Gestion de la mobilité d'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la mobilité d'entreprise"

Transcription

1 1 Gestion de la mobilité Livre blanc

2 2 Responsables informatiques : comment utiliser ce guide Les DSI prennent chaque jour des décisions difficiles. Afin de prendre les bonnes décisions, il est nécessaire de se fier à ses sources et d'être certain de donner la priorité aux problèmes les plus importants. La gestion de la mobilité (Enterprise Mobility Management ou EMM) est aujourd'hui la principale préoccupation de la plupart des DSI, non seulement en raison de l'adoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi parce que la mobilité représente une opportunité évidente d'augmenter la productivité, l'engagement des clients, la satisfaction du personnel, etc. Il est cependant nécessaire d'établir une stratégie EMM pour pouvoir saisir ces opportunités, une tâche difficile. Comme le résume le magazine Computing, «l'échiquier a tendance à connaître des fluctuations brutales et certains pions du jeu peuvent soudainement se voir dotés de nouveaux pouvoirs inattendus, quand d'autres disparaissent purement et simplement de la partie». 1 Pour trouver les bonnes réponses, une étude approfondie s'impose Ce guide est conçu pour aider les DSI à déterminer les problèmes à traiter en priorité, les questions à se poser et, en fin de compte, comment faire le bon choix en matière d'emm. Ce document, qui s'appuie sur des recherches menées sur le terrain, a été élaboré avec l'aide s du classement Fortune 500 et approuvé par des analystes et des experts de la mobilité.

3 3 Mise en place d'une stratégie de gestion de la mobilité : facteurs clés Une stratégie de gestion de la mobilité énumère et décrit les besoins et les positionnements clés de votre entreprise vis-à-vis d'un large éventail de questions relatives à la mobilité. Le but est de déterminer les priorités de l'informatique mobile en fonction des objectifs de l'entreprise à court et à long terme. Il doit s'agir d'un document officiel créé par les services informatique, juridique et RH, qui doit également contenir les contributions de toutes les parties prenantes. Si aucune stratégie EMM n'a été mise en place dans votre entreprise, n'attendez plus. Ce document n'est en rien définitif. Les discussions qu'il soulève lors de sa création vous permettront de prendre les décisions essentielles, nécessaires à la mise en place d'une solution EMM efficace à long terme. Ce n'est toutefois qu'un début. Différents points sont à considérer en termes de gestion, de sécurité et de mise en œuvre. La liste qui figure sur les pages suivantes est détaillée, à défaut d'être exhaustive. Si vos collaborateurs sont en mesure de formuler des opinions claires sur ces questions, vous serez sur la bonne voie pour établir une stratégie de gestion de la mobilité. Une fois cette stratégie en place, il sera bien plus facile de trouver la solution EMM adaptée (et ainsi de l'optimiser). Les problèmes peuvent être sommairement répartis en trois catégories : la gestion, la sécurité et tous les autres éléments. Étudions-les d'un peu plus près. Votre stratégie de gestion de la mobilité doit permettre de répondre aux questions suivantes : Qui finance le matériel, les logiciels et les services sans fil? Les appareils BYOD et COPE sont-ils pris en charge? Si oui, comment? Pour quelles unités opérationnelles, quels rôles ou quelles personnes? Quels employés bénéficient de quel type d'appareil mobile, p. ex., ordinateur portable, smartphone, tablette? Quel niveau de sécurité est requis, pour quels types d'utilisateurs et comment cette sécurité sera-t-elle mise en place? Quelles données, applications et fonctions sont autorisées sur quels appareils? Qui assiste les utilisateurs des appareils mobiles et gère les appareils? Comment allez-vous aborder la gestion du cycle de vie lorsque le moment sera venu de mettre à niveau les appareils et les applications?

