Comment gérer les équipements personnels utilisés au bureau (BYOD)?

Dimension: px
Commencer à balayer dès la page:

Download "Comment gérer les équipements personnels utilisés au bureau (BYOD)?"

Transcription

1 Comment gérer les équipements personnels utilisés au bureau (BYOD)? CONFÉRENCIER : Alain Mercier DATE :

2 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 2

3 Questions à se poser avant de lancer une initiative BYOD Volet général/affaires/orientations Quels objectifs d affaires recherchez-vous? Allez-vous donner un accès plus large qu aux courriels, agenda et contacts? Services gérés ou non? Êtes-vous soumis au besoin de démontrer (due diligence) que vous avez identifié et mitigéles risques de sécuritédes appareils mobiles par des contrôles appropriés Avez-vous penser àimpliquer les départements des ressources humaines, le juridique et le département de la finance àfaire partie de la définition d un programme de BYOD? Aurez-vous des nouvelles politiques d organisation à adopter? 3

4 Questions à se poser avant de lancer une initiative BYOD Volet général/affaires/orientations(suite) Si vous produisez des applications mobiles pour vos employés, par quel magasin allez-vous les distribuer? Avez-vous faites signer un formulaire de consentement àl utilisateur pour avoir le droit d effectuer un effacement àdistance car il s agit de son appareil? Avez-vous penser à sensibiliser l utilisateur à ses responsabilités et envers des pratiques de sécurité adéquates? Il est généralement économique d utiliser le Wi-Fi à l intérieur de l organisation et le mode cellulaire à l extérieur. Avez-vous déjà un réseau sans fil corporatif ou autres? 4

5 Questions à se poser avant de lancer une initiative BYOD Volet sécurité/contrôle/gestion/accès Comment allez-vous contrôler/gérer ce nouvel environnement (outil MDM, expertise, balise, etc.)? Avez-vous les ressources (i.e. processus, formulaire, procédures opérationnelles, acquisition du matériel, des logiciels, déploiement sur les appareils, etc.) pour gérer ce nouveau parc de manière adéquate et sécuritaire? Si un employéquitte l organisation, êtes-vous capable d effacer uniquement vos données corporatives? Comment allez-vous cloisonner les données corporatives et personnelles sur l appareil? Quelles politiques de sécurité allez-vous définir pour ces nouveaux appareils selon les diverses platesformes (iphone/ipad, Android, Blackberry, Windows phone)? Comment les données seront protégées sur l appareil (ex.: chiffrement intégrésur tout l appareil comme le iphone)? Comment l échange d information entre votre réseau corporatif et l appareil sera sécurisé? 5

6 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 6

7 B.Y.O.D : Tel qu attendu par les employés Ils veulent accéder à tout (contenu personnel et d entreprise) de partout Courriel(s) / Calendrier(s) / Contacts VPN / WiFi Applications (app store) Applications d entreprises et cela à partir de leur appareil mobile personnel 7

8 B.Y.O.D : Les enjeux (sécurité, contrôle/gestion et accès) Utilisateur final Courriel / agenda personnels Applications personnelles Profil de l entreprise Courriel / agenda d entreprise Accès à l entreprise (VPN/Wi-Fi) Applications d entreprise (magasins d applis ou personnalisées) Chiffrement activé VPN / Wi-Fi Accès au réseau d entreprise icloud 8 Synchronisation itunes Synchronisation icloud

9 B.Y.O.D. : Les défis rencontrés par l entreprise La mobilité pour l entreprise est différente de la mobilité pour les clients Plateformes mobiles Applications mobiles Vodafone Réseaux Appareils Syst. d exploit. Stratégie d affaires et planification Intégrité des processus et transactions Intégration aux systèmes dorsaux, données d entreprise et nuage Commerce intelligent Entreprise réseautée Intelligence d entreprise et analytique Etc. Sécurité et gestion de bout en bout Solutions pour cycle de vie complet Développement sur diverses plateformes ouvertes Ouvert Géré Complet L entreprise mobile 9

10 B.Y.O.D : Les risques Vol et pertes 1 appareil mobile sur 20 a été volé en Pourriel 70% des pourriels sur appareils mobiles sont des services financiers frauduleux. 2 Logiciels malveillants Wi-Fi En 2011, les utilisateurs d appareils mobiles ont subi une augmentation de 155% des logiciels malveillants sur toutes les plateformes. 1. Les zones avec accès Wi-Fi augmenteront de 350% vers Donc, plus de risques d attaques «de l homme du milieu». 1 Les logiciels malveillants Google Android ont crû de 400% entre juin 2010 et janvier ¹Juniper Networks Malicious Mobile Threats Report 2010/2011, Mai 2011 ²GSMA Outlines Findings from Spam Reporting Service Pilot press release, 10 février

11 Gestion des TI ancienne approche Les TI gèrent les risques en établissant des points de contrôle Contrôler l appareil Les entreprises fournissent les équipements Contrôler la complexité Standardisation des plateformes et version supportées Contrôler les systèmes d exploitation Les systèmes d exploitation sont configurés, gérés et mis à niveau par les TI Contrôler les applications Les TI contrôlent l utilisation et la configuration des applications Contrôler le réseau Trafic réseau contrôlé au moyen de serveurs mandataires et de filtres Web 11

12 Gestion des TI nouvelle réalité Avec le B.Y.O.D. le contrôle échappe au TI Contrôler l appareil Les employés veulent apporter leur propre appareil mobile Contrôler la complexité Plusieurs combinaisons d appareils mobiles et de OS Contrôler les systèmes d exploitation Version et mises à niveau des systèmes d exploitation gérées par les fournisseurs de services de télécommunications, les OEM et les utilisateurs Contrôler les applications Mise à jour automatique des applications par les magasins d applications et les utilisateurs Contrôler le réseau Appareils se connectent via 3G/4G, Wi-Fi 12

13 Différents niveaux de maturitésont envisageables dans l'adoption et la mise en place du B.Y.O.D. Adopté Amélioré Capacités Restreint Interdiction d utiliser les appareils personnels au travail Limité Internet et services de courriel, agenda et gestion de contacts de base Les services basés sur l identité permettent l accès différencié aux ressources via divers appareils et méthodes d accès Accéder de partout avec un appareil quelconque aux ressources d entreprise, grâce aux applications d appareil natives Temps 13 Appareils approuvés par TI TI responsable du provisionnement et de la gestion Appareils personnels interdits Accès Internet disponible sur tout appareil Solution simple d accès invité Courriel, agenda et contacts d entreprise supportés sur appareils approuvés Adoption généralisée de BYOD Principales applications d entreprise supportées sur des appareils personnels approuvés Exigences sécurité renforcées et application de politique d accès Utilisation de PC virtuels et validations de principe pour le développement d applications mobiles Plusieurs appareils personnels différents par utilisateur Utilisateurs peuvent se joindre au programme et provisionnent euxmêmes leur appareil Variété d applications et de services adaptés aux multiples appareils et plateformes Développement d applications mobiles pour l ensemble de l entreprise

14 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 14

15 Contrôle d accès réseau (NAC) Le contrôle d accès au réseau d'accès au réseau (Network Access Controlou NAC) est une méthode informatique permettant de soumettre l'accès àun réseau d'entreprise àun protocole d'identification de l'utilisateur et au respect par lamachine de cet utilisateur des restrictions d'usage définies pour ce réseau. Plusieurs sociétés comme Cisco ont développédes frameworkspermettant d'implémenter des mécanismes de protection d'accès au réseau d'entreprise. Il s agit de vérifier le respect par les postes clients, des règles de sécuritéimposées par l'entreprise: état de la protection antivirus mises àjour de sécurité présence d'un certificat Etc. Ces frameworksont donnénaissance àbon nombre d'"appliances", matériels spécialisés dans le contrôle d'accès au réseau.

16 Exemple d une solution sur site IDENTITY 1 ISE PROFILING HTTP 802.1x EAP User Authentication NETFLOW SNMP VLAN 10 DNS HQ Company asset 2 Profiling to identify device VLAN 20 4 Corporate Resources RADIUS DHCP 2:38pm Single SSID Wireless LAN Controller Policy Decision Internet Only Personal asset 3 Posture of the device 5 Enforce policy in the network 6 Full or partial access granted

17 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 17

18

19 Les risques: Appareils débridés (jailbroken) ou en mode root Le nombre de logiciels malveillants Android Google a augmenté de 400% entre juin 2010 et janvier ¹Juniper Networks Malicious Mobile Threats Report 2010/2011, mai

20 20 Gestion d appareils La nouvelle réalité

21 Gestion d appareils La nouvelle réalité 21 Vue d ensemble de toutes les applications installées, interdites et marquées. Vue mobile des applications recommandées par l entreprise

22 Gestion d appareils La nouvelle réalité Un assistant convivial de configuration de profils présente les capacités des API de gestion d appareils mobiles (MDM) de Google et d Apple 22

23 Mise hors service de l appareil au besoin 23

24 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 24

25 Accès au service de messagerie et aux applications mobiles de l entreprise Accès au service de messagerie Blackberry - Manage with Blackberry Enterprise Server (BES) Microsoft Exchange (ActiveSync) IBM Lotus Notes Traveler (IBMSync) Développement et accès aux applications mobiles 25

26 Types d applications mobiles Browser Web Apps Access Hybrid Apps -Web Hybrid Apps -Mixed- Native Apps Ecrites en HTML5 JavaScript et CSS3. Rapide et peu coûteuses à développer, mais moins puissantes que natives. Code HTML5 et librairies runtime Worklight packagés dans l application et exécutés dans un conteneur natif. Code web complétépar code natif pour des besoins particuliers et une expérience utilisateur maximale (ex: code barre, etc.). Code par plateforme. Nécessite expertise pointue, coûteux et long àdévelopper. Permet une meilleure expérience utilisateur. Mobile Browser Native Shell Native Shell Native Application Web Code <!DOCTYPE html PUBLIC <html> <! --created <head><title>xyz</title> </head> <body> </p> </body> </html> Web Code <!DOCTYPE html PUBLIC <html> <! --created <head><title>xyz</title </head> </body> </html> Web Native <!DOCTY PE html PUBLIC created </p> </body> </html> Device APIs Device APIs Device APIs Browser Access Downloadable Downloadable Downloadable 26

27 Magasin privéd applications d entreprise Télécharger l application sur son appareil 27

28 Service géré et hébergée de terminaux mobiles sécurisés Analyse des menaces reliées à l utilisation d appareils mobiles dans votre contexte Gestion d un client de sécurité mobile pour la majorité des plates-formes accompagné d une plate-forme de gestion Gestion de la conformité réglementaire Réduction du capital à investir et des coûts des ressources Les politiques àappliquer aux appareils mobiles et leur gestion Augmentation de la productivité des employés Le support de plusieurs appareils et plates-formes Réduit les risques d exposition des données corporatives Connaissance des diverses technologies, des contrôles de sécuritéapplicable selon les divers appareils, une surveillance 24\7, etc. Service d alerte et de surveillance Instruction de téléchargement pour les employés

29 Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 29

30 Mobile Application services Mobile Products and Services Mobile Development & Testing Services Mobile Application Integration & Mgmt. Services Scope Application strategy, design and development Level 2 (L2) support for applications Level 3 (L3) development support Strategy and Planning Mobile Applications Platform Management Services Mobile Device and Security Management Services Smart Cloud Enterprise Remote service management, L2, L3 Private application store management Application usage analytics and logging Deployment and configuration SAAS (Cloud) Remote management of mobile devices Security policies and wipe/lock End-user support (self-help and L2, L3) Telecom Expense Management Web application services Virtual databases Virtual system Network Integration and Mgmt. Services Campus Wireless Network design, build and manage WLAN Service provider wireless networks

31 Innovations to Improve the Client Experience Mobile Softphone Provide a secure alternative to Skype Mobile Container Softphone Mobile MyMobileHub Softphone Mobile Softphone Help Mobile VANI Softphone Mobile IBM Mobile Softphone Security Services Provide Pilot separation a secure alternative of enterprise to and Skype personal content Tom Cook Provide a secure alternative to Skype Dropbox / Google Drive Provide Reduce Helpdesk a secure alternative load for mobile to Skype support Provide a secure alternative internal voiceenabled to Skype search Provide Monitor active secure alternative devices until to IBM Skype Endpoint matures

32 Conclusion Le phénomène du BYOD expose votre organisation àde nouvelles menaces et requiert une nouvelle approche Il faut considérer les divers volets pour une solution complète Gouvernance Contrôle/Gestion Accès Sécurité Développement IBM's Mobile Enterprise - A personal journey

