Gestion de la mobilité d'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la mobilité d'entreprise"

Transcription

1 1 Gestion de la mobilité Livre blanc

2 2 Responsables informatiques : comment utiliser ce guide Les DSI prennent chaque jour des décisions difficiles. Afin de prendre les bonnes décisions, il est nécessaire de se fier à ses sources et d'être certain de donner la priorité aux problèmes les plus importants. La gestion de la mobilité (Enterprise Mobility Management ou EMM) est aujourd'hui la principale préoccupation de la plupart des DSI, non seulement en raison de l'adoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi parce que la mobilité représente une opportunité évidente d'augmenter la productivité, l'engagement des clients, la satisfaction du personnel, etc. Il est cependant nécessaire d'établir une stratégie EMM pour pouvoir saisir ces opportunités, une tâche difficile. Comme le résume le magazine Computing, «l'échiquier a tendance à connaître des fluctuations brutales et certains pions du jeu peuvent soudainement se voir dotés de nouveaux pouvoirs inattendus, quand d'autres disparaissent purement et simplement de la partie». 1 Pour trouver les bonnes réponses, une étude approfondie s'impose Ce guide est conçu pour aider les DSI à déterminer les problèmes à traiter en priorité, les questions à se poser et, en fin de compte, comment faire le bon choix en matière d'emm. Ce document, qui s'appuie sur des recherches menées sur le terrain, a été élaboré avec l'aide s du classement Fortune 500 et approuvé par des analystes et des experts de la mobilité.

3 3 Mise en place d'une stratégie de gestion de la mobilité : facteurs clés Une stratégie de gestion de la mobilité énumère et décrit les besoins et les positionnements clés de votre entreprise vis-à-vis d'un large éventail de questions relatives à la mobilité. Le but est de déterminer les priorités de l'informatique mobile en fonction des objectifs de l'entreprise à court et à long terme. Il doit s'agir d'un document officiel créé par les services informatique, juridique et RH, qui doit également contenir les contributions de toutes les parties prenantes. Si aucune stratégie EMM n'a été mise en place dans votre entreprise, n'attendez plus. Ce document n'est en rien définitif. Les discussions qu'il soulève lors de sa création vous permettront de prendre les décisions essentielles, nécessaires à la mise en place d'une solution EMM efficace à long terme. Ce n'est toutefois qu'un début. Différents points sont à considérer en termes de gestion, de sécurité et de mise en œuvre. La liste qui figure sur les pages suivantes est détaillée, à défaut d'être exhaustive. Si vos collaborateurs sont en mesure de formuler des opinions claires sur ces questions, vous serez sur la bonne voie pour établir une stratégie de gestion de la mobilité. Une fois cette stratégie en place, il sera bien plus facile de trouver la solution EMM adaptée (et ainsi de l'optimiser). Les problèmes peuvent être sommairement répartis en trois catégories : la gestion, la sécurité et tous les autres éléments. Étudions-les d'un peu plus près. Votre stratégie de gestion de la mobilité doit permettre de répondre aux questions suivantes : Qui finance le matériel, les logiciels et les services sans fil? Les appareils BYOD et COPE sont-ils pris en charge? Si oui, comment? Pour quelles unités opérationnelles, quels rôles ou quelles personnes? Quels employés bénéficient de quel type d'appareil mobile, p. ex., ordinateur portable, smartphone, tablette? Quel niveau de sécurité est requis, pour quels types d'utilisateurs et comment cette sécurité sera-t-elle mise en place? Quelles données, applications et fonctions sont autorisées sur quels appareils? Qui assiste les utilisateurs des appareils mobiles et gère les appareils? Comment allez-vous aborder la gestion du cycle de vie lorsque le moment sera venu de mettre à niveau les appareils et les applications?