4 4 Gestion Prise en charge des appareils et des plateformes Que vos appareils soient détenus par l'entreprise, BYOD, COPE ou un mélange de tout cela, il est probable que vous soyez déjà confronté à la gestion de multiples plateformes, systèmes d'exploitation et types d'appareils. Vous devez donc veiller à ce que votre solution EMM puisse gérer ces appareils de toutes les manières nécessaires et souhaitables. Vous devez tenir compte non seulement des plateformes que vous prenez aujourd'hui en charge, mais également de celles que vous pourrez prendre en charge demain. La plupart des solutions MDM sont désormais compatibles avec ios, Android, Windows Phone et BlackBerry. Néanmoins, pour vous assurer que votre solution fonctionnera avec les appareils de demain, réfléchissez au parcours des fournisseurs : sont-ils bien établis ou s'agit-il de nouveaux venus financés par du capital-risque? Ont-ils par le passé fait preuve d'innovation et d'anticipation des besoins des entreprises? Disposentils d'une vision et d'un plan d'action clairement définis pour l'avenir? Fonctions d'administration pour la MDM Selon Marco Gocht, PDG d'isec7, leader de l'innovation dans le domaine de la mobilité, les entreprises clientes de sa société disposent déjà, en moyenne, de 3,2 solutions MDM, même si elles n'en n'ont pas conscience. «Elles possèdent souvent des serveurs BlackBerry Enterprise Server, une autre solution pour gérer les déploiements de logiciels et une solution MDM tierce pour gérer leurs appareils ios. Elles cherchent aujourd'hui à tout regrouper sur une seule plateforme afin de réduire les coûts d'exploitation et la charge administrative qui pèse sur le personnel des services informatiques et d'assistance», explique-t-il. Du point de vue de la gestion quotidienne, la plateforme que vous choisissez doit permettre aux administrateurs informatiques de tout gérer à partir d'une seule et unique console unifiée. De plus, les services informatiques ayant déjà beaucoup à faire sans qu'il leur soit demandé de maîtriser un modèle de gestion totalement nouveau, le degré de familiarisation avec la solution et la convivialité de l'interface constituent des facteurs essentiels. Cela vaut aussi bien lorsque vous cherchez à remplacer plusieurs plateformes MDM par une seule que lorsque vous recherchez à acquérir votre première solution EMM. Mesurez l'importance que peut représenter le fait de gérer des comptes d'utilisateurs et d'attribuer des groupes d'utilisateurs, des rôles administratifs, des profils de messagerie, des configurations logicielles et des politiques informatiques aux comptes d'utilisateurs, tout cela depuis le même tableau de bord. Certaines solutions EMM offrent un point unique, et lorsque cette promesse est tenue, les gains en termes de temps et d'argent peuvent être significatifs.

5 5 Les travailleurs mobiles passant une grande partie de leur temps en dehors de leur bureau, le contrôle de la MDM via la technologie OTA (over-the-air) fait aujourd'hui quasiment partie des exigences de base. L'OTA est en outre particulièrement importante pour les appareils mobiles, car ils ont tendance à être remplacés plus fréquemment que les ordinateurs portables et de bureau (tous les 18 mois en moyenne pour les premiers, contre trois ans pour les seconds). Renseignez-vous sur la façon dont les solutions EMM que vous aurez présélectionnées facilitent la gestion du cycle de vie des appareils. La solution simplifie-t-elle la transition pour les utilisateurs finaux? Certaines obligent les utilisateurs à redémarrer de zéro lorsqu'ils utilisent un nouveau smartphone ou une nouvelle tablette. D'autres solutions EMM assurent néanmoins à l'utilisateur changeant d'appareil un transfert (ou préprovisionnement) des données et des applications dont il a besoin. Il en va de même des données personnelles : avec certaines solutions EMM, les utilisateurs doivent transférer eux-mêmes leurs vidéos, leur musique, leurs photos et leurs applications sur leur nouvel appareil, tandis que d'autres leur facilitent la tâche. La satisfaction et la productivité des employés jouant aujourd'hui un rôle clé dans la mobilité, ces éléments sont déterminants. Et bien que l'ota soit devenue la norme en matière d'emm, les détails doivent malgré tout être étudiés avec attention. Les fonctionnalités OTA importantes incluent, entre autres : la gestion de l'installation et de la configuration, la sauvegarde/restauration, le verrouillage et le nettoyage à distance, et le déploiement et la gestion des applications mobiles. La sauvegarde et la restauration sont des fonctionnalités OTA essentielles à la gestion des appareils mobiles perdus, volés ou endommagés. La sauvegarde et la restauration automatiques des paramètres, données et applications des appareils mobiles présentent également un intérêt pour les nouveaux appareils et les appareils de remplacement (en particulier compte tenu du cycle de vie de 18 mois que connaissent de nombreux smartphones ). Ces fonctionnalités OTA peuvent également servir à la synchronisation de fichiers importants entre l'ordinateur de bureau d'un travailleur mobile et son appareil mobile. La verrouillage et le nettoyage à distance empêchent l'accès à toute information sensible sur l'appareil ainsi que l'accès non autorisé au réseau de l'entreprise. Les travailleurs mobiles doivent être formés à signaler tout appareil mobile perdu ou volé le plus rapidement possible, car même un bref délai peut avoir de graves conséquences pour l'entreprise. Si l'appareil mobile est récupéré, les fonctionnalités OTA de restauration et de configuration à distance d'une solution EMM peuvent rapidement rétablir son état de fonctionnement normal. Des solutions EMM avancées peuvent également activer un nettoyage à distance sélectif pour certains appareils, une fonctionnalité utile dans certaines situations où l'appareil BYOD se trouve temporairement égaré (de cette manière, le contenu personnel de l'utilisateur peut être laissé intact, même en cas de suppression totale des données ). L'installation et la configuration à distance des appareils mobiles permet au personnel informatique de configurer simplement et rapidement de nouveaux appareils sans avoir recours à une connexion USB et sans avoir à distribuer les informations de configuration à l'appareil. La configuration à distance à partir d'une solution centrale permet au personnel informatique de gérer un certain nombre de paramètres différents.