33 Objet du formulaire d engagement Le formulaire d engagement vise àinformer le personnel, qui décide de synchroniser son ANP ipadou iphoneavec le courriel, l agenda et le carnet d adresses corporatifs, des mesures de sécurité à respecter ainsi que de leurs obligations à cet effet. Domaine d application Le présent formulaire d engagement s applique aux informations corporatives détenues par ABC et utilisées dans le cadre de la synchronisation du courriel, de l agenda et du carnet d adresses, ou dans le cadre de toutes autres fonctionnalités offertes par la synchronisation, ou additionnelles. Principes de gestion de la sécurité des ANP et des données corporatives ABC demeure propriétaire des actifs informationnels mis àla disposition du personnel. Seule celle-ci a l habilitéàaccorder les droits d accès à ses actifs informationnels. La personne autorisée qui accède aux données corporatives est responsable de la gestion sécuritaire de ces données. Elle doit prendre les moyens nécessaires àla mise en œuvre et àla gestion de la sécuritédes données corporatives qu elle consulte sur son ANP. La personne autorisée accepte que les détenteurs de l information procèdent àdes évaluations et audits périodiquement, afin de s assurer qu elle respecte les mesures de sécuritéconvenues dans le présent formulaire d engagement. Les droits d accès aux actifs informationnels détenus par l organisation seraient retirés s il était prouvéque la personne autorisée ne se conforme pas aux mesures prévues au présent formulaire, et rend ou a rendu vulnérable la sécuritéd actifs informationnels de l organisation. Limites des droits d accès aux actifs informationnels Les droits d accès aux actifs informationnels sont accordés par l organisation détentrice. Les droits sont mis àjour régulièrement et peuvent être révoqués ou suspendus en cas de non-utilisation ou de mauvaise utilisation.

34 Résiliation L entente peut être résiliée sur avis de dix jours par l une ou l autre des parties. En ce cas, les droits accordés àla personne autorisée pour lui donner accès aux actifs informationnels seront révoqués. Cession des accès Les droits et obligations contenus dans le présent formulaire ne peuvent, sous peine de nullitéde l entente, être cédés, en tout ou en partie, sans l autorisation écrite et préalable de ABC. Propriété matérielle Le requérant est propriétaire des équipements et logiciels qui sont fournis avec son ANP et, en ce sens, il assume la responsabilitéde la prise en charge du support de l appareil dans le cadre de la présente entente. Advenant la résiliation de l entente (ex.: un départ de l employé), ABC effacera, par les divers mécanismes en place (ex.: effacement àdistance), les données corporatives qui proviennent du courriel, de l agenda et du carnet d adresses. Nonobstant ce qui est écrit précédemment, et selon les techniques ou mesures de sécuritéen place, l effacement complet de l ANP pourrait également être réalisélors d un départ, par exemple. Le requérant autorisant, par la présente, ABC à procéder. Mesures additionnelles de sécurité Durant l entente, le requérant acquiescera aux nouvelles mesures de sécuritéque l organisation mettra en place comme (et non limitées à) l activation de certains paramètres de sécurité(ex.: forcer le chiffrement de l appareil, un mot de passe d une certaine longueur) ainsi que la présence d un outil de conformité de l ANP. Frais Aucun frais ou allocation du forfait cellulaire du requérant ne seront payés par ABBC pour l utilisation de l ANP personnel aux fins de synchronisation du courriel, de l agenda et du carnet d adresses ou de toutes autres fonctionnalités offertes par la synchronisation ou additionnelles. Également, aucun frais ne seront facturés au requérant pour la synchronisation de son ANP. Déclaration du requérant Je m engage àrespecter les conditions d accès et le code de conduite spécifiés dans la présente entente lorsque j utilise mon ANP personnel «ipadou iphone». J accepte aussi d être soumis(e) àune vérification informatique, si nécessaire.

35 35

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013 Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013 8 et 9 avril 2013 IBM Client Center Paris, Bois-Colombes S16 - Le développement d'applications

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces?

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Serge RICHARD - CISSP Security Solution Architect IBM Security Systems 2 #solconnect13 Agenda Point de vue des utilisateurs

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync Table des matières Configuration de BlackBerry 10 appareils avec ActiveSync... 3 Guide de configuration Activation Entreprise Blackberry (OS 7.1 et plus

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

AweSync synchronise vos Calendriers et Contacts Lotus Notes avec Google ainsi qu avec votre mobile Android ou iphone!

AweSync synchronise vos Calendriers et Contacts Lotus Notes avec Google ainsi qu avec votre mobile Android ou iphone! AWESYNC Google with Lotus Notes AweSync synchronise vos Calendriers et Contacts Lotus Notes avec Google ainsi qu avec votre mobile Android ou iphone! Par Roman Romenskiy, equality Solutions Inc. http://www.awesync.com

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Mitiger les risques liés au BYOD

Mitiger les risques liés au BYOD Mitiger les risques liés au BYOD Gerard Konan AGILLY Une division de PDASTORE www.agilly.net gerard.konan@agilly.net 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Sommaire 1. Redéfinition

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

S11 Développement et déploiement d'applications mobiles IBM i avec IBM Worklight

S11 Développement et déploiement d'applications mobiles IBM i avec IBM Worklight Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S11 Développement et déploiement d'applications

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Authentification forte avec Entrust IdentityGuard

Authentification forte avec Entrust IdentityGuard Authentification forte avec Entrust IdentityGuard Par : André Forget Analyste CNE, MCSE Société GRICS Plan de la présentation Introduction Critères de sélection Fonctionnalités et composants Démonstration

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Etude technologique sur Corss-platform Mobil

Etude technologique sur Corss-platform Mobil Etude technologique sur Corss-platform Mobil ADAPTION DES INTERFACES À L ENVIRONNEMENT Date : 11/11/2014 Student : Lifeng TAO I. Introduction RhoMobile RhoMobile est le conteneur de l'application mobile

Plus en détail

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge Une présentation de et 19 octobre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet Président igovirtual

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Evolution stratégique du cloud computing

Evolution stratégique du cloud computing Evolution stratégique du cloud computing Etat des lieux et tendances 2010-2013 www.idc.com Bruno TEYTON Directeur Consulting IDC France Copyright 2010 IDC. Reproduction is forbidden unless authorized.

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011 Une présentation de igovirtual et MicroAge Le jeudi 17 mars 2011 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

CHALLENGES DE SÉCURITÉ LIÉS AU PASSAGE À WINDOWS 10. LUC CEYSSENS CONSEILLER EN SÉCURITÉ DE L INFORMATION CHR MONS-HAINAUT 4 DÉCEMBRE 2015

CHALLENGES DE SÉCURITÉ LIÉS AU PASSAGE À WINDOWS 10. LUC CEYSSENS CONSEILLER EN SÉCURITÉ DE L INFORMATION CHR MONS-HAINAUT 4 DÉCEMBRE 2015 CHALLENGES DE SÉCURITÉ LIÉS AU PASSAGE À WINDOWS 10. LUC CEYSSENS CONSEILLER EN SÉCURITÉ DE L INFORMATION CHR MONS-HAINAUT 4 DÉCEMBRE 2015 PLAN INTRODUCTION/CONTEXTE AVANCÉES EN MATIÈRE DE SÉCURITÉ NOUVEAUX

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Déploiement d une flotte ios : préparation, configuration et gestion

Déploiement d une flotte ios : préparation, configuration et gestion Déploiement d une flotte ios : préparation, configuration et gestion Référence : SMO/DEPIOS Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web:

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

ARAMIS Gestion et sécurisation des terminaux mobiles

ARAMIS Gestion et sécurisation des terminaux mobiles SPIE, l ambition partagée SPIE Communications ARAMIS Gestion et sécurisation des terminaux mobiles SPIE Communications Tous les services I.T., en proximité - 16 avril 2013 Conseil & Ingénierie, Infogérance,

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

Applications iphone & Android Phone Technologie AppDeck - Offre Présence Digital news. agence moonseven www.moonseven.fr 1

Applications iphone & Android Phone Technologie AppDeck - Offre Présence Digital news. agence moonseven www.moonseven.fr 1 + Applications iphone & Android Phone Technologie AppDeck - Offre Présence Digital news agence moonseven www.moonseven.fr 1 + Un marché en pleine croissance 2 FOCUS Entre mars 2013 et mars 2014, le trafic

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Application Web le Web Mobile

Application Web le Web Mobile Application Web le Web Mobile Hubert Segond Orange Labs ENSI 2015-16 Plan du cours Introduction Web mobile OS mobile Application native WebApp Développement applications mobiles Application mobile hybride

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile)

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile) INGENIEUR EN SCIENCES INFORMATIQUES RAPPORT D ETUDE TECHNOLOGIQUE SUR LES SOLUTIONS WEB CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, ) Student : Jiachen NIE Parcours: IHM Subject : Adaptation des Interfaces

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS. Version 2.0 Mise à jour : novembre 2009

GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS. Version 2.0 Mise à jour : novembre 2009 GUIDE DE CONFIGURATION ET DE DÉPANNAGE D'UN APPAREIL BLACKBERRY TELUS Version 2.0 Mise à jour : novembre 2009 La solution de communications unifiées qui «rassemble toutes les pièces du cassetête». Service

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

ORDRE DU JOUR. Questions, dialogue et démo

ORDRE DU JOUR. Questions, dialogue et démo pour affaires ORDRE DU JOUR Questions, dialogue et démo LINE-UP LES APPAREILS SAMSUNG GALAXY NOTE5. GALAXY S6 EDGE+. GALAXY S6 EDGE. GALAXY S6. GALAXY S5 Neo. GALAXY A5. GALAXY GRAND PRIME. SAMSUNG ET

Plus en détail