4 4 Gestion Prise en charge des appareils et des plateformes Que vos appareils soient détenus par l'entreprise, BYOD, COPE ou un mélange de tout cela, il est probable que vous soyez déjà confronté à la gestion de multiples plateformes, systèmes d'exploitation et types d'appareils. Vous devez donc veiller à ce que votre solution EMM puisse gérer ces appareils de toutes les manières nécessaires et souhaitables. Vous devez tenir compte non seulement des plateformes que vous prenez aujourd'hui en charge, mais également de celles que vous pourrez prendre en charge demain. La plupart des solutions MDM sont désormais compatibles avec ios, Android, Windows Phone et BlackBerry. Néanmoins, pour vous assurer que votre solution fonctionnera avec les appareils de demain, réfléchissez au parcours des fournisseurs : sont-ils bien établis ou s'agit-il de nouveaux venus financés par du capital-risque? Ont-ils par le passé fait preuve d'innovation et d'anticipation des besoins des entreprises? Disposentils d'une vision et d'un plan d'action clairement définis pour l'avenir? Fonctions d'administration pour la MDM Selon Marco Gocht, PDG d'isec7, leader de l'innovation dans le domaine de la mobilité, les entreprises clientes de sa société disposent déjà, en moyenne, de 3,2 solutions MDM, même si elles n'en n'ont pas conscience. «Elles possèdent souvent des serveurs BlackBerry Enterprise Server, une autre solution pour gérer les déploiements de logiciels et une solution MDM tierce pour gérer leurs appareils ios. Elles cherchent aujourd'hui à tout regrouper sur une seule plateforme afin de réduire les coûts d'exploitation et la charge administrative qui pèse sur le personnel des services informatiques et d'assistance», explique-t-il. Du point de vue de la gestion quotidienne, la plateforme que vous choisissez doit permettre aux administrateurs informatiques de tout gérer à partir d'une seule et unique console unifiée. De plus, les services informatiques ayant déjà beaucoup à faire sans qu'il leur soit demandé de maîtriser un modèle de gestion totalement nouveau, le degré de familiarisation avec la solution et la convivialité de l'interface constituent des facteurs essentiels. Cela vaut aussi bien lorsque vous cherchez à remplacer plusieurs plateformes MDM par une seule que lorsque vous recherchez à acquérir votre première solution EMM. Mesurez l'importance que peut représenter le fait de gérer des comptes d'utilisateurs et d'attribuer des groupes d'utilisateurs, des rôles administratifs, des profils de messagerie, des configurations logicielles et des politiques informatiques aux comptes d'utilisateurs, tout cela depuis le même tableau de bord. Certaines solutions EMM offrent un point unique, et lorsque cette promesse est tenue, les gains en termes de temps et d'argent peuvent être significatifs.

5 5 Les travailleurs mobiles passant une grande partie de leur temps en dehors de leur bureau, le contrôle de la MDM via la technologie OTA (over-the-air) fait aujourd'hui quasiment partie des exigences de base. L'OTA est en outre particulièrement importante pour les appareils mobiles, car ils ont tendance à être remplacés plus fréquemment que les ordinateurs portables et de bureau (tous les 18 mois en moyenne pour les premiers, contre trois ans pour les seconds). Renseignez-vous sur la façon dont les solutions EMM que vous aurez présélectionnées facilitent la gestion du cycle de vie des appareils. La solution simplifie-t-elle la transition pour les utilisateurs finaux? Certaines obligent les utilisateurs à redémarrer de zéro lorsqu'ils utilisent un nouveau smartphone ou une nouvelle tablette. D'autres solutions EMM assurent néanmoins à l'utilisateur changeant d'appareil un transfert (ou préprovisionnement) des données et des applications dont il a besoin. Il en va de même des données personnelles : avec certaines solutions EMM, les utilisateurs doivent transférer eux-mêmes leurs vidéos, leur musique, leurs photos et leurs applications sur leur nouvel appareil, tandis que d'autres leur facilitent la tâche. La satisfaction et la productivité des employés jouant aujourd'hui un rôle clé dans la mobilité, ces éléments sont déterminants. Et bien que l'ota soit devenue la norme en matière d'emm, les détails doivent malgré tout être étudiés avec attention. Les fonctionnalités OTA importantes incluent, entre autres : la gestion de l'installation et de la configuration, la sauvegarde/restauration, le verrouillage et le nettoyage à distance, et le déploiement et la gestion des applications mobiles. La sauvegarde et la restauration sont des fonctionnalités OTA essentielles à la gestion des appareils mobiles perdus, volés ou endommagés. La sauvegarde et la restauration automatiques des paramètres, données et applications des appareils mobiles présentent également un intérêt pour les nouveaux appareils et les appareils de remplacement (en particulier compte tenu du cycle de vie de 18 mois que connaissent de nombreux smartphones ). Ces fonctionnalités OTA peuvent également servir à la synchronisation de fichiers importants entre l'ordinateur de bureau d'un travailleur mobile et son appareil mobile. La verrouillage et le nettoyage à distance empêchent l'accès à toute information sensible sur l'appareil ainsi que l'accès non autorisé au réseau de l'entreprise. Les travailleurs mobiles doivent être formés à signaler tout appareil mobile perdu ou volé le plus rapidement possible, car même un bref délai peut avoir de graves conséquences pour l'entreprise. Si l'appareil mobile est récupéré, les fonctionnalités OTA de restauration et de configuration à distance d'une solution EMM peuvent rapidement rétablir son état de fonctionnement normal. Des solutions EMM avancées peuvent également activer un nettoyage à distance sélectif pour certains appareils, une fonctionnalité utile dans certaines situations où l'appareil BYOD se trouve temporairement égaré (de cette manière, le contenu personnel de l'utilisateur peut être laissé intact, même en cas de suppression totale des données ). L'installation et la configuration à distance des appareils mobiles permet au personnel informatique de configurer simplement et rapidement de nouveaux appareils sans avoir recours à une connexion USB et sans avoir à distribuer les informations de configuration à l'appareil. La configuration à distance à partir d'une solution centrale permet au personnel informatique de gérer un certain nombre de paramètres différents.

6 6 Gestion des applications mobiles (Mobile Application Management ou MAM) Quelles applications vos employés utilisent-ils aujourd'hui? Comment celles-ci sont-elles distribuées, gérées et sécurisées? À quel point le fait de pouvoir contrôler les applications depuis un seul endroit est-il important? Comment empêcherez-vous les applications non reconnues d'accéder à votre réseau? Quelle est l'attitude de votre entreprise vis-à-vis du BYOA (Bring Your Own Application), la tendance selon laquelle les employés utilisent des applications tierces dans des situations professionnelles? Par exemple, un employé est-il autorisé à télécharger des reçus et des justificatifs de dépense dans une application de gestion des notes de frais qu'il apprécie? Les services RH ou financier ont-ils des réserves à ce sujet? Les entreprises d'aujourd'hui s'efforcent de rendre le poste de travail mobile, c'est-àdire de mettre à la disposition des utilisateurs tous les outils dont ils ont besoin pour faire leur travail quasiment n'importe où et à tout moment. Elles s'attachent donc à rendre les outils et les applications de bureau courants accessibles et faciles d'utilisation pour les travailleurs mobiles. C'est pourquoi votre approche concernant les applications est cruciale. Plus vous proposez d'applications tierces et plus vous personnalisez les mobiles, plus la productivité devrait s'en trouver améliorée, et plus vous devez être prêt à faire face aux risques que cela représente en matière de sécurité. Pour bon nombre s, en matière de BYOD, il est important de pouvoir permettre aux utilisateurs d'accéder aux applications, de productivité et personnelles et de les télécharger, de même pour les jeux, les vidéos, les films et la musique. Mais les applications que les employés téléchargent sur leurs appareils peuvent provenir de sources peu fiables et exposer votre entreprise à des risques de sécurité. Vous souhaitez pouvoir contrôler ce à quoi ces applications ont accès. En même temps, vous voulez également être en mesure de déployer les applications requises ou recommandées sur les appareils des utilisateurs BYOD et de gérer leur. De nombreux fournisseurs de MDM proposent une version quelconque de boutique ou de catalogue d'applications professionnelles pour les utilisateurs finaux. Néanmoins, en considérant le nombre d'applications que vous êtes susceptible d'activer au cours des prochains mois et des prochaines années, le nombre d'utilisateurs, le nombre de plateformes et d'appareils, il est nécessaire que vous connaissiez tous les détails, car la création, le déploiement, la gestion et la sécurité des applications deviennent alors des priorités absolues. Les principales solutions EMM peuvent assurer la sécurité des applications, de manière à ce que celles-ci soit mises à l'abri et restent séparées des applications et des données personnelles, en imposant une authentification de l'utilisateur pour accéder à ces applications sécurisées. Certaines solutions EMM comportent des limites inhérentes en matière de gestion des applications. Elles peuvent en particulier vous contraindre à redévelopper (ré-encoder) vos applications personnalisées à l'aide du propre SDK (Software Development Kit) du fournisseur d'emm afin de mettre en œuvre une politique de cryptage et d'autres fonctions de sécurité. Lorsqu'une nouvelle version d'une application est disponible, il se peut que ce code doive être réécrit et redéployé de nouveau. Les meilleures solutions EMM simplifient la conteneurisation et l'ajout de nouvelles fonctions de sécurité pour les applications personnalisées existantes sans qu'il y ait besoin de recoder l'application. Elles facilitent également d'autres formes d'actualisation des applications, encore une fois sans exiger aucune intervention de la part du service informatique, des développeurs ou des utilisateurs finaux.

7 7 Reporting et surveillance Quelles sont vos exigences en matière de reporting? Comment évolueront-elles avec le développement de votre entreprise? Pour les administrateurs informatiques, une solution EMM doit fournir un aperçu clair et rapide de l'ensemble du parc d'appareils mobiles. Les fonctionnalités de reporting offrent au service informatique une vision détaillée de ce qui se passe, de façon à ce qu'il puisse identifier les problèmes et les résoudre rapidement. Un point à considérer : vos administrateurs informatiques voudront-ils disposer d'un accès immédiat à un tableau de bord unifié d'indicateurs clés pour l'intégralité du déploiement mobile? Est-il important qu'ils puissent explorer de façon plus détaillée n'importe quel aspect de leur choix de manière à pouvoir prendre des mesures immédiates ou exporter des données pour une analyse plus approfondie? Si votre secteur fait partie de ceux qui sont soumis à des réglementations strictes, les fonctions de surveillance, de reporting et d'audits ne sont pas seulement avantageuses, elles peuvent constituer une obligation légale. Solutions cloud ou sur site De nombreuses solutions EMM offrent désormais des versions cloud (aussi appelées Software as a Service ou SaaS) et des versions sur site. Chacune à ses avantages. Les deux approches sont légitimes et le choix dépend des situations spécifiques auxquelles votre entreprise se trouve confrontée. Voici certains des facteurs pouvant influencer votre décision : Le temps de déploiement : les solutions basées sur le cloud peuvent souvent être très rapidement opérationnelles. Les exigences en termes de fonctionnalités : certaines solutions cloud offrent moins de fonctionnalités, en particulier si elles s'adressent aux plus petites entreprises. La maintenance : les solutions basées sur le cloud peuvent alléger la charge de travail du service informatique en matière de mises à jour et de mises à niveau, ce qui est particulièrement intéressant pour les entreprises disposant de ressources techniques limitées en interne. Le contrôle et l'accès : une solution sur site réside du côté serveur de votre centre de données. Certains services informatiques estiment que cela offre un meilleur contrôle des données et une intégration plus étroite avec les autres systèmes. La conformité : pour les institutions financières, le secteur de la santé et les organisations gouvernementales, les réglementations peuvent imposer qu'une solution MDM/EMM soit déployée sur site. Par exemple, si vous êtes une organisation basée aux États- Unis comptant des utilisateurs internationaux, le Patriot Act des États- Unis aura une incidence sur la façon dont vous pourrez stocker les données des clients et sur l'endroit où elles seront stockées.

8 8 Sécurité et confidentialité Les informations de l'entreprise stockées sur un appareil mobile doivent être tout aussi sécurisées que celles qui se trouvent stockées sur le réseau de l'entreprise protégé par un pare-feu. Un accès non autorisé aux données de l'entreprise peut conduire à une mauvaise publicité et à des situations embarrassantes ou, tout aussi probables, des pertes financières ou des litiges. Afin de réduire les risques, le personnel informatique doit être en mesure de contrôler tous les aspects de la sécurité des dispositifs mobiles. Il doit ainsi pouvoir rendre obligatoire les mots de passe pour les utilisateurs d'appareils mobiles, crypter les banques de données et effacer les données des appareils mobiles à distance. La plupart des entreprises veulent également une solution EMM capable de détecter automatiquement les utilisations, les applications et les appareils non conformes, puis de prendre des mesures prédéfinies de façon automatique. Pour les appareils ios et Android, elle devra détecter le «jailbreaking» ou «rooting» et empêcher les programmes malveillants d'atteindre le réseau. Prévention des fuites de données (Data Leak Prevention ou DLP) Avec la consumérisation de l'informatique, les cas d'utilisation personnelle et professionnelle se confondent, et les appareils purement grand public n'offrent aucune protection intégrée contre la fuite d'informations sensibles via les canaux personnels. Les entreprises augmentant la mobilité des processus opérationnels, de plus en plus de données sensibles circulent et sont stockées sur des appareils mobiles. Parallèlement, les cas d'utilisation personnelle assortis de risques continuent d'augmenter et couvrent : les réseaux sociaux ; les s personnels ; les applications personnelles non fiables ; la messagerie instantanée, les SMS/MMS et autres messageries P2P ; la navigation Web ; le stockage MicroSD ; la connectivité USB. La prévention des fuites/pertes de données concerne la détection des violations potentielles de données et leur élimination. Les solutions EMM peuvent y parvenir de différentes manières. Fondamentalement, elles doivent néanmoins protéger les informations sensibles, lorsque les données sont en mouvement (c'est-à-dire, lors de la transmission et du partage de données sur le réseau), et lorsqu'elles sont entreposées (stockage des données). La fuite de données peut être intentionnelle, mais il s'agit souvent d'une simple erreur (par exemple, un utilisateur qui copie/colle des informations sensibles sur un canal non sécurisé). La meilleure solution EMM rendra quasiment impossible toute fuite de données, de quelque manière que ce soit.