6 6 Gestion des applications mobiles (Mobile Application Management ou MAM) Quelles applications vos employés utilisent-ils aujourd'hui? Comment celles-ci sont-elles distribuées, gérées et sécurisées? À quel point le fait de pouvoir contrôler les applications depuis un seul endroit est-il important? Comment empêcherez-vous les applications non reconnues d'accéder à votre réseau? Quelle est l'attitude de votre entreprise vis-à-vis du BYOA (Bring Your Own Application), la tendance selon laquelle les employés utilisent des applications tierces dans des situations professionnelles? Par exemple, un employé est-il autorisé à télécharger des reçus et des justificatifs de dépense dans une application de gestion des notes de frais qu'il apprécie? Les services RH ou financier ont-ils des réserves à ce sujet? Les entreprises d'aujourd'hui s'efforcent de rendre le poste de travail mobile, c'est-àdire de mettre à la disposition des utilisateurs tous les outils dont ils ont besoin pour faire leur travail quasiment n'importe où et à tout moment. Elles s'attachent donc à rendre les outils et les applications de bureau courants accessibles et faciles d'utilisation pour les travailleurs mobiles. C'est pourquoi votre approche concernant les applications est cruciale. Plus vous proposez d'applications tierces et plus vous personnalisez les mobiles, plus la productivité devrait s'en trouver améliorée, et plus vous devez être prêt à faire face aux risques que cela représente en matière de sécurité. Pour bon nombre s, en matière de BYOD, il est important de pouvoir permettre aux utilisateurs d'accéder aux applications, de productivité et personnelles et de les télécharger, de même pour les jeux, les vidéos, les films et la musique. Mais les applications que les employés téléchargent sur leurs appareils peuvent provenir de sources peu fiables et exposer votre entreprise à des risques de sécurité. Vous souhaitez pouvoir contrôler ce à quoi ces applications ont accès. En même temps, vous voulez également être en mesure de déployer les applications requises ou recommandées sur les appareils des utilisateurs BYOD et de gérer leur. De nombreux fournisseurs de MDM proposent une version quelconque de boutique ou de catalogue d'applications professionnelles pour les utilisateurs finaux. Néanmoins, en considérant le nombre d'applications que vous êtes susceptible d'activer au cours des prochains mois et des prochaines années, le nombre d'utilisateurs, le nombre de plateformes et d'appareils, il est nécessaire que vous connaissiez tous les détails, car la création, le déploiement, la gestion et la sécurité des applications deviennent alors des priorités absolues. Les principales solutions EMM peuvent assurer la sécurité des applications, de manière à ce que celles-ci soit mises à l'abri et restent séparées des applications et des données personnelles, en imposant une authentification de l'utilisateur pour accéder à ces applications sécurisées. Certaines solutions EMM comportent des limites inhérentes en matière de gestion des applications. Elles peuvent en particulier vous contraindre à redévelopper (ré-encoder) vos applications personnalisées à l'aide du propre SDK (Software Development Kit) du fournisseur d'emm afin de mettre en œuvre une politique de cryptage et d'autres fonctions de sécurité. Lorsqu'une nouvelle version d'une application est disponible, il se peut que ce code doive être réécrit et redéployé de nouveau. Les meilleures solutions EMM simplifient la conteneurisation et l'ajout de nouvelles fonctions de sécurité pour les applications personnalisées existantes sans qu'il y ait besoin de recoder l'application. Elles facilitent également d'autres formes d'actualisation des applications, encore une fois sans exiger aucune intervention de la part du service informatique, des développeurs ou des utilisateurs finaux.

7 7 Reporting et surveillance Quelles sont vos exigences en matière de reporting? Comment évolueront-elles avec le développement de votre entreprise? Pour les administrateurs informatiques, une solution EMM doit fournir un aperçu clair et rapide de l'ensemble du parc d'appareils mobiles. Les fonctionnalités de reporting offrent au service informatique une vision détaillée de ce qui se passe, de façon à ce qu'il puisse identifier les problèmes et les résoudre rapidement. Un point à considérer : vos administrateurs informatiques voudront-ils disposer d'un accès immédiat à un tableau de bord unifié d'indicateurs clés pour l'intégralité du déploiement mobile? Est-il important qu'ils puissent explorer de façon plus détaillée n'importe quel aspect de leur choix de manière à pouvoir prendre des mesures immédiates ou exporter des données pour une analyse plus approfondie? Si votre secteur fait partie de ceux qui sont soumis à des réglementations strictes, les fonctions de surveillance, de reporting et d'audits ne sont pas seulement avantageuses, elles peuvent constituer une obligation légale. Solutions cloud ou sur site De nombreuses solutions EMM offrent désormais des versions cloud (aussi appelées Software as a Service ou SaaS) et des versions sur site. Chacune à ses avantages. Les deux approches sont légitimes et le choix dépend des situations spécifiques auxquelles votre entreprise se trouve confrontée. Voici certains des facteurs pouvant influencer votre décision : Le temps de déploiement : les solutions basées sur le cloud peuvent souvent être très rapidement opérationnelles. Les exigences en termes de fonctionnalités : certaines solutions cloud offrent moins de fonctionnalités, en particulier si elles s'adressent aux plus petites entreprises. La maintenance : les solutions basées sur le cloud peuvent alléger la charge de travail du service informatique en matière de mises à jour et de mises à niveau, ce qui est particulièrement intéressant pour les entreprises disposant de ressources techniques limitées en interne. Le contrôle et l'accès : une solution sur site réside du côté serveur de votre centre de données. Certains services informatiques estiment que cela offre un meilleur contrôle des données et une intégration plus étroite avec les autres systèmes. La conformité : pour les institutions financières, le secteur de la santé et les organisations gouvernementales, les réglementations peuvent imposer qu'une solution MDM/EMM soit déployée sur site. Par exemple, si vous êtes une organisation basée aux États- Unis comptant des utilisateurs internationaux, le Patriot Act des États- Unis aura une incidence sur la façon dont vous pourrez stocker les données des clients et sur l'endroit où elles seront stockées.

8 8 Sécurité et confidentialité Les informations de l'entreprise stockées sur un appareil mobile doivent être tout aussi sécurisées que celles qui se trouvent stockées sur le réseau de l'entreprise protégé par un pare-feu. Un accès non autorisé aux données de l'entreprise peut conduire à une mauvaise publicité et à des situations embarrassantes ou, tout aussi probables, des pertes financières ou des litiges. Afin de réduire les risques, le personnel informatique doit être en mesure de contrôler tous les aspects de la sécurité des dispositifs mobiles. Il doit ainsi pouvoir rendre obligatoire les mots de passe pour les utilisateurs d'appareils mobiles, crypter les banques de données et effacer les données des appareils mobiles à distance. La plupart des entreprises veulent également une solution EMM capable de détecter automatiquement les utilisations, les applications et les appareils non conformes, puis de prendre des mesures prédéfinies de façon automatique. Pour les appareils ios et Android, elle devra détecter le «jailbreaking» ou «rooting» et empêcher les programmes malveillants d'atteindre le réseau. Prévention des fuites de données (Data Leak Prevention ou DLP) Avec la consumérisation de l'informatique, les cas d'utilisation personnelle et professionnelle se confondent, et les appareils purement grand public n'offrent aucune protection intégrée contre la fuite d'informations sensibles via les canaux personnels. Les entreprises augmentant la mobilité des processus opérationnels, de plus en plus de données sensibles circulent et sont stockées sur des appareils mobiles. Parallèlement, les cas d'utilisation personnelle assortis de risques continuent d'augmenter et couvrent : les réseaux sociaux ; les s personnels ; les applications personnelles non fiables ; la messagerie instantanée, les SMS/MMS et autres messageries P2P ; la navigation Web ; le stockage MicroSD ; la connectivité USB. La prévention des fuites/pertes de données concerne la détection des violations potentielles de données et leur élimination. Les solutions EMM peuvent y parvenir de différentes manières. Fondamentalement, elles doivent néanmoins protéger les informations sensibles, lorsque les données sont en mouvement (c'est-à-dire, lors de la transmission et du partage de données sur le réseau), et lorsqu'elles sont entreposées (stockage des données). La fuite de données peut être intentionnelle, mais il s'agit souvent d'une simple erreur (par exemple, un utilisateur qui copie/colle des informations sensibles sur un canal non sécurisé). La meilleure solution EMM rendra quasiment impossible toute fuite de données, de quelque manière que ce soit.

9 9 Conteneurisation/mise en sandbox Conteneurisation, mise en sandbox, espaces de travail, si vous avez étudié l'emm, vous connaissez ces termes à la mode. Chaque fournisseur leur prête une signification légèrement différente, mais il s'agit essentiellement de séparer de façon sécurisée les données et les applications, c'est-à-dire d'empêcher le mélange entre travail et vie privée, et l'apparition de problèmes de sécurité pour votre entreprise. La conteneurisation est en partie une stratégie de prévention des fuites de données. Elle vise également à améliorer l'expérience des utilisateurs. Par exemple, dans le cas du BYOD, une conteneurisation appropriée évite au service informatique de devoir effacer les photos, les vidéos, la musique et les applications personnelles d'un employé lorsque celui-ci quitte l'entreprise. Certaines approches de conteneurisation peuvent également être assez pénibles pour les utilisateurs, en les obligeant par exemple à se connecter PRO chaque fois qu'ils envoient un . La façon dont votre solution gère cet aspect est donc un élément important. Authentification L'authentification et les mots de passe obligatoires sur les appareils mobiles constituent la plus simple et la plus efficace des politiques de MDM à mettre en place. Lorsqu'un appareil mobile est perdu ou volé, celui-ci ne doit pouvoir être utilisé par personne d'autre que son propriétaire et les données qu'il contient doivent rester sécurisées. Le personnel informatique contraint les appareils mobiles à respecter une politique définie concernant les mots de passe. Tous les appareils mobiles (ou du moins les versions professionnelles) doivent disposer d'un verrouillage pour inactivité et être protégés, au démarrage, par un mot de passe complexe, modifié tous les trois à six mois. Les solutions EMM doivent fournir un ensemble complet de fonctions de mot de passe en vue de sécuriser les appareils mobiles. PERSONNEL Établissement d'un conteneur séparé pour les applications, les données et le contenu professionnels pour tous les appareils ios, Android et BlackBerry, tous gérés via BES12 Protection contre les virus et autres programmes malveillants Il est indéniable que les applications mobiles peuvent augmenter la productivité des travailleurs mobiles. Toutefois, quelles applications installer sur un appareil mobile et comment se les procurer et les déployer sont des questions importantes pour l'entreprise. Les virus, les chevaux de Troie et autres programmes malveillants pénètrent facilement sur de nombreux appareils mobiles, sans que quiconque ne s'en aperçoive. Les programmes malveillants menacent la confidentialité des informations, mettent en péril les mots de passe des systèmes et augmentent le risque de compromission des données. Votre stratégie EMM doit aborder les facteurs de risques de votre entreprise (et l'attitude à adopter face à ces risques), de façon à vous permettre de choisir une solution qui y répond de manière adéquate. Politiques et contrôles informatiques Combien de profils d'utilisateurs possède votre entreprise? Combien de cas d'utilisation? Quels sont les différents scénarios de sécurité qu'il vous faut aborder? Qu'est-ce qui est susceptible de changer au cours des prochains mois, voire des prochaines années? Des contrôles efficaces de l'informatique mobile offrent aux administrateurs une tranquillité d'esprit, car ils disposent du contrôle dont ils ont précisément besoin, adapté à chaque situation et à chaque utilisateur. Le document de votre stratégie EMM doit évaluer le nombre de profils de sécurité que vous devez prendre en compte, depuis les stagiaires jusqu'au directeur financier. Elle doit également vous permettre d'adapter les politiques et les contrôles à la granularité dont vous avez besoin. Aujourd'hui, vous n'avez vraisemblablement pas besoin de plus de 500 paramètres : par défaut, une solution EMM complète tiendra compte automatiquement de nombreux problèmes à travers des fonctionnalités telles que la prévention des fuites de données et la conteneurisation.

10 10 Autres éléments Prix et coût total de possession Tenez compte de l'ensemble des coûts associés au déploiement d'une solution EMM de bout en bout. Selon une étude détaillée sur le coût total de possession menée par Strategy Analytics, le fait d'optimiser ou de mettre à niveau une configuration déjà existante peut s'avérer plus rentable que de la modifier complètement. 2 Strategy Analytics insiste également sur la nécessité pour les entreprises de considérer les coûts cachés associés au BYOD. Le BYOD peut sembler être un moyen rapide et simple d'augmenter la productivité et l'efficacité, et de réduire les coûts, mais le coût que représente sa gestion peut en réalité être plus important que prévu. Il faut tenir compte non seulement des coûts des changements à mettre en œuvre et de la prise en charge de multiples plateformes, mais également des coûts cachés et des contraintes de temps que suppose la formation. Sans oublier l'assistance bien entendu. En matière d'emm, pour vous faire une idée exacte du coût total de possession, vous devez tenir compte des coûts directs et indirects. Les taux d'échec et les coûts associés aux temps d'indisponibilité (notamment, les pertes de productivité et de source de revenus, ainsi que les coûts de renonciation) sont d'importants facteurs souvent négligés. De quel niveau de fiabilité votre entreprise a-t-elle besoin? Votre solution le fournira-t-il? Migration et mise en œuvre La migration vers une nouvelle plateforme exige qu'on y consacre du temps et des ressources. Le processus ne doit cependant pas être source de stress. Il est essentiel de choisir la bonne approche, votre but étant d'être opérationnel en générant le moins d'interruptions possible pour vos utilisateurs finaux. Votre stratégie EMM doit tenir compte de ce processus. De quelles ressources avez-vous besoin et où les trouverezvous? Marco Gocht d'isec7 explique : «Les entreprises clientes comptent généralement des milliers d'appareils qui fonctionnent sur différents continents, dans divers bureaux du monde entier. Vous devez prévoir un plan de transition pour la phase de migration, un calendrier pour ces migrations et un plan de formation pour le service informatique et les utilisateurs finaux.» La rapidité est également un aspect décisif. Si la migration concerne des centaines ou des milliers d'appareils, votre fournisseur d'emm propose-t-il des services automatisés? Chaque migration manuelle peut prendre 30 minutes ou plus. L'adoption d'une nouvelle solution EMM impliquera l'achat de licences, qu'il s'agisse d'un abonnement ou d'une licence perpétuelle. Certains fournisseurs vous permettent de tirer parti de vos investissements existants, en termes de licences et même d'appareils en fin de vie. Faites le point sur les solutions disponibles, vous pourriez faire économiser des milliers d'euros à votre entreprise.

11 11 Support technique Vous dépendez de votre plateforme mobile pour accélérer la prise de décisions, augmenter les revenus et les profits, faciliter le déroulement du travail et faire le lien entre les utilisateurs, les équipes, les clients et les fournisseurs. Il s'agit d'un élément essentiel de votre activité. Lorsque vous choisissez votre solution EMM, le fait de veiller à ce que le fournisseur offre les capacités et les options de support dont vous avez besoin semble donc judicieux. En agissant autrement, vous compromettez les bénéfices que votre investissement EMM est supposé vous apporter en premier lieu. Formation et utilisateurs finaux Une fois votre stratégie de gestion de la mobilité élaborée, les employés doivent être formés. Tous les employés de l'entreprise doivent être formés et avoir accès à la dernière version du document sur l'intranet de l'entreprise. Votre stratégie doit également prendre en compte le temps de formation du service informatique pour la nouvelle solution EMM. De quelle assistance aurez-vous besoin en termes de formation, comment y accèderez-vous et à quel prix? Plus il sera simple pour le personnel informatique et les utilisateurs finaux d'interagir avec votre solution EMM (pour la mise en service initiale comme pour la gestion continue), plus la formation sera courte. Veillez donc à vous renseigner sur ce que chaque fournisseur potentiel a mis en place pour rationaliser et simplifier les processus pour ces deux groupes de collaborateurs clés. L'entreprise L'univers de la MDM est rempli de start-ups financées par du capital-risque qui surgissent tout à coup pour répondre à un besoin naissant. Le marché gagnant en maturité, un grand nombre d'entre elles font faillite ou sont rachetées par des acteurs de plus grande envergure. Que devez-vous savoir sur le fournisseur? Pensez-vous que sa solution est conçue pour durer, même s'il fusionne avec une autre entreprise? Vous pouvez avoir certaines contraintes internes en matière d'achats concernant la structure du fournisseur, ses politiques environnementales et d'accessibilité, sa diversité et son ouverture, sa part de marché, etc. Faites en sorte d'étudier ces points en amont de façon à éliminer rapidement les fournisseurs non conformes.

12 12 Une stratégie EMM : un effort payant Les entreprises qui développent une stratégie de gestion de la mobilité et poursuivent avec une solution EMM peuvent en attendre d'importants bénéfices. Une solution EMM améliore la sécurité mobile, réduit les risques et simplifie la gestion du nombre croissant d'utilisateurs mobiles pour les administrateurs informatiques. Ce document couvre bon nombre des facteurs clés à considérer lors de la définition ou de la redéfinition de votre stratégie EMM, mais il en existe beaucoup d'autres qui dépendront des spécificités de votre entreprise. Bien que le processus puisse exiger beaucoup de temps et même parfois avoir une dimension politique, la recherche de réponses avant de choisir votre solution vous fera gagner du temps, réduira les coûts et rendra chaque étape plus facile. Meilleure solution de gestion de la mobilité de sa catégorie Élément central du portefeuille de solutions de gestion de la mobilité (EMM) multiplateforme BlackBerry, BES12 constitue le centre de commande et de contrôle de référence pour les entreprises sécurisées. BES12 vous aide à gérer votre mobilité sur appareils ios, Android, Windows Phone et BlackBerry. Intégré au réseau fiable et international de BlackBerry, BES12 rend la gestion de la mobilité efficace et sécurisée. Contrairement aux prétentions audacieuses d'un certain nombre de start-ups, BlackBerry dispose de davantage d'ingénieurs logiciels et des plus importantes ressources dédiés au développement des solutions les plus innovantes pour relever ce défi compliqué. VERSION D'ÉVALUATION GRATUITE DE 60 JOURS Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise. 3

13 13 Pourquoi envisager BES12? Si vous avez pris le temps de parcourir ce guide, vous savez que les enjeux de toute décision en matière d'emm sont complexes. Pour chacune des questions et chacun des sujets abordés dans ce document, nous avons une réponse que nous aimerions beaucoup vous présenter. Voici quelquesunes des caractéristiques de notre offre : Solution EMM complète BES12 vous donne le contrôle sur la disponibilité et l'utilisation de vos appareils, applications, activités et données critiques. Ses fonctionnalités MAM, MDM et MCM complètes et multiplateforme font de BES12 le seul centre de commande et de contrôle dont votre entreprise sécurisée aura besoin. Sécurité totale Des milliers à travers le monde font confiance au système de sécurité de BlackBerry. Cryptage, conteneurisation, encapsulation d'applications et infrastructure mondiale et sécurisée de BlackBerry : BES12 verrouille vos données critiques sur appareil et en transit. Tout le trafic de gestion des appareils mobiles passe par un port unique situé derrière votre parefeu (3101) via le centre d'opération de renommée mondiale de notre réseau, afin d'assurer la protection des informations personnelles des utilisateurs et la sécurité des données. Grâce à ses espaces de travail sécurisés sur ios, Android et BlackBerry, la transmission de données s'effectue par un port consolidé, protégeant ainsi ce qui compte le plus : vos données professionnelles. BES12 repose sur un système de sécurité éprouvé parfaitement fiable. Ecosystème de mobilité BES12 est le «système nerveux central» d'un écosystème puissant qui réunit appareils mobiles, applications, services dans le cloud et services de télécommunications. Développez vos capacités EMM avec les solutions BlackBerry Entreprise Communication et Collaboration, et Identification et Accès intégrées. Avec BES12, regroupez et gérez vos tâches au sein de l'un des écosystèmes mobiles les plus sécurisés et extensibles au monde. Une expérience utilisateur unifiée pour les administrateurs Gérez tous vos terminaux via une console unique, unifiée et facile d'utilisation. Gérez vos appareils, applications et données, par individu ou par groupe, plus efficacement que jamais. Les tableaux de bord de contrôle sont faciles à utiliser et plus simples et personnalisables qu'ils ne l'ont jamais été. Architecture moderne Évolutif jusqu'à appareils par serveur et appareils par domaine, BES12 peut être déployé sur site ou sur cloud privé et bientôt sur cloud hybride ou public. Des options sont disponibles pour configurer les fonctions de haute disponibilité et la reprise après sinistre. BES12 est conçu pour simplifier vos opérations, optimiser vos ressources communes, garantir un temps de disponibilité maximal et vous permettre de minimiser votre coût total de possession. Encadrement côté client Grâce aux espaces de travail sécurisés gérés par BES12, bénéficiez de caractéristiques de propriété multiplateformes (ios, Android ou BlackBerry), du BYOD aux appareils propriétaires, en assurant ainsi la confidentialité et la sécurité de vos informations. BES12 est doté d'une sécurité côté client spécifique à chaque terminal mobile et améliore encore cette sécurité grâce au cryptage, à des certificats et à la conteneurisation. Vous disposez ainsi d'un contrôle total sur toutes les ressources de votre entreprise utilisées sur les appareils mobiles de vos employés. Réseau fiable BlackBerry est célèbre pour son réseau sécurisé mondial. Cryptée de bout en bout, la connectivité sécurisée de la marque offre aux clients de BES12 un contrôle permanent sur les appareils et regroupe l'ensemble du trafic via un port unique afin d'en faciliter la gestion et de permettre un contrôle étroit du trafic et des données sensibles. Durci pour les secteurs réglementés BES12 prend en charge tous les niveaux de propriété des appareils et les modèles de déploiement, du BYOD au COPE. Pour les secteurs sensibles et réglementés, tels que les institutions financières, le secteur de la santé et les organisations gouvernementales, BlackBerry offre un modèle COBO (Corporate Owned, Business Only). L'association de BES12 et d'appareils BlackBerry garantit l'une des solutions de mobilité les plus sécurisées et les plus complètes du marché actuel. Support technique international et mondialement reconnu Vous pouvez compter sur le support leader du secteur, inclus dans tout abonnement annuel à BES12, qui vous aidera à développer votre stratégie EMM et à gérer les exigences complexes et élevées de votre entreprise. Personnalisez votre solution EMM en ajoutant des services interactifs ou techniques, pour améliorer encore davantage votre expérience utilisateur.

14 Pour en savoir plus et essayer gratuitement BES12 pendant 60 jours, rendez-vous sur blackberry.com/enterprise. 3 1 Disponible sur mobility-strategylike-playing-chess-on-acid 2 Disponible sur northamerica/english/strategyanalyticsreport.pdf 3 Version d'évaluation gratuite pendant 60 jours : offre à durée limitée, sujette à modification. Offre limitée à 1 par client. La version d'évaluation démarre avec l'activation et est limitée à 50 abonnements Gold BlackBerry et 50 espaces de travail sécurisés pour des abonnements ios et Android. Suite à l'évaluation, le client doit souscrire des abonnements pour continuer à utiliser le produit. Non disponible dans tous les pays. Les abonnements peuvent être souscrits directement auprès de la marque ou auprès des revendeurs agréés. Lorsqu'un système est mis à niveau pour passer à un système de production, les abonnements d'évaluation ne seront plus disponibles. L'offre est nulle là où la loi l'interdit et est sujette à modification, prolongation ou interruption précoce à la seule discrétion de BlackBerry. ios est une marque déposée de Cisco Systems, Inc. et/ou de ses affiliés aux États-Unis et dans certains autres pays. ios est utilisé sous licence par Apple Inc. Apple Inc. ne parraine pas, n'autorise pas et n'approuve pas cette brochure. Android est une marque déposée de Google Inc. qui ne parraine pas, n'autorise pas et n'approuve pas cette brochure BlackBerry. Tous droits réservés. BlackBerry, BBM et les marques, noms et logos associés sont la propriété de BlackBerry Limited et sont enregistrés et/ou utilisés aux États- Unis et dans plusieurs pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Guide des licences BES12. Version 12.2

Guide des licences BES12. Version 12.2 Guide des licences BES12 Version 12.2 Publié : 2015-09-14 SWD-20150914084212693 Table des matières Introduction... 5 À propos de ce guide... 5 À propos des licences... 6 Étapes à suivre pour gérer les

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Présentation et guide des nouveautés

Présentation et guide des nouveautés Présentation et guide des nouveautés BES12 Version 12.2 Publié : 2015-08-18 SWD-20150818122546236 Table des matières À propos de ce guide... 5 Qu'est ce que BES12?...6 Principales fonctionnalités de BES12...

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Questions et réponses

Questions et réponses Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau Guide d'installation et de mise à niveau BES12 Version 12.2 Publié : 2015-08-12 SWD-20150812092951582 Table des matières Planification... 5 Étapes à suivre pour préparer votre environnement BES12... 5

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

BlackBerry Desktop Software Guide de l'utilisateur

BlackBerry Desktop Software Guide de l'utilisateur BlackBerry Desktop Software Guide de l'utilisateur Version: 2.4 SWD-1905381-0426093716-002 Table des matières Notions de base... 3 À propos de BlackBerry Desktop Software... 3 Configurer votre smartphone

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Présentation générale XProtect

Présentation générale XProtect Milestone Systems Présentation générale Logiciels de vidéosurveillance : une solution pour chaque problématique Milestone est un logiciel de vidéosurveillance puissant visant à faciliter la gestion des

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Guide de sécurité BES12. Version 12.2

Guide de sécurité BES12. Version 12.2 Guide de sécurité BES12 Version 12.2 Publié : 2015-09-21 SWD-20150921102817588 Table des matières À propos de ce guide... 9 Nouveautés pour les terminaux BlackBerry 10...9 Nouveautés pour les terminaux

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail