Gestion de la mobilité d'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la mobilité d'entreprise"

Transcription

1 1 Gestion de la mobilité Livre blanc

2 2 Responsables informatiques : comment utiliser ce guide Les DSI prennent chaque jour des décisions difficiles. Afin de prendre les bonnes décisions, il est nécessaire de se fier à ses sources et d'être certain de donner la priorité aux problèmes les plus importants. La gestion de la mobilité (Enterprise Mobility Management ou EMM) est aujourd'hui la principale préoccupation de la plupart des DSI, non seulement en raison de l'adoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi parce que la mobilité représente une opportunité évidente d'augmenter la productivité, l'engagement des clients, la satisfaction du personnel, etc. Il est cependant nécessaire d'établir une stratégie EMM pour pouvoir saisir ces opportunités, une tâche difficile. Comme le résume le magazine Computing, «l'échiquier a tendance à connaître des fluctuations brutales et certains pions du jeu peuvent soudainement se voir dotés de nouveaux pouvoirs inattendus, quand d'autres disparaissent purement et simplement de la partie». 1 Pour trouver les bonnes réponses, une étude approfondie s'impose Ce guide est conçu pour aider les DSI à déterminer les problèmes à traiter en priorité, les questions à se poser et, en fin de compte, comment faire le bon choix en matière d'emm. Ce document, qui s'appuie sur des recherches menées sur le terrain, a été élaboré avec l'aide s du classement Fortune 500 et approuvé par des analystes et des experts de la mobilité.

3 3 Mise en place d'une stratégie de gestion de la mobilité : facteurs clés Une stratégie de gestion de la mobilité énumère et décrit les besoins et les positionnements clés de votre entreprise vis-à-vis d'un large éventail de questions relatives à la mobilité. Le but est de déterminer les priorités de l'informatique mobile en fonction des objectifs de l'entreprise à court et à long terme. Il doit s'agir d'un document officiel créé par les services informatique, juridique et RH, qui doit également contenir les contributions de toutes les parties prenantes. Si aucune stratégie EMM n'a été mise en place dans votre entreprise, n'attendez plus. Ce document n'est en rien définitif. Les discussions qu'il soulève lors de sa création vous permettront de prendre les décisions essentielles, nécessaires à la mise en place d'une solution EMM efficace à long terme. Ce n'est toutefois qu'un début. Différents points sont à considérer en termes de gestion, de sécurité et de mise en œuvre. La liste qui figure sur les pages suivantes est détaillée, à défaut d'être exhaustive. Si vos collaborateurs sont en mesure de formuler des opinions claires sur ces questions, vous serez sur la bonne voie pour établir une stratégie de gestion de la mobilité. Une fois cette stratégie en place, il sera bien plus facile de trouver la solution EMM adaptée (et ainsi de l'optimiser). Les problèmes peuvent être sommairement répartis en trois catégories : la gestion, la sécurité et tous les autres éléments. Étudions-les d'un peu plus près. Votre stratégie de gestion de la mobilité doit permettre de répondre aux questions suivantes : Qui finance le matériel, les logiciels et les services sans fil? Les appareils BYOD et COPE sont-ils pris en charge? Si oui, comment? Pour quelles unités opérationnelles, quels rôles ou quelles personnes? Quels employés bénéficient de quel type d'appareil mobile, p. ex., ordinateur portable, smartphone, tablette? Quel niveau de sécurité est requis, pour quels types d'utilisateurs et comment cette sécurité sera-t-elle mise en place? Quelles données, applications et fonctions sont autorisées sur quels appareils? Qui assiste les utilisateurs des appareils mobiles et gère les appareils? Comment allez-vous aborder la gestion du cycle de vie lorsque le moment sera venu de mettre à niveau les appareils et les applications?

4 4 Gestion Prise en charge des appareils et des plateformes Que vos appareils soient détenus par l'entreprise, BYOD, COPE ou un mélange de tout cela, il est probable que vous soyez déjà confronté à la gestion de multiples plateformes, systèmes d'exploitation et types d'appareils. Vous devez donc veiller à ce que votre solution EMM puisse gérer ces appareils de toutes les manières nécessaires et souhaitables. Vous devez tenir compte non seulement des plateformes que vous prenez aujourd'hui en charge, mais également de celles que vous pourrez prendre en charge demain. La plupart des solutions MDM sont désormais compatibles avec ios, Android, Windows Phone et BlackBerry. Néanmoins, pour vous assurer que votre solution fonctionnera avec les appareils de demain, réfléchissez au parcours des fournisseurs : sont-ils bien établis ou s'agit-il de nouveaux venus financés par du capital-risque? Ont-ils par le passé fait preuve d'innovation et d'anticipation des besoins des entreprises? Disposentils d'une vision et d'un plan d'action clairement définis pour l'avenir? Fonctions d'administration pour la MDM Selon Marco Gocht, PDG d'isec7, leader de l'innovation dans le domaine de la mobilité, les entreprises clientes de sa société disposent déjà, en moyenne, de 3,2 solutions MDM, même si elles n'en n'ont pas conscience. «Elles possèdent souvent des serveurs BlackBerry Enterprise Server, une autre solution pour gérer les déploiements de logiciels et une solution MDM tierce pour gérer leurs appareils ios. Elles cherchent aujourd'hui à tout regrouper sur une seule plateforme afin de réduire les coûts d'exploitation et la charge administrative qui pèse sur le personnel des services informatiques et d'assistance», explique-t-il. Du point de vue de la gestion quotidienne, la plateforme que vous choisissez doit permettre aux administrateurs informatiques de tout gérer à partir d'une seule et unique console unifiée. De plus, les services informatiques ayant déjà beaucoup à faire sans qu'il leur soit demandé de maîtriser un modèle de gestion totalement nouveau, le degré de familiarisation avec la solution et la convivialité de l'interface constituent des facteurs essentiels. Cela vaut aussi bien lorsque vous cherchez à remplacer plusieurs plateformes MDM par une seule que lorsque vous recherchez à acquérir votre première solution EMM. Mesurez l'importance que peut représenter le fait de gérer des comptes d'utilisateurs et d'attribuer des groupes d'utilisateurs, des rôles administratifs, des profils de messagerie, des configurations logicielles et des politiques informatiques aux comptes d'utilisateurs, tout cela depuis le même tableau de bord. Certaines solutions EMM offrent un point unique, et lorsque cette promesse est tenue, les gains en termes de temps et d'argent peuvent être significatifs.

5 5 Les travailleurs mobiles passant une grande partie de leur temps en dehors de leur bureau, le contrôle de la MDM via la technologie OTA (over-the-air) fait aujourd'hui quasiment partie des exigences de base. L'OTA est en outre particulièrement importante pour les appareils mobiles, car ils ont tendance à être remplacés plus fréquemment que les ordinateurs portables et de bureau (tous les 18 mois en moyenne pour les premiers, contre trois ans pour les seconds). Renseignez-vous sur la façon dont les solutions EMM que vous aurez présélectionnées facilitent la gestion du cycle de vie des appareils. La solution simplifie-t-elle la transition pour les utilisateurs finaux? Certaines obligent les utilisateurs à redémarrer de zéro lorsqu'ils utilisent un nouveau smartphone ou une nouvelle tablette. D'autres solutions EMM assurent néanmoins à l'utilisateur changeant d'appareil un transfert (ou préprovisionnement) des données et des applications dont il a besoin. Il en va de même des données personnelles : avec certaines solutions EMM, les utilisateurs doivent transférer eux-mêmes leurs vidéos, leur musique, leurs photos et leurs applications sur leur nouvel appareil, tandis que d'autres leur facilitent la tâche. La satisfaction et la productivité des employés jouant aujourd'hui un rôle clé dans la mobilité, ces éléments sont déterminants. Et bien que l'ota soit devenue la norme en matière d'emm, les détails doivent malgré tout être étudiés avec attention. Les fonctionnalités OTA importantes incluent, entre autres : la gestion de l'installation et de la configuration, la sauvegarde/restauration, le verrouillage et le nettoyage à distance, et le déploiement et la gestion des applications mobiles. La sauvegarde et la restauration sont des fonctionnalités OTA essentielles à la gestion des appareils mobiles perdus, volés ou endommagés. La sauvegarde et la restauration automatiques des paramètres, données et applications des appareils mobiles présentent également un intérêt pour les nouveaux appareils et les appareils de remplacement (en particulier compte tenu du cycle de vie de 18 mois que connaissent de nombreux smartphones ). Ces fonctionnalités OTA peuvent également servir à la synchronisation de fichiers importants entre l'ordinateur de bureau d'un travailleur mobile et son appareil mobile. La verrouillage et le nettoyage à distance empêchent l'accès à toute information sensible sur l'appareil ainsi que l'accès non autorisé au réseau de l'entreprise. Les travailleurs mobiles doivent être formés à signaler tout appareil mobile perdu ou volé le plus rapidement possible, car même un bref délai peut avoir de graves conséquences pour l'entreprise. Si l'appareil mobile est récupéré, les fonctionnalités OTA de restauration et de configuration à distance d'une solution EMM peuvent rapidement rétablir son état de fonctionnement normal. Des solutions EMM avancées peuvent également activer un nettoyage à distance sélectif pour certains appareils, une fonctionnalité utile dans certaines situations où l'appareil BYOD se trouve temporairement égaré (de cette manière, le contenu personnel de l'utilisateur peut être laissé intact, même en cas de suppression totale des données ). L'installation et la configuration à distance des appareils mobiles permet au personnel informatique de configurer simplement et rapidement de nouveaux appareils sans avoir recours à une connexion USB et sans avoir à distribuer les informations de configuration à l'appareil. La configuration à distance à partir d'une solution centrale permet au personnel informatique de gérer un certain nombre de paramètres différents.

6 6 Gestion des applications mobiles (Mobile Application Management ou MAM) Quelles applications vos employés utilisent-ils aujourd'hui? Comment celles-ci sont-elles distribuées, gérées et sécurisées? À quel point le fait de pouvoir contrôler les applications depuis un seul endroit est-il important? Comment empêcherez-vous les applications non reconnues d'accéder à votre réseau? Quelle est l'attitude de votre entreprise vis-à-vis du BYOA (Bring Your Own Application), la tendance selon laquelle les employés utilisent des applications tierces dans des situations professionnelles? Par exemple, un employé est-il autorisé à télécharger des reçus et des justificatifs de dépense dans une application de gestion des notes de frais qu'il apprécie? Les services RH ou financier ont-ils des réserves à ce sujet? Les entreprises d'aujourd'hui s'efforcent de rendre le poste de travail mobile, c'est-àdire de mettre à la disposition des utilisateurs tous les outils dont ils ont besoin pour faire leur travail quasiment n'importe où et à tout moment. Elles s'attachent donc à rendre les outils et les applications de bureau courants accessibles et faciles d'utilisation pour les travailleurs mobiles. C'est pourquoi votre approche concernant les applications est cruciale. Plus vous proposez d'applications tierces et plus vous personnalisez les mobiles, plus la productivité devrait s'en trouver améliorée, et plus vous devez être prêt à faire face aux risques que cela représente en matière de sécurité. Pour bon nombre s, en matière de BYOD, il est important de pouvoir permettre aux utilisateurs d'accéder aux applications, de productivité et personnelles et de les télécharger, de même pour les jeux, les vidéos, les films et la musique. Mais les applications que les employés téléchargent sur leurs appareils peuvent provenir de sources peu fiables et exposer votre entreprise à des risques de sécurité. Vous souhaitez pouvoir contrôler ce à quoi ces applications ont accès. En même temps, vous voulez également être en mesure de déployer les applications requises ou recommandées sur les appareils des utilisateurs BYOD et de gérer leur. De nombreux fournisseurs de MDM proposent une version quelconque de boutique ou de catalogue d'applications professionnelles pour les utilisateurs finaux. Néanmoins, en considérant le nombre d'applications que vous êtes susceptible d'activer au cours des prochains mois et des prochaines années, le nombre d'utilisateurs, le nombre de plateformes et d'appareils, il est nécessaire que vous connaissiez tous les détails, car la création, le déploiement, la gestion et la sécurité des applications deviennent alors des priorités absolues. Les principales solutions EMM peuvent assurer la sécurité des applications, de manière à ce que celles-ci soit mises à l'abri et restent séparées des applications et des données personnelles, en imposant une authentification de l'utilisateur pour accéder à ces applications sécurisées. Certaines solutions EMM comportent des limites inhérentes en matière de gestion des applications. Elles peuvent en particulier vous contraindre à redévelopper (ré-encoder) vos applications personnalisées à l'aide du propre SDK (Software Development Kit) du fournisseur d'emm afin de mettre en œuvre une politique de cryptage et d'autres fonctions de sécurité. Lorsqu'une nouvelle version d'une application est disponible, il se peut que ce code doive être réécrit et redéployé de nouveau. Les meilleures solutions EMM simplifient la conteneurisation et l'ajout de nouvelles fonctions de sécurité pour les applications personnalisées existantes sans qu'il y ait besoin de recoder l'application. Elles facilitent également d'autres formes d'actualisation des applications, encore une fois sans exiger aucune intervention de la part du service informatique, des développeurs ou des utilisateurs finaux.