9 9 Conteneurisation/mise en sandbox Conteneurisation, mise en sandbox, espaces de travail, si vous avez étudié l'emm, vous connaissez ces termes à la mode. Chaque fournisseur leur prête une signification légèrement différente, mais il s'agit essentiellement de séparer de façon sécurisée les données et les applications, c'est-à-dire d'empêcher le mélange entre travail et vie privée, et l'apparition de problèmes de sécurité pour votre entreprise. La conteneurisation est en partie une stratégie de prévention des fuites de données. Elle vise également à améliorer l'expérience des utilisateurs. Par exemple, dans le cas du BYOD, une conteneurisation appropriée évite au service informatique de devoir effacer les photos, les vidéos, la musique et les applications personnelles d'un employé lorsque celui-ci quitte l'entreprise. Certaines approches de conteneurisation peuvent également être assez pénibles pour les utilisateurs, en les obligeant par exemple à se connecter PRO chaque fois qu'ils envoient un . La façon dont votre solution gère cet aspect est donc un élément important. Authentification L'authentification et les mots de passe obligatoires sur les appareils mobiles constituent la plus simple et la plus efficace des politiques de MDM à mettre en place. Lorsqu'un appareil mobile est perdu ou volé, celui-ci ne doit pouvoir être utilisé par personne d'autre que son propriétaire et les données qu'il contient doivent rester sécurisées. Le personnel informatique contraint les appareils mobiles à respecter une politique définie concernant les mots de passe. Tous les appareils mobiles (ou du moins les versions professionnelles) doivent disposer d'un verrouillage pour inactivité et être protégés, au démarrage, par un mot de passe complexe, modifié tous les trois à six mois. Les solutions EMM doivent fournir un ensemble complet de fonctions de mot de passe en vue de sécuriser les appareils mobiles. PERSONNEL Établissement d'un conteneur séparé pour les applications, les données et le contenu professionnels pour tous les appareils ios, Android et BlackBerry, tous gérés via BES12 Protection contre les virus et autres programmes malveillants Il est indéniable que les applications mobiles peuvent augmenter la productivité des travailleurs mobiles. Toutefois, quelles applications installer sur un appareil mobile et comment se les procurer et les déployer sont des questions importantes pour l'entreprise. Les virus, les chevaux de Troie et autres programmes malveillants pénètrent facilement sur de nombreux appareils mobiles, sans que quiconque ne s'en aperçoive. Les programmes malveillants menacent la confidentialité des informations, mettent en péril les mots de passe des systèmes et augmentent le risque de compromission des données. Votre stratégie EMM doit aborder les facteurs de risques de votre entreprise (et l'attitude à adopter face à ces risques), de façon à vous permettre de choisir une solution qui y répond de manière adéquate. Politiques et contrôles informatiques Combien de profils d'utilisateurs possède votre entreprise? Combien de cas d'utilisation? Quels sont les différents scénarios de sécurité qu'il vous faut aborder? Qu'est-ce qui est susceptible de changer au cours des prochains mois, voire des prochaines années? Des contrôles efficaces de l'informatique mobile offrent aux administrateurs une tranquillité d'esprit, car ils disposent du contrôle dont ils ont précisément besoin, adapté à chaque situation et à chaque utilisateur. Le document de votre stratégie EMM doit évaluer le nombre de profils de sécurité que vous devez prendre en compte, depuis les stagiaires jusqu'au directeur financier. Elle doit également vous permettre d'adapter les politiques et les contrôles à la granularité dont vous avez besoin. Aujourd'hui, vous n'avez vraisemblablement pas besoin de plus de 500 paramètres : par défaut, une solution EMM complète tiendra compte automatiquement de nombreux problèmes à travers des fonctionnalités telles que la prévention des fuites de données et la conteneurisation.

10 10 Autres éléments Prix et coût total de possession Tenez compte de l'ensemble des coûts associés au déploiement d'une solution EMM de bout en bout. Selon une étude détaillée sur le coût total de possession menée par Strategy Analytics, le fait d'optimiser ou de mettre à niveau une configuration déjà existante peut s'avérer plus rentable que de la modifier complètement. 2 Strategy Analytics insiste également sur la nécessité pour les entreprises de considérer les coûts cachés associés au BYOD. Le BYOD peut sembler être un moyen rapide et simple d'augmenter la productivité et l'efficacité, et de réduire les coûts, mais le coût que représente sa gestion peut en réalité être plus important que prévu. Il faut tenir compte non seulement des coûts des changements à mettre en œuvre et de la prise en charge de multiples plateformes, mais également des coûts cachés et des contraintes de temps que suppose la formation. Sans oublier l'assistance bien entendu. En matière d'emm, pour vous faire une idée exacte du coût total de possession, vous devez tenir compte des coûts directs et indirects. Les taux d'échec et les coûts associés aux temps d'indisponibilité (notamment, les pertes de productivité et de source de revenus, ainsi que les coûts de renonciation) sont d'importants facteurs souvent négligés. De quel niveau de fiabilité votre entreprise a-t-elle besoin? Votre solution le fournira-t-il? Migration et mise en œuvre La migration vers une nouvelle plateforme exige qu'on y consacre du temps et des ressources. Le processus ne doit cependant pas être source de stress. Il est essentiel de choisir la bonne approche, votre but étant d'être opérationnel en générant le moins d'interruptions possible pour vos utilisateurs finaux. Votre stratégie EMM doit tenir compte de ce processus. De quelles ressources avez-vous besoin et où les trouverezvous? Marco Gocht d'isec7 explique : «Les entreprises clientes comptent généralement des milliers d'appareils qui fonctionnent sur différents continents, dans divers bureaux du monde entier. Vous devez prévoir un plan de transition pour la phase de migration, un calendrier pour ces migrations et un plan de formation pour le service informatique et les utilisateurs finaux.» La rapidité est également un aspect décisif. Si la migration concerne des centaines ou des milliers d'appareils, votre fournisseur d'emm propose-t-il des services automatisés? Chaque migration manuelle peut prendre 30 minutes ou plus. L'adoption d'une nouvelle solution EMM impliquera l'achat de licences, qu'il s'agisse d'un abonnement ou d'une licence perpétuelle. Certains fournisseurs vous permettent de tirer parti de vos investissements existants, en termes de licences et même d'appareils en fin de vie. Faites le point sur les solutions disponibles, vous pourriez faire économiser des milliers d'euros à votre entreprise.

11 11 Support technique Vous dépendez de votre plateforme mobile pour accélérer la prise de décisions, augmenter les revenus et les profits, faciliter le déroulement du travail et faire le lien entre les utilisateurs, les équipes, les clients et les fournisseurs. Il s'agit d'un élément essentiel de votre activité. Lorsque vous choisissez votre solution EMM, le fait de veiller à ce que le fournisseur offre les capacités et les options de support dont vous avez besoin semble donc judicieux. En agissant autrement, vous compromettez les bénéfices que votre investissement EMM est supposé vous apporter en premier lieu. Formation et utilisateurs finaux Une fois votre stratégie de gestion de la mobilité élaborée, les employés doivent être formés. Tous les employés de l'entreprise doivent être formés et avoir accès à la dernière version du document sur l'intranet de l'entreprise. Votre stratégie doit également prendre en compte le temps de formation du service informatique pour la nouvelle solution EMM. De quelle assistance aurez-vous besoin en termes de formation, comment y accèderez-vous et à quel prix? Plus il sera simple pour le personnel informatique et les utilisateurs finaux d'interagir avec votre solution EMM (pour la mise en service initiale comme pour la gestion continue), plus la formation sera courte. Veillez donc à vous renseigner sur ce que chaque fournisseur potentiel a mis en place pour rationaliser et simplifier les processus pour ces deux groupes de collaborateurs clés. L'entreprise L'univers de la MDM est rempli de start-ups financées par du capital-risque qui surgissent tout à coup pour répondre à un besoin naissant. Le marché gagnant en maturité, un grand nombre d'entre elles font faillite ou sont rachetées par des acteurs de plus grande envergure. Que devez-vous savoir sur le fournisseur? Pensez-vous que sa solution est conçue pour durer, même s'il fusionne avec une autre entreprise? Vous pouvez avoir certaines contraintes internes en matière d'achats concernant la structure du fournisseur, ses politiques environnementales et d'accessibilité, sa diversité et son ouverture, sa part de marché, etc. Faites en sorte d'étudier ces points en amont de façon à éliminer rapidement les fournisseurs non conformes.

12 12 Une stratégie EMM : un effort payant Les entreprises qui développent une stratégie de gestion de la mobilité et poursuivent avec une solution EMM peuvent en attendre d'importants bénéfices. Une solution EMM améliore la sécurité mobile, réduit les risques et simplifie la gestion du nombre croissant d'utilisateurs mobiles pour les administrateurs informatiques. Ce document couvre bon nombre des facteurs clés à considérer lors de la définition ou de la redéfinition de votre stratégie EMM, mais il en existe beaucoup d'autres qui dépendront des spécificités de votre entreprise. Bien que le processus puisse exiger beaucoup de temps et même parfois avoir une dimension politique, la recherche de réponses avant de choisir votre solution vous fera gagner du temps, réduira les coûts et rendra chaque étape plus facile. Meilleure solution de gestion de la mobilité de sa catégorie Élément central du portefeuille de solutions de gestion de la mobilité (EMM) multiplateforme BlackBerry, BES12 constitue le centre de commande et de contrôle de référence pour les entreprises sécurisées. BES12 vous aide à gérer votre mobilité sur appareils ios, Android, Windows Phone et BlackBerry. Intégré au réseau fiable et international de BlackBerry, BES12 rend la gestion de la mobilité efficace et sécurisée. Contrairement aux prétentions audacieuses d'un certain nombre de start-ups, BlackBerry dispose de davantage d'ingénieurs logiciels et des plus importantes ressources dédiés au développement des solutions les plus innovantes pour relever ce défi compliqué. VERSION D'ÉVALUATION GRATUITE DE 60 JOURS Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise. 3

13 13 Pourquoi envisager BES12? Si vous avez pris le temps de parcourir ce guide, vous savez que les enjeux de toute décision en matière d'emm sont complexes. Pour chacune des questions et chacun des sujets abordés dans ce document, nous avons une réponse que nous aimerions beaucoup vous présenter. Voici quelquesunes des caractéristiques de notre offre : Solution EMM complète BES12 vous donne le contrôle sur la disponibilité et l'utilisation de vos appareils, applications, activités et données critiques. Ses fonctionnalités MAM, MDM et MCM complètes et multiplateforme font de BES12 le seul centre de commande et de contrôle dont votre entreprise sécurisée aura besoin. Sécurité totale Des milliers à travers le monde font confiance au système de sécurité de BlackBerry. Cryptage, conteneurisation, encapsulation d'applications et infrastructure mondiale et sécurisée de BlackBerry : BES12 verrouille vos données critiques sur appareil et en transit. Tout le trafic de gestion des appareils mobiles passe par un port unique situé derrière votre parefeu (3101) via le centre d'opération de renommée mondiale de notre réseau, afin d'assurer la protection des informations personnelles des utilisateurs et la sécurité des données. Grâce à ses espaces de travail sécurisés sur ios, Android et BlackBerry, la transmission de données s'effectue par un port consolidé, protégeant ainsi ce qui compte le plus : vos données professionnelles. BES12 repose sur un système de sécurité éprouvé parfaitement fiable. Ecosystème de mobilité BES12 est le «système nerveux central» d'un écosystème puissant qui réunit appareils mobiles, applications, services dans le cloud et services de télécommunications. Développez vos capacités EMM avec les solutions BlackBerry Entreprise Communication et Collaboration, et Identification et Accès intégrées. Avec BES12, regroupez et gérez vos tâches au sein de l'un des écosystèmes mobiles les plus sécurisés et extensibles au monde. Une expérience utilisateur unifiée pour les administrateurs Gérez tous vos terminaux via une console unique, unifiée et facile d'utilisation. Gérez vos appareils, applications et données, par individu ou par groupe, plus efficacement que jamais. Les tableaux de bord de contrôle sont faciles à utiliser et plus simples et personnalisables qu'ils ne l'ont jamais été. Architecture moderne Évolutif jusqu'à appareils par serveur et appareils par domaine, BES12 peut être déployé sur site ou sur cloud privé et bientôt sur cloud hybride ou public. Des options sont disponibles pour configurer les fonctions de haute disponibilité et la reprise après sinistre. BES12 est conçu pour simplifier vos opérations, optimiser vos ressources communes, garantir un temps de disponibilité maximal et vous permettre de minimiser votre coût total de possession. Encadrement côté client Grâce aux espaces de travail sécurisés gérés par BES12, bénéficiez de caractéristiques de propriété multiplateformes (ios, Android ou BlackBerry), du BYOD aux appareils propriétaires, en assurant ainsi la confidentialité et la sécurité de vos informations. BES12 est doté d'une sécurité côté client spécifique à chaque terminal mobile et améliore encore cette sécurité grâce au cryptage, à des certificats et à la conteneurisation. Vous disposez ainsi d'un contrôle total sur toutes les ressources de votre entreprise utilisées sur les appareils mobiles de vos employés. Réseau fiable BlackBerry est célèbre pour son réseau sécurisé mondial. Cryptée de bout en bout, la connectivité sécurisée de la marque offre aux clients de BES12 un contrôle permanent sur les appareils et regroupe l'ensemble du trafic via un port unique afin d'en faciliter la gestion et de permettre un contrôle étroit du trafic et des données sensibles. Durci pour les secteurs réglementés BES12 prend en charge tous les niveaux de propriété des appareils et les modèles de déploiement, du BYOD au COPE. Pour les secteurs sensibles et réglementés, tels que les institutions financières, le secteur de la santé et les organisations gouvernementales, BlackBerry offre un modèle COBO (Corporate Owned, Business Only). L'association de BES12 et d'appareils BlackBerry garantit l'une des solutions de mobilité les plus sécurisées et les plus complètes du marché actuel. Support technique international et mondialement reconnu Vous pouvez compter sur le support leader du secteur, inclus dans tout abonnement annuel à BES12, qui vous aidera à développer votre stratégie EMM et à gérer les exigences complexes et élevées de votre entreprise. Personnalisez votre solution EMM en ajoutant des services interactifs ou techniques, pour améliorer encore davantage votre expérience utilisateur.

14 Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise. 3 1 Disponible sur mobility-strategylike-playing-chess-on-acid 2 Disponible sur northamerica/english/strategyanalyticsreport.pdf 3 Version d'évaluation gratuite pendant 60 jours : offre à durée limitée, sujette à modification. Offre limitée à 1 par client. La version d'évaluation démarre avec l'activation et est limitée à 50 abonnements Gold BlackBerry et 50 espaces de travail sécurisés pour des abonnements ios et Android. Suite à l'évaluation, le client doit souscrire des abonnements pour continuer à utiliser le produit. Non disponible dans tous les pays. Les abonnements peuvent être souscrits directement auprès de la marque ou auprès des revendeurs agréés. Lorsqu'un système est mis à niveau pour passer à un système de production, les abonnements d'évaluation ne seront plus disponibles. L'offre est nulle là où la loi l'interdit et est sujette à modification, prolongation ou interruption précoce à la seule discrétion de BlackBerry. ios est une marque déposée de Cisco Systems, Inc. et/ou de ses affiliés aux États-Unis et dans certains autres pays. ios est utilisé sous licence par Apple Inc. Apple Inc. ne parraine pas, n'autorise pas et n'approuve pas cette brochure. Android est une marque déposée de Google Inc. qui ne parraine pas, n'autorise pas et n'approuve pas cette brochure BlackBerry. Tous droits réservés. BlackBerry, BBM et les marques, noms et logos associés sont la propriété de BlackBerry Limited et sont enregistrés et/ou utilisés aux États- Unis et dans plusieurs pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain E N T E R P R I S E V I S I O N, R O A D M A P A N D J O U R N E Y T O B L A C K B E R R Y 1 0 L E N G A G E M E N T E N V E R S L E N T R E P R I S E : C E À Q U O I P E U V E N T S A T T E N D R E L

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Guide des licences BES12. Version 12.2

Guide des licences BES12. Version 12.2 Guide des licences BES12 Version 12.2 Publié : 2015-09-14 SWD-20150914084212693 Table des matières Introduction... 5 À propos de ce guide... 5 À propos des licences... 6 Étapes à suivre pour gérer les

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide de démarrage rapide Microsoft Office 365

Guide de démarrage rapide Microsoft Office 365 Guide de démarrage rapide Microsoft Office 365 Version 4.1 Date : 08/06/2015 Bd du Roi Albert II 27, B-1030 Bruxelles, TVA BE 0202.239.951 RPM Bruxelles, BE61 0001 7100 3017 BPOTBEB1 Page 1 de 21 Table

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

MOYENNES ET GRANDES ENTREPRISES

MOYENNES ET GRANDES ENTREPRISES MOYENNES ET GRANDES ENTREPRISES Un outil dynamique pour les entreprises dynamiques Alcatel OmniPCX Enterprise * >2 ALCATEL LA VISION IMAGINEZ. Imaginez un système de communication qui vous permettrait

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Présentation et guide des nouveautés

Présentation et guide des nouveautés Présentation et guide des nouveautés BES12 Version 12.2 Publié : 2015-08-18 SWD-20150818122546236 Table des matières À propos de ce guide... 5 Qu'est ce que BES12?...6 Principales fonctionnalités de BES12...

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Prix et packages de MobileIron Cloud

Prix et packages de MobileIron Cloud Prix et packages de MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud dédiée.

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Questions et réponses

Questions et réponses Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Office 365 Entreprise E5 inclut

Office 365 Entreprise E5 inclut Office 365 Entreprise E5 inclut Les outils Office familiers Bénéficiez toujours des versions les plus récentes de : Suite Office Inclut désormais les nouveaux logiciels Office 2016 pour votre PC ou Mac.

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail