au respect par lamachine de cet utilisateur des restrictions d'usage définies pour ce réseau. Plusieurs sociétés comme Cisco ont développédes frameworkspermettant d'implémenter des mécanismes de protection d'accès au réseau d'entreprise. Il s agit de vérifier le respect par les postes clients, des règles de sécuritéimposées par l'entreprise: état de la protection antivirus mises àjour de sécurité présence d'un certificat Etc. Ces frameworksont donnénaissance àbon nombre d'"appliances", matériels spécialisés dans le contrôle d'accès au réseau.

16 Exemple d une solution sur site IDENTITY 1 ISE PROFILING HTTP 802.1x EAP User Authentication NETFLOW SNMP VLAN 10 DNS HQ Company asset 2 Profiling to identify device VLAN 20 4 Corporate Resources RADIUS DHCP 2:38pm Single SSID Wireless LAN Controller Policy Decision Internet Only Personal asset 3 Posture of the device 5 Enforce policy in the network 6 Full or partial access granted

17 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 17

18

19 Les risques: Appareils débridés (jailbroken) ou en mode root Le nombre de logiciels malveillants Android Google a augmenté de 400% entre juin 2010 et janvier ¹Juniper Networks Malicious Mobile Threats Report 2010/2011, mai

20 20 Gestion d appareils La nouvelle réalité

21 Gestion d appareils La nouvelle réalité 21 Vue d ensemble de toutes les applications installées, interdites et marquées. Vue mobile des applications recommandées par l entreprise

22 Gestion d appareils La nouvelle réalité Un assistant convivial de configuration de profils présente les capacités des API de gestion d appareils mobiles (MDM) de Google et d Apple 22

23 Mise hors service de l appareil au besoin 23

24 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 24

25 Accès au service de messagerie et aux applications mobiles de l entreprise Accès au service de messagerie Blackberry - Manage with Blackberry Enterprise Server (BES) Microsoft Exchange (ActiveSync) IBM Lotus Notes Traveler (IBMSync) Développement et accès aux applications mobiles 25

26 Types d applications mobiles Browser Web Apps Access Hybrid Apps -Web Hybrid Apps -Mixed- Native Apps Ecrites en HTML5 JavaScript et CSS3. Rapide et peu coûteuses à développer, mais moins puissantes que natives. Code HTML5 et librairies runtime Worklight packagés dans l application et exécutés dans un conteneur natif. Code web complétépar code natif pour des besoins particuliers et une expérience utilisateur maximale (ex: code barre, etc.). Code par plateforme. Nécessite expertise pointue, coûteux et long àdévelopper. Permet une meilleure expérience utilisateur. Mobile Browser Native Shell Native Shell Native Application Web Code <!DOCTYPE html PUBLIC <html> <! --created <head><title>xyz</title> </head> <body> </p> </body> </html> Web Code <!DOCTYPE html PUBLIC <html> <! --created <head><title>xyz</title </head> </body> </html> Web Native <!DOCTY PE html PUBLIC created </p> </body> </html> Device APIs Device APIs Device APIs Browser Access Downloadable Downloadable Downloadable 26

27 Magasin privéd applications d entreprise Télécharger l application sur son appareil 27

28 Service géré et hébergée de terminaux mobiles sécurisés Analyse des menaces reliées à l utilisation d appareils mobiles dans votre contexte Gestion d un client de sécurité mobile pour la majorité des plates-formes accompagné d une plate-forme de gestion Gestion de la conformité réglementaire Réduction du capital à investir et des coûts des ressources Les politiques àappliquer aux appareils mobiles et leur gestion Augmentation de la productivité des employés Le support de plusieurs appareils et plates-formes Réduit les risques d exposition des données corporatives Connaissance des diverses technologies, des contrôles de sécuritéapplicable selon les divers appareils, une surveillance 24\7, etc. Service d alerte et de surveillance Instruction de téléchargement pour les employés

29 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 29

30 Mobile Application services Mobile Products and Services Mobile Development & Testing Services Mobile Application Integration & Mgmt. Services Scope Application strategy, design and development Level 2 (L2) support for applications Level 3 (L3) development support Strategy and Planning Mobile Applications Platform Management Services Mobile Device and Security Management Services Smart Cloud Enterprise Remote service management, L2, L3 Private application store management Application usage analytics and logging Deployment and configuration SAAS (Cloud) Remote management of mobile devices Security policies and wipe/lock End-user support (self-help and L2, L3) Telecom Expense Management Web application services Virtual databases Virtual system Network Integration and Mgmt. Services Campus Wireless Network design, build and manage WLAN Service provider wireless networks

31 Innovations to Improve the Client Experience Mobile Softphone Provide a secure alternative to Skype Mobile Container Softphone Mobile MyMobileHub Softphone Mobile Softphone Help Mobile VANI Softphone Mobile IBM Mobile Softphone Security Services Provide Pilot separation a secure alternative of enterprise to and Skype personal content Tom Cook Provide a secure alternative to Skype Dropbox / Google Drive Provide Reduce Helpdesk a secure alternative load for mobile to Skype support Provide a secure alternative internal voiceenabled to Skype search Provide Monitor active secure alternative devices until to IBM Skype Endpoint matures

32 Conclusion Le phénomène du BYOD expose votre organisation àde nouvelles menaces et requiert une nouvelle approche Il faut considérer les divers volets pour une solution complète Gouvernance Contrôle/Gestion Accès Sécurité Développement IBM's Mobile Enterprise - A personal journey

33 Objet du formulaire d engagement Le formulaire d engagement vise àinformer le personnel, qui décide de synchroniser son ANP ipadou iphoneavec le courriel, l agenda et le carnet d adresses corporatifs, des mesures de sécurité à respecter ainsi que de leurs obligations à cet effet. Domaine d application Le présent formulaire d engagement s applique aux informations corporatives détenues par ABC et utilisées dans le cadre de la synchronisation du courriel, de l agenda et du carnet d adresses, ou dans le cadre de toutes autres fonctionnalités offertes par la synchronisation, ou additionnelles. Principes de gestion de la sécurité des ANP et des données corporatives ABC demeure propriétaire des actifs informationnels mis àla disposition du personnel. Seule celle-ci a l habilitéàaccorder les droits d accès à ses actifs informationnels. La personne autorisée qui accède aux données corporatives est responsable de la gestion sécuritaire de ces données. Elle doit prendre les moyens nécessaires àla mise en œuvre et àla gestion de la sécuritédes données corporatives qu elle consulte sur son ANP. La personne autorisée accepte que les détenteurs de l information procèdent àdes évaluations et audits périodiquement, afin de s assurer qu elle respecte les mesures de sécuritéconvenues dans le présent formulaire d engagement. Les droits d accès aux actifs informationnels détenus par l organisation seraient retirés s il était prouvéque la personne autorisée ne se conforme pas aux mesures prévues au présent formulaire, et rend ou a rendu vulnérable la sécuritéd actifs informationnels de l organisation. Limites des droits d accès aux actifs informationnels Les droits d accès aux actifs informationnels sont accordés par l organisation détentrice. Les droits sont mis àjour régulièrement et peuvent être révoqués ou suspendus en cas de non-utilisation ou de mauvaise utilisation.

34 Résiliation L entente peut être résiliée sur avis de dix jours par l une ou l autre des parties. En ce cas, les droits accordés àla personne autorisée pour lui donner accès aux actifs informationnels seront révoqués. Cession des accès Les droits et obligations contenus dans le présent formulaire ne peuvent, sous peine de nullitéde l entente, être cédés, en tout ou en partie, sans l autorisation écrite et préalable de ABC. Propriété matérielle Le requérant est propriétaire des équipements et logiciels qui sont fournis avec son ANP et, en ce sens, il assume la responsabilitéde la prise en charge du support de l appareil dans le cadre de la présente entente. Advenant la résiliation de l entente (ex.: un départ de l employé), ABC effacera, par les divers mécanismes en place (ex.: effacement àdistance), les données corporatives qui proviennent du courriel, de l agenda et du carnet d adresses. Nonobstant ce qui est écrit précédemment, et selon les techniques ou mesures de sécuritéen place, l effacement complet de l ANP pourrait également être réalisélors d un départ, par exemple. Le requérant autorisant, par la présente, ABC à procéder. Mesures additionnelles de sécurité Durant l entente, le requérant acquiescera aux nouvelles mesures de sécuritéque l organisation mettra en place comme (et non limitées à) l activation de certains paramètres de sécurité(ex.: forcer le chiffrement de l appareil, un mot de passe d une certaine longueur) ainsi que la présence d un outil de conformité de l ANP. Frais Aucun frais ou allocation du forfait cellulaire du requérant ne seront payés par ABBC pour l utilisation de l ANP personnel aux fins de synchronisation du courriel, de l agenda et du carnet d adresses ou de toutes autres fonctionnalités offertes par la synchronisation ou additionnelles. Également, aucun frais ne seront facturés au requérant pour la synchronisation de son ANP. Déclaration du requérant Je m engage àrespecter les conditions d accès et le code de conduite spécifiés dans la présente entente lorsque j utilise mon ANP personnel «ipadou iphone». J accepte aussi d être soumis(e) àune vérification informatique, si nécessaire.

35 35

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013 Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013 8 et 9 avril 2013 IBM Client Center Paris, Bois-Colombes S16 - Le développement d'applications

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

AweSync synchronise vos Calendriers et Contacts Lotus Notes avec Google ainsi qu avec votre mobile Android ou iphone!

AweSync synchronise vos Calendriers et Contacts Lotus Notes avec Google ainsi qu avec votre mobile Android ou iphone! AWESYNC Google with Lotus Notes AweSync synchronise vos Calendriers et Contacts Lotus Notes avec Google ainsi qu avec votre mobile Android ou iphone! Par Roman Romenskiy, equality Solutions Inc. http://www.awesync.com

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Déploiement d une flotte ios : préparation, configuration et gestion

Déploiement d une flotte ios : préparation, configuration et gestion Déploiement d une flotte ios : préparation, configuration et gestion Référence : SMO/DEPIOS Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web:

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

CHALLENGES DE SÉCURITÉ LIÉS AU PASSAGE À WINDOWS 10. LUC CEYSSENS CONSEILLER EN SÉCURITÉ DE L INFORMATION CHR MONS-HAINAUT 4 DÉCEMBRE 2015

CHALLENGES DE SÉCURITÉ LIÉS AU PASSAGE À WINDOWS 10. LUC CEYSSENS CONSEILLER EN SÉCURITÉ DE L INFORMATION CHR MONS-HAINAUT 4 DÉCEMBRE 2015 CHALLENGES DE SÉCURITÉ LIÉS AU PASSAGE À WINDOWS 10. LUC CEYSSENS CONSEILLER EN SÉCURITÉ DE L INFORMATION CHR MONS-HAINAUT 4 DÉCEMBRE 2015 PLAN INTRODUCTION/CONTEXTE AVANCÉES EN MATIÈRE DE SÉCURITÉ NOUVEAUX

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces?

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Serge RICHARD - CISSP Security Solution Architect IBM Security Systems 2 #solconnect13 Agenda Point de vue des utilisateurs

Plus en détail

Office Pro Plus. Procédure d installation. Service Informatique Ecole d Ingénieurs de Purpan. Date de publication Octobre 2015. Version 1.

Office Pro Plus. Procédure d installation. Service Informatique Ecole d Ingénieurs de Purpan. Date de publication Octobre 2015. Version 1. Office Pro Plus Procédure d installation Date de publication Octobre 2015 Service Informatique Ecole d Ingénieurs de Purpan Version 1.0 Introduction Office Pro Plus 2013 vous est désormais offert pour

Plus en détail

Foire aux questions : Comptes et mot de passe

Foire aux questions : Comptes et mot de passe Foire aux questions : Comptes et mot de passe Quels types de compte USEK sont disponibles? Connexion sans fil, e learning et windows (Votre combinaison identifiant et mot de passe est la même pour les

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Journée des CPA 2012

Journée des CPA 2012 Journée des CPA 2012 L INFORMATIQUE EN NUAGE EN PME Démystifier Évaluer Aligner Hugo Boutet, B.A.A., Adm.A. Contenu de la présentation Pourquoi? Démystifier Avantages Risques Comparaisons Votre rôle Évolution

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

NISSANCONNECT MS FOIRE AUX QUESTIONS

NISSANCONNECT MS FOIRE AUX QUESTIONS NISSANCONNECT MS FOIRE AUX QUESTIONS 1. Qu est ce que NissanConnect? NissanConnect est la solution de Nissan en matière de services de connectivité. Il utilise le téléphone cellulaire du conducteur pour

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Installer, configurer et personnaliser DotNetNuke

Installer, configurer et personnaliser DotNetNuke Installer, configurer et personnaliser DotNetNuke Web Platform Installer 2.0 15/02/2010 Access IT Julien CHOMARAT jchomarat@access-it.fr http://www.sharepointofview.fr/julien Retrouvez cet atelier à l

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Table des matières. Chapitre 1 Introduction. Chapitre 2 Notions importantes. Chapitre 3 Configuration. Guide de synchronisation sans-fil

Table des matières. Chapitre 1 Introduction. Chapitre 2 Notions importantes. Chapitre 3 Configuration. Guide de synchronisation sans-fil I Guide de synchronisation sans-fil Table des matières Chapitre 1 Introduction 1 Chapitre 2 Notions importantes 3 Chapitre 3 Configuration 6 1 ios (iphone / ipad... / ipod Touch) 7 2 Android... 14 3 Autre

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

VEDO FULL RADIO. Connexion à distance

VEDO FULL RADIO. Connexion à distance VEDO FULL RADIO Connexion à distance 1 Table des matières Généralités... 3 Plateformes supportées... 3 Réglage de la centrale... 3 Configuration... 3 Port Forwarding... 6 Configuration de la centrale Vedo

Plus en détail

Document de référence. Guide d utilisation

Document de référence. Guide d utilisation Document de référence Guide d utilisation Wolseley Express est l un des plus efficaces réseaux de commerce électronique, offrant un catalogue de produits complet et plusieurs fonctions pratiques et personnalisées

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

Étape 1: Demander l ajout de votre établissement

Étape 1: Demander l ajout de votre établissement 1. eduroam CAT : présentation 2. Ajouter mon établissement à eduroam CAT a. Etape 1 : demander l ajout de votre établissement b. Etape 2 : connectez-vous à eduroam CAT 3. Configurer les paramètres de mon

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Le nuage owncloud Une alternative libre à Dropbox

Le nuage owncloud Une alternative libre à Dropbox Le nuage owncloud Une alternative libre à Dropbox Par Jean-Marc St-Hilaire de JMS Informatique Enr. http://www.jmsinformatique.ca Est-ce de l'infonuagique (Cloud)? Définition de nuage : plusieurs serveurs.

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Authentification forte avec Entrust IdentityGuard

Authentification forte avec Entrust IdentityGuard Authentification forte avec Entrust IdentityGuard Par : André Forget Analyste CNE, MCSE Société GRICS Plan de la présentation Introduction Critères de sélection Fonctionnalités et composants Démonstration

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011 Une présentation de igovirtual et MicroAge Le jeudi 17 mars 2011 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Définition des remarques Dans ce guide de l utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face à une

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

Mitiger les risques liés au BYOD

Mitiger les risques liés au BYOD Mitiger les risques liés au BYOD Gerard Konan AGILLY Une division de PDASTORE www.agilly.net gerard.konan@agilly.net 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Sommaire 1. Redéfinition

Plus en détail