7 7 Reporting et surveillance Quelles sont vos exigences en matière de reporting? Comment évolueront-elles avec le développement de votre entreprise? Pour les administrateurs informatiques, une solution EMM doit fournir un aperçu clair et rapide de l'ensemble du parc d'appareils mobiles. Les fonctionnalités de reporting offrent au service informatique une vision détaillée de ce qui se passe, de façon à ce qu'il puisse identifier les problèmes et les résoudre rapidement. Un point à considérer : vos administrateurs informatiques voudront-ils disposer d'un accès immédiat à un tableau de bord unifié d'indicateurs clés pour l'intégralité du déploiement mobile? Est-il important qu'ils puissent explorer de façon plus détaillée n'importe quel aspect de leur choix de manière à pouvoir prendre des mesures immédiates ou exporter des données pour une analyse plus approfondie? Si votre secteur fait partie de ceux qui sont soumis à des réglementations strictes, les fonctions de surveillance, de reporting et d'audits ne sont pas seulement avantageuses, elles peuvent constituer une obligation légale. Solutions cloud ou sur site De nombreuses solutions EMM offrent désormais des versions cloud (aussi appelées Software as a Service ou SaaS) et des versions sur site. Chacune à ses avantages. Les deux approches sont légitimes et le choix dépend des situations spécifiques auxquelles votre entreprise se trouve confrontée. Voici certains des facteurs pouvant influencer votre décision : Le temps de déploiement : les solutions basées sur le cloud peuvent souvent être très rapidement opérationnelles. Les exigences en termes de fonctionnalités : certaines solutions cloud offrent moins de fonctionnalités, en particulier si elles s'adressent aux plus petites entreprises. La maintenance : les solutions basées sur le cloud peuvent alléger la charge de travail du service informatique en matière de mises à jour et de mises à niveau, ce qui est particulièrement intéressant pour les entreprises disposant de ressources techniques limitées en interne. Le contrôle et l'accès : une solution sur site réside du côté serveur de votre centre de données. Certains services informatiques estiment que cela offre un meilleur contrôle des données et une intégration plus étroite avec les autres systèmes. La conformité : pour les institutions financières, le secteur de la santé et les organisations gouvernementales, les réglementations peuvent imposer qu'une solution MDM/EMM soit déployée sur site. Par exemple, si vous êtes une organisation basée aux États- Unis comptant des utilisateurs internationaux, le Patriot Act des États- Unis aura une incidence sur la façon dont vous pourrez stocker les données des clients et sur l'endroit où elles seront stockées.

8 8 Sécurité et confidentialité Les informations de l'entreprise stockées sur un appareil mobile doivent être tout aussi sécurisées que celles qui se trouvent stockées sur le réseau de l'entreprise protégé par un pare-feu. Un accès non autorisé aux données de l'entreprise peut conduire à une mauvaise publicité et à des situations embarrassantes ou, tout aussi probables, des pertes financières ou des litiges. Afin de réduire les risques, le personnel informatique doit être en mesure de contrôler tous les aspects de la sécurité des dispositifs mobiles. Il doit ainsi pouvoir rendre obligatoire les mots de passe pour les utilisateurs d'appareils mobiles, crypter les banques de données et effacer les données des appareils mobiles à distance. La plupart des entreprises veulent également une solution EMM capable de détecter automatiquement les utilisations, les applications et les appareils non conformes, puis de prendre des mesures prédéfinies de façon automatique. Pour les appareils ios et Android, elle devra détecter le «jailbreaking» ou «rooting» et empêcher les programmes malveillants d'atteindre le réseau. Prévention des fuites de données (Data Leak Prevention ou DLP) Avec la consumérisation de l'informatique, les cas d'utilisation personnelle et professionnelle se confondent, et les appareils purement grand public n'offrent aucune protection intégrée contre la fuite d'informations sensibles via les canaux personnels. Les entreprises augmentant la mobilité des processus opérationnels, de plus en plus de données sensibles circulent et sont stockées sur des appareils mobiles. Parallèlement, les cas d'utilisation personnelle assortis de risques continuent d'augmenter et couvrent : les réseaux sociaux ; les s personnels ; les applications personnelles non fiables ; la messagerie instantanée, les SMS/MMS et autres messageries P2P ; la navigation Web ; le stockage MicroSD ; la connectivité USB. La prévention des fuites/pertes de données concerne la détection des violations potentielles de données et leur élimination. Les solutions EMM peuvent y parvenir de différentes manières. Fondamentalement, elles doivent néanmoins protéger les informations sensibles, lorsque les données sont en mouvement (c'est-à-dire, lors de la transmission et du partage de données sur le réseau), et lorsqu'elles sont entreposées (stockage des données). La fuite de données peut être intentionnelle, mais il s'agit souvent d'une simple erreur (par exemple, un utilisateur qui copie/colle des informations sensibles sur un canal non sécurisé). La meilleure solution EMM rendra quasiment impossible toute fuite de données, de quelque manière que ce soit.

9 9 Conteneurisation/mise en sandbox Conteneurisation, mise en sandbox, espaces de travail, si vous avez étudié l'emm, vous connaissez ces termes à la mode. Chaque fournisseur leur prête une signification légèrement différente, mais il s'agit essentiellement de séparer de façon sécurisée les données et les applications, c'est-à-dire d'empêcher le mélange entre travail et vie privée, et l'apparition de problèmes de sécurité pour votre entreprise. La conteneurisation est en partie une stratégie de prévention des fuites de données. Elle vise également à améliorer l'expérience des utilisateurs. Par exemple, dans le cas du BYOD, une conteneurisation appropriée évite au service informatique de devoir effacer les photos, les vidéos, la musique et les applications personnelles d'un employé lorsque celui-ci quitte l'entreprise. Certaines approches de conteneurisation peuvent également être assez pénibles pour les utilisateurs, en les obligeant par exemple à se connecter PRO chaque fois qu'ils envoient un . La façon dont votre solution gère cet aspect est donc un élément important. Authentification L'authentification et les mots de passe obligatoires sur les appareils mobiles constituent la plus simple et la plus efficace des politiques de MDM à mettre en place. Lorsqu'un appareil mobile est perdu ou volé, celui-ci ne doit pouvoir être utilisé par personne d'autre que son propriétaire et les données qu'il contient doivent rester sécurisées. Le personnel informatique contraint les appareils mobiles à respecter une politique définie concernant les mots de passe. Tous les appareils mobiles (ou du moins les versions professionnelles) doivent disposer d'un verrouillage pour inactivité et être protégés, au démarrage, par un mot de passe complexe, modifié tous les trois à six mois. Les solutions EMM doivent fournir un ensemble complet de fonctions de mot de passe en vue de sécuriser les appareils mobiles. PERSONNEL Établissement d'un conteneur séparé pour les applications, les données et le contenu professionnels pour tous les appareils ios, Android et BlackBerry, tous gérés via BES12 Protection contre les virus et autres programmes malveillants Il est indéniable que les applications mobiles peuvent augmenter la productivité des travailleurs mobiles. Toutefois, quelles applications installer sur un appareil mobile et comment se les procurer et les déployer sont des questions importantes pour l'entreprise. Les virus, les chevaux de Troie et autres programmes malveillants pénètrent facilement sur de nombreux appareils mobiles, sans que quiconque ne s'en aperçoive. Les programmes malveillants menacent la confidentialité des informations, mettent en péril les mots de passe des systèmes et augmentent le risque de compromission des données. Votre stratégie EMM doit aborder les facteurs de risques de votre entreprise (et l'attitude à adopter face à ces risques), de façon à vous permettre de choisir une solution qui y répond de manière adéquate. Politiques et contrôles informatiques Combien de profils d'utilisateurs possède votre entreprise? Combien de cas d'utilisation? Quels sont les différents scénarios de sécurité qu'il vous faut aborder? Qu'est-ce qui est susceptible de changer au cours des prochains mois, voire des prochaines années? Des contrôles efficaces de l'informatique mobile offrent aux administrateurs une tranquillité d'esprit, car ils disposent du contrôle dont ils ont précisément besoin, adapté à chaque situation et à chaque utilisateur. Le document de votre stratégie EMM doit évaluer le nombre de profils de sécurité que vous devez prendre en compte, depuis les stagiaires jusqu'au directeur financier. Elle doit également vous permettre d'adapter les politiques et les contrôles à la granularité dont vous avez besoin. Aujourd'hui, vous n'avez vraisemblablement pas besoin de plus de 500 paramètres : par défaut, une solution EMM complète tiendra compte automatiquement de nombreux problèmes à travers des fonctionnalités telles que la prévention des fuites de données et la conteneurisation.

10 10 Autres éléments Prix et coût total de possession Tenez compte de l'ensemble des coûts associés au déploiement d'une solution EMM de bout en bout. Selon une étude détaillée sur le coût total de possession menée par Strategy Analytics, le fait d'optimiser ou de mettre à niveau une configuration déjà existante peut s'avérer plus rentable que de la modifier complètement. 2 Strategy Analytics insiste également sur la nécessité pour les entreprises de considérer les coûts cachés associés au BYOD. Le BYOD peut sembler être un moyen rapide et simple d'augmenter la productivité et l'efficacité, et de réduire les coûts, mais le coût que représente sa gestion peut en réalité être plus important que prévu. Il faut tenir compte non seulement des coûts des changements à mettre en œuvre et de la prise en charge de multiples plateformes, mais également des coûts cachés et des contraintes de temps que suppose la formation. Sans oublier l'assistance bien entendu. En matière d'emm, pour vous faire une idée exacte du coût total de possession, vous devez tenir compte des coûts directs et indirects. Les taux d'échec et les coûts associés aux temps d'indisponibilité (notamment, les pertes de productivité et de source de revenus, ainsi que les coûts de renonciation) sont d'importants facteurs souvent négligés. De quel niveau de fiabilité votre entreprise a-t-elle besoin? Votre solution le fournira-t-il? Migration et mise en œuvre La migration vers une nouvelle plateforme exige qu'on y consacre du temps et des ressources. Le processus ne doit cependant pas être source de stress. Il est essentiel de choisir la bonne approche, votre but étant d'être opérationnel en générant le moins d'interruptions possible pour vos utilisateurs finaux. Votre stratégie EMM doit tenir compte de ce processus. De quelles ressources avez-vous besoin et où les trouverezvous? Marco Gocht d'isec7 explique : «Les entreprises clientes comptent généralement des milliers d'appareils qui fonctionnent sur différents continents, dans divers bureaux du monde entier. Vous devez prévoir un plan de transition pour la phase de migration, un calendrier pour ces migrations et un plan de formation pour le service informatique et les utilisateurs finaux.» La rapidité est également un aspect décisif. Si la migration concerne des centaines ou des milliers d'appareils, votre fournisseur d'emm propose-t-il des services automatisés? Chaque migration manuelle peut prendre 30 minutes ou plus. L'adoption d'une nouvelle solution EMM impliquera l'achat de licences, qu'il s'agisse d'un abonnement ou d'une licence perpétuelle. Certains fournisseurs vous permettent de tirer parti de vos investissements existants, en termes de licences et même d'appareils en fin de vie. Faites le point sur les solutions disponibles, vous pourriez faire économiser des milliers d'euros à votre entreprise.

11 11 Support technique Vous dépendez de votre plateforme mobile pour accélérer la prise de décisions, augmenter les revenus et les profits, faciliter le déroulement du travail et faire le lien entre les utilisateurs, les équipes, les clients et les fournisseurs. Il s'agit d'un élément essentiel de votre activité. Lorsque vous choisissez votre solution EMM, le fait de veiller à ce que le fournisseur offre les capacités et les options de support dont vous avez besoin semble donc judicieux. En agissant autrement, vous compromettez les bénéfices que votre investissement EMM est supposé vous apporter en premier lieu. Formation et utilisateurs finaux Une fois votre stratégie de gestion de la mobilité élaborée, les employés doivent être formés. Tous les employés de l'entreprise doivent être formés et avoir accès à la dernière version du document sur l'intranet de l'entreprise. Votre stratégie doit également prendre en compte le temps de formation du service informatique pour la nouvelle solution EMM. De quelle assistance aurez-vous besoin en termes de formation, comment y accèderez-vous et à quel prix? Plus il sera simple pour le personnel informatique et les utilisateurs finaux d'interagir avec votre solution EMM (pour la mise en service initiale comme pour la gestion continue), plus la formation sera courte. Veillez donc à vous renseigner sur ce que chaque fournisseur potentiel a mis en place pour rationaliser et simplifier les processus pour ces deux groupes de collaborateurs clés. L'entreprise L'univers de la MDM est rempli de start-ups financées par du capital-risque qui surgissent tout à coup pour répondre à un besoin naissant. Le marché gagnant en maturité, un grand nombre d'entre elles font faillite ou sont rachetées par des acteurs de plus grande envergure. Que devez-vous savoir sur le fournisseur? Pensez-vous que sa solution est conçue pour durer, même s'il fusionne avec une autre entreprise? Vous pouvez avoir certaines contraintes internes en matière d'achats concernant la structure du fournisseur, ses politiques environnementales et d'accessibilité, sa diversité et son ouverture, sa part de marché, etc. Faites en sorte d'étudier ces points en amont de façon à éliminer rapidement les fournisseurs non conformes.

12 12 Une stratégie EMM : un effort payant Les entreprises qui développent une stratégie de gestion de la mobilité et poursuivent avec une solution EMM peuvent en attendre d'importants bénéfices. Une solution EMM améliore la sécurité mobile, réduit les risques et simplifie la gestion du nombre croissant d'utilisateurs mobiles pour les administrateurs informatiques. Ce document couvre bon nombre des facteurs clés à considérer lors de la définition ou de la redéfinition de votre stratégie EMM, mais il en existe beaucoup d'autres qui dépendront des spécificités de votre entreprise. Bien que le processus puisse exiger beaucoup de temps et même parfois avoir une dimension politique, la recherche de réponses avant de choisir votre solution vous fera gagner du temps, réduira les coûts et rendra chaque étape plus facile. Meilleure solution de gestion de la mobilité de sa catégorie Élément central du portefeuille de solutions de gestion de la mobilité (EMM) multiplateforme BlackBerry, BES12 constitue le centre de commande et de contrôle de référence pour les entreprises sécurisées. BES12 vous aide à gérer votre mobilité sur appareils ios, Android, Windows Phone et BlackBerry. Intégré au réseau fiable et international de BlackBerry, BES12 rend la gestion de la mobilité efficace et sécurisée. Contrairement aux prétentions audacieuses d'un certain nombre de start-ups, BlackBerry dispose de davantage d'ingénieurs logiciels et des plus importantes ressources dédiés au développement des solutions les plus innovantes pour relever ce défi compliqué. VERSION D'ÉVALUATION GRATUITE DE 60 JOURS Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise. 3

13 13 Pourquoi envisager BES12? Si vous avez pris le temps de parcourir ce guide, vous savez que les enjeux de toute décision en matière d'emm sont complexes. Pour chacune des questions et chacun des sujets abordés dans ce document, nous avons une réponse que nous aimerions beaucoup vous présenter. Voici quelquesunes des caractéristiques de notre offre : Solution EMM complète BES12 vous donne le contrôle sur la disponibilité et l'utilisation de vos appareils, applications, activités et données critiques. Ses fonctionnalités MAM, MDM et MCM complètes et multiplateforme font de BES12 le seul centre de commande et de contrôle dont votre entreprise sécurisée aura besoin. Sécurité totale Des milliers à travers le monde font confiance au système de sécurité de BlackBerry. Cryptage, conteneurisation, encapsulation d'applications et infrastructure mondiale et sécurisée de BlackBerry : BES12 verrouille vos données critiques sur appareil et en transit. Tout le trafic de gestion des appareils mobiles passe par un port unique situé derrière votre parefeu (3101) via le centre d'opération de renommée mondiale de notre réseau, afin d'assurer la protection des informations personnelles des utilisateurs et la sécurité des données. Grâce à ses espaces de travail sécurisés sur ios, Android et BlackBerry, la transmission de données s'effectue par un port consolidé, protégeant ainsi ce qui compte le plus : vos données professionnelles. BES12 repose sur un système de sécurité éprouvé parfaitement fiable. Ecosystème de mobilité BES12 est le «système nerveux central» d'un écosystème puissant qui réunit appareils mobiles, applications, services dans le cloud et services de télécommunications. Développez vos capacités EMM avec les solutions BlackBerry Entreprise Communication et Collaboration, et Identification et Accès intégrées. Avec BES12, regroupez et gérez vos tâches au sein de l'un des écosystèmes mobiles les plus sécurisés et extensibles au monde. Une expérience utilisateur unifiée pour les administrateurs Gérez tous vos terminaux via une console unique, unifiée et facile d'utilisation. Gérez vos appareils, applications et données, par individu ou par groupe, plus efficacement que jamais. Les tableaux de bord de contrôle sont faciles à utiliser et plus simples et personnalisables qu'ils ne l'ont jamais été. Architecture moderne Évolutif jusqu'à appareils par serveur et appareils par domaine, BES12 peut être déployé sur site ou sur cloud privé et bientôt sur cloud hybride ou public. Des options sont disponibles pour configurer les fonctions de haute disponibilité et la reprise après sinistre. BES12 est conçu pour simplifier vos opérations, optimiser vos ressources communes, garantir un temps de disponibilité maximal et vous permettre de minimiser votre coût total de possession. Encadrement côté client Grâce aux espaces de travail sécurisés gérés par BES12, bénéficiez de caractéristiques de propriété multiplateformes (ios, Android ou BlackBerry), du BYOD aux appareils propriétaires, en assurant ainsi la confidentialité et la sécurité de vos informations. BES12 est doté d'une sécurité côté client spécifique à chaque terminal mobile et améliore encore cette sécurité grâce au cryptage, à des certificats et à la conteneurisation. Vous disposez ainsi d'un contrôle total sur toutes les ressources de votre entreprise utilisées sur les appareils mobiles de vos employés. Réseau fiable BlackBerry est célèbre pour son réseau sécurisé mondial. Cryptée de bout en bout, la connectivité sécurisée de la marque offre aux clients de BES12 un contrôle permanent sur les appareils et regroupe l'ensemble du trafic via un port unique afin d'en faciliter la gestion et de permettre un contrôle étroit du trafic et des données sensibles. Durci pour les secteurs réglementés BES12 prend en charge tous les niveaux de propriété des appareils et les modèles de déploiement, du BYOD au COPE. Pour les secteurs sensibles et réglementés, tels que les institutions financières, le secteur de la santé et les organisations gouvernementales, BlackBerry offre un modèle COBO (Corporate Owned, Business Only). L'association de BES12 et d'appareils BlackBerry garantit l'une des solutions de mobilité les plus sécurisées et les plus complètes du marché actuel. Support technique international et mondialement reconnu Vous pouvez compter sur le support leader du secteur, inclus dans tout abonnement annuel à BES12, qui vous aidera à développer votre stratégie EMM et à gérer les exigences complexes et élevées de votre entreprise. Personnalisez votre solution EMM en ajoutant des services interactifs ou techniques, pour améliorer encore davantage votre expérience utilisateur.

14 Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise. 3 1 Disponible sur mobility-strategylike-playing-chess-on-acid 2 Disponible sur northamerica/english/strategyanalyticsreport.pdf 3 Version d'évaluation gratuite pendant 60 jours : offre à durée limitée, sujette à modification. Offre limitée à 1 par client. La version d'évaluation démarre avec l'activation et est limitée à 50 abonnements Gold BlackBerry et 50 espaces de travail sécurisés pour des abonnements ios et Android. Suite à l'évaluation, le client doit souscrire des abonnements pour continuer à utiliser le produit. Non disponible dans tous les pays. Les abonnements peuvent être souscrits directement auprès de la marque ou auprès des revendeurs agréés. Lorsqu'un système est mis à niveau pour passer à un système de production, les abonnements d'évaluation ne seront plus disponibles. L'offre est nulle là où la loi l'interdit et est sujette à modification, prolongation ou interruption précoce à la seule discrétion de BlackBerry. ios est une marque déposée de Cisco Systems, Inc. et/ou de ses affiliés aux États-Unis et dans certains autres pays. ios est utilisé sous licence par Apple Inc. Apple Inc. ne parraine pas, n'autorise pas et n'approuve pas cette brochure. Android est une marque déposée de Google Inc. qui ne parraine pas, n'autorise pas et n'approuve pas cette brochure BlackBerry. Tous droits réservés. BlackBerry, BBM et les marques, noms et logos associés sont la propriété de BlackBerry Limited et sont enregistrés et/ou utilisés aux États- Unis et dans plusieurs pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

EPOS POUR PARTENAIRES

EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES NOTRE SOLUTION EPOS.UP POUR PARTENAIRES PROPOSE UN SYSTÈME INTÉGRÉ À LA POINTE À UN PRIX ABORDABLE. 02 / 03 SOMMAIRE SOMMAIRE La gestion d une activité Retail

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

FOIRE AUX QUESTIONS ACT! 2009

FOIRE AUX QUESTIONS ACT! 2009 FOIRE AUX QUESTIONS ACT! 2009 Informations générales sur ACT! 1. Quelles sont les principales fonctionnalités d ACT!? - Gérer tous vos contacts et vos clients en toute simplicité - Communiquer avec vos

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises Support personnalisable et proactif basé sur la relation, conçu pour les entreprises BlackBerry Technical Support Services pour les entreprises : les niveaux de support Standard, Premium et Élite offrent

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

ios 9.3 Description de la solution pour les entreprises MobileIron et ios 9.3

ios 9.3 Description de la solution pour les entreprises MobileIron et ios 9.3 ios 9.3 Description de la solution pour les entreprises v3.1 MobileIron et ios 9.3 Avec le lancement d'ios 9.3, Apple va toujours plus loin dans sa démarche visant à simplifier la gestion et le déploiement

Plus en détail

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain E N T E R P R I S E V I S I O N, R O A D M A P A N D J O U R N E Y T O B L A C K B E R R Y 1 0 L E N G A G E M E N T E N V E R S L E N T R E P R I S E : C E À Q U O I P E U V E N T S A T T E N D R E L

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Solutions mobiles de services bancaires

Solutions mobiles de services bancaires We make your business move > Apps Solutions mobiles de services bancaires Services bancaires sur smartphones et tablettes pour les clients entreprises > Solutions mobiles innovantes pour les clients entreprises

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside est une application tout-en-un unique qui associe la froide précision d'un logiciel au jugement nuancé d'un être humain. Les experts certifiés Microsoft de PCKeeper établissent un

Plus en détail

Prix et packages de MobileIron Cloud

Prix et packages de MobileIron Cloud Prix et packages de MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud dédiée.

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5.

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Les scanneurs sont fournis avec les logiciels suivants : - Cardiris Pro 5 et

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail