Garantir la sécurité de vos solutions de BI mobile

Dimension: px
Commencer à balayer dès la page:

Download "Garantir la sécurité de vos solutions de BI mobile"

Transcription

1 IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile

2 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation des applications de BI sur les périphériques mobiles 4 Sécurité de l application native Apple ipad et des périphériques 8 Application native et sécurité du périphérique BlackBerry 11 Sécurité de l application Web 12 Conclusion 12 À propos d IBM Business Analytics 12 Pour plus d informations Résumé Le nombre des ventes de périphériques mobiles a désormais dépassé celui des ordinateurs personnels. Les périphériques mobiles sont de plus en plus souvent utilisés à des fins professionnelles. Les utilisateurs souhaitent donc pouvoir accéder à toutes les applications dont ils ont besoin pour exécuter leurs tâches, y compris celle de business intelligence (BI) sur ces périphériques. Mais, du fait du caractère sensible et confidentiel des applications de BI, les utilisateurs veulent aussi avoir la certitude qu elles sont protégées contre les usagers non autorisés, tels que les pirates informatiques, et qu elles seront rendues inaccessibles en cas de perte ou de vol du périphérique. Le logiciel IBM Cognos Mobile fournit depuis longtemps des informations pertinentes aux smartphones tels que le BlackBerry. Toutefois, les améliorations apportées à IBM Cognos Mobile permettent désormais aux utilisateurs d interagir avec du contenu de BI fiable sur leur Apple ipad, BlackBerry PlayBook et les tablettes exécutant Android 3.0, et de bénéficier d un environnement visuel enrichi qui permet une productivité ininterrompue. Elargir l accès à IBM Cognos BI à un plus grand nombre de périphériques mobiles soulève invariablement des questions sur la sécurité des applications de BI qu ils consultent et utilisent. IBM, conscient de ces inquiétudes, a pris des mesures importantes pour garantir la sécurité d IBM Cognos Mobile en cas d utilisation sur les smartphones et les tablettes. La sécurité de IBM Cognos Mobile repose sur plusieurs éléments. IBM assure une sécurité qui est la même pour tous les environnements IBM Cognos BI via la plateforme IBM Cognos, ainsi que diverses autres fonctions de sécurité spécifiques à Cognos Mobile. Les autres fonctions sont assurées par les fournisseurs de périphériques ou par votre équipe informatique. Le présent article décrit le mode de sécurisation appliqué à IBM Cognos Mobile.

3 IBM Software 3 Sécurisation des applications de BI sur les périphériques mobiles L une des préoccupations majeures des entreprises en passe d adopter la business intelligence (BI) mobile est la sécurité. Cela n est guère surprenant car le seul mot de mobile évoque différents enjeux sensibles : transmission de données importantes via des réseaux non sécurisés, crainte grandissante face aux accès non autorisés ou risque de la perte de données d entreprise sensibles. La sécurité mobile recouvre plusieurs enjeux : L accès aux données : les utilisateurs ne peuvent visualiser que certaines données La transmission des données : sécurisation des canaux de communication Le stockage de données : protection des données enregistrées sur le périphérique La sécurité du périphérique : protection de l appareil contre les utilisations non autorisées La sécurité du déploiement : configuration, provisionnement, implémentation ou surveillance sécurisés de la solution mobile. En outre, quel que soit votre mode d accès à Cognos Mobile, depuis une application native ou depuis le Web, le système de sécurité sous-jacent reste la plateforme Cognos. Elle assure l intégration à l authentification d entreprise et constitue un lieu central permettant de contrôler les accès et les autorisations liés à tous les objets, fonctions et données IBM Cognos BI. Cette intégration rend possible une connexion unique à des fins d authentification, simplifiant ainsi le processus de connexion et restreignant l accès aux données en fonction des besoins métier. En outre, la plateforme Cognos prend en charge Lightweight Directory Access Protocol (LDAP), NTLM, Microsoft Active Directory, Netegrity et SAP Business Information Warehouse, pour ne citer que quelques exemples. Elle permet en résumé de tirer le meilleur parti possible de vos déploiements de sécurité et de se connecter simultanément à un ou plusieurs systèmes de sécurité selon vos besoins. Pour garantir la sécurité de IBM Cognos Mobile, IBM répond à chacun de ces enjeux à l aide de solutions adaptées à la façon dont les utilisateurs accèdent aux applications de BI sur leurs périphériques : L application native Apple ipad (téléchargeable depuis le magasin d applications Apple itunes) L application native du smartphone BlackBerry L application Web, qui peut être utilisé sur un Apple iphone, un BlackBerry Playbook et sur les tablettes utilisant le système d exploitation Android 3.0.

4 4 Garantir la sécurité de vos solutions de business intelligence mobile Sécurité de l application native Apple ipad et des périphériques L application native IBM Cognos Mobile de l Apple ipad met en place une sécurité associée à la plateforme Cognos, au service informatique responsable et au périphérique (ou à Apple ios) (Figure 1) pour apporter une réponse aux cinq enjeux de sécurité décrits dans la section précédente. Sécurisation de l accès des données sur l Apple ipad Pour garantir un accès sécurisé aux données sur l ipad, IBM Cognos Mobile utilise l authentification et la sécurité basée sur les rôles de la plateforme Cognos. Une clé temporaire du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Une bonne analogie de cette fonction est celle des clés à carte à puce des chambres d hôtel. La clé est activée pour toute la durée de votre séjour à l hôtel. Ensuite, dès que vous avez effectué les formalités de départ le dernier jour, votre clé est désactivée (votre droit d accès a expiré), et vous ne pourrez plus entrer de nouveau dans votre chambre. La chambre existe toujours, mais vous ne pouvez pas y accéder de nouveau sauf si vous prenez les mesures nécessaires. Figure 1: Sécurité de l application native IBM Cognos Mobile pour ipad

5 IBM Software 5 Dans le cas d IBM Cognos Mobile, lors de l expiration de la clé temporaire, le contenu n est pas accessible tant que l utilisateur ne s est pas authentifié et qu une nouvelle clé n a pas été octroyée. Cela garantit que le contenu hors ligne reste inaccessible tout en évitant de devoir effacer toutes les données du périphérique. Sécurisation de la transmission de données de l Apple ipad IBM Cognos Mobile a recours aux protocoles standard de réseau privé virtuel (VPN) ou à une connexion SSL pour mettre en oeuvre un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Cet accès sécurisé peut être activé avec le client VPN qui fait partie du système d exploitation de l Apple ipad ou d applications de tiers pour les réseaux Juniper, Cisco et F5. L ipad prend en charge les protocoles Cisco IPSec, Layer 2 Tunneling Protocol (L2TP) via IPSec et Point-to-Point Tunneling Protocol (PPTP). Si votre entreprise utilise l un de ces protocoles, aucune configuration supplémentaire n est nécessaire pour connecter votre ipad à votre réseau privé virtuel. Les applications de Juniper et Cisco sont également proposées pour permettre l activation de la connexion SSL au VPN. Vous pouvez configurer ces connexions manuellement ou utiliser le Profil configuration d Apple. L ipad prend également en charge IPv6, les serveurs proxy, le split tunneling et d autres normes de l industrie qui garantissent une bonne expérience du VPN lors de la connexion au réseau. Il est également compatible avec plusieurs méthodes d authentification, par exemple les mots de passe, les jetons à deux facteurs et les certificats numériques. Le VPN On Demand, qui lance une session VPN dynamiquement lors de la connexion à certains domaines, permet également de rationaliser les environnements utilisant les certificats numériques. Sécurisation du stockage des données sur l Apple ipad IBM Cognos Mobile prend entièrement en charge le chiffrement matériel Apple qui sécurise toutes les données enregistrées sur le périphérique. L Apple Sandbox empêche les autres applications d accéder aux données de IBM Cognos BI sur le périphérique. L Apple Sandbox protège votre système en limitant les opérations de l application, telles que l ouverture de documents ou l accès au réseau. Le placement dans la Sandbox est un obstacle supplémentaire qui évite qu une faille d une application puisse être exploitée et impacter le système dans son ensemble. Le système Apple Sandbox se compose d un ensemble de fonctions de bibliothèque d espace utilisateur, qui permettent d initialiser et de configurer la sandbox pour chaque processus, d un serveur Mach qui gère la journalisation depuis le noyau, d une extension de noyau utilisant l API TrustedBSD pour appliquer les politiques individuelles, et d une extension de support de noyau qui fournit une mise en concordance des expressions régulières pour l application des règles. En cas de perte ou de vol d un périphérique sur lequel des données IBM Cognos BI sont enregistrées, il est essentiel de le désactiver et d en effacer les données. Concernant l application Apple ipad, le contenu IBM Cognos BI stocké sur le périphérique est protégé par une fonction Apple appelée l effacement à distance. Avec cette fonction, votre administrateur ou le propriétaire du périphérique peuvent lancer une commande qui efface toutes les données et désactive le périphérique.

6 6 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation de votre Apple ipad IBM Cognos Mobile exploite pleinement la possibilité d appliquer des règles strictes à l accès au périphérique, qui est propre à la plateforme Apple ipad. Tous les périphériques ont des formats de mot de passe (qu Apple appelle un "passcode") qui peuvent être configurés et appliqués en connexion OTA (over-the-air). Un ensemble étendu d options de formatage de passcode peut être défini pour répondre aux exigences en termes de sécurité, notamment les délais d attente, le niveau de sécurisation du passcode et la fréquence de sa modification. Ces méthodes fournissent des options souples permettant d établir un niveau de protection standard pour tous les utilisateurs autorisés. Une fonction d effacement local est également intégrée à la sécurité de votre périphérique Apple ipad. Par défaut, l ipad efface automatiquement ses données après 10 échecs de tentatives de saisie passcode. Toutefois, un profil de configuration vous permet de modifier le nombre d échecs maximum autorisés avant l effacement des données. Sécurisation de l accès à votre application Apple ipad L application native IBM Cognos Mobile pour l ipad permet de limiter l accès à l application en demandant à l utilisateur d entrer un code de sécurité spécifique à l application. Une fois active, cette fonction de code de sécurité contraint l utilisateur à taper son code au démarrage. C est seulement lorsqu il a réussi à l entrer qu il peut accéder à l application. L administrateur de Cognos peut faire appliquer le recours à un code de sécurité pour tous les utilisateurs ou laisser à chacun la liberté de décider s il veut l employer ou non. Le nombre de tentatives infructueuses peut être configuré par l administrateur de Cognos. Lorsque le nombre d échecs de tentatives a été atteint, l application revient en mode de démonstration seule et supprime tout le contenu enregistré localement. Si l utilisateur oublie son code de sécurité, il a la possibilité de continuer sans la sécurité qui lui donne accès à l application, mais le contenu enregistré localement est alors effacé. Il est alors invité à entrer un nouveau code si l administrateur de Cognos a configuré cette précaution. L utilisateur peut modifier son code de sécurité à tout moment lorsqu il se trouve dans l application, mais il doit saisir son ancien code avant la modification. L administrateur de Cognos peut définir un délai de grâce afin de déterminer le nombre de fois où l application peut être exécutée en arrière-plan avant de demander à l utilisateur de ressaisir son code. Sécurisation du déploiement de l Apple ipad La configuration de l Apple ipad est gérée par l utilitaire de configuration Apple ipad, qui permet à un administrateur de définir les ressources d entreprise à la disposition des utilisateurs nomades. Cet utilitaire fournit une configuration centralisée des paramètres, tels que la connectivité du réseau Wi-Fi, les informations d authentification LDAP et l accès VPN sécurisé. Il permet aussi de charger les profils de provisionnement sur un périphérique. Cette administration centralisée garantit que les périphériques sont configurés correctement et en conformité avec les normes de sécurité définies par votre entreprise. Il existe aussi un utilitaire de configuration Apple iphone qui installe les profils de configuration sur les périphériques connectés via USB.

7 IBM Software 7 Le profil de configuration un fichier XML distribué aux utilisateurs et chargé sur un périphérique mobile est protégé par un mot de passe connu uniquement de l administrateur. Une fois le profil chargé sur l ipad, les paramètres ne peuvent pas être modifiés à partir de ce profil sauf si une personne utilise le mot de passe du profil. Le profil peut aussi être exclusif au périphérique et ne peut pas être supprimé sans entraîner l effacement de tout le contenu du périphérique. Les profils de configuration peuvent être à la fois signés et chiffrés. La signature d un profil de configuration garantit que les paramètres appliqués ne peuvent pas être modifiés d aucune façon que ce soit. Le chiffrement d un profil de configuration protège le contenu de ce profil et garantit qu il est installé uniquement sur les périphériques pour lesquels il a été créé. Les profils de configuration sont chiffrés avec CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. Il existe plusieurs façons de charger un profil de configuration sur le périphérique : Le périphérique peut être connecté directement sur l ordinateur ou le serveur sur lequel l utilitaire de configuration Apple est installé. Vous pouvez indiquer un lien sur une page Web. Le profil est alors chargé sur le périphérique lorsque l utilisateur a accédé au profil depuis un navigateur Web sur le périphérique. Un lien permettant de charger le profil de configuration peut être envoyé par . En outre, l inscription et la configuration OTA (over-the-air) dans Apple ios permettent de configurer les périphériques de façon sécurisée. Ce processus assure à l équipe informatique que seuls les utilisateurs de confiance accèdent aux services de l entreprise et que leurs périphériques sont correctement configurés et conformes aux règles établies. Les profils de configuration pouvant être à la fois chiffrés et verrouillés, les paramètres ne peuvent pas être supprimés, modifiés ou partagés avec d autres personnes. Pour les entreprises ayant des sites dispersés géographiquement, un service de profil OTA vous permet d inscrire des services ios sans les connecter physiquement à un hôte de l utilitaire de configuration Apple. Sécurisation de la gestion des périphériques mobiles Grâce aux fonctions de gestion des périphériques mobiles fournies par Apple, votre équipe informatique peut facilement faire évoluer le déploiement de l application ipad à l échelle de toute l entreprise. Il fournit un point central de gestion de tous les périphériques mobiles. Ce point permet de tirer parti des profils de configuration, de l inscription OTA et la notification push Apple pour inscrire, configurer, mettre à jour les paramètres, surveiller la conformité, et effacer ou verrouiller à distance les ipads. Les mises à jour peuvent être installées automatiquement sur les périphériques sans intervention de l utilisateur. En outre, les fonctions de surveillance permettent de demander des informations aux périphériques pour garantir la conformité.

8 8 Garantir la sécurité de vos solutions de business intelligence mobile Figure 2 : Sécurité de l application native IBM Cognos Mobile pour le smartphone Blackberry Application native et sécurité du périphérique BlackBerry L application native Cognos Mobile des smartphones BlackBerry met en place une sécurité associée à la plateforme IBM Cognos ainsi qu à Research in Motion (RIM) (Figure 2) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Sécurisation de l accès des données sur le smartphone BlackBerry Pour garantir un accès sécurisé aux smartphones Blackberry, IBM Cognos Mobile utilise une sécurité basée sur la plateforme Cognos et sur les rôles. Cela comprend une option d administration qui autorise les données d identification sauvegardées assorties d un délai d attente pour l authentification de serveur IBM Cognos BI.

9 IBM Software 9 Les utilisateurs doivent s authentifier auprès de la plateforme Cognos pour accéder au contenu local. Une clé de location du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Si un utilisateur exécute IBM Cognos Mobile sur son smartphone Blackberry personnel puis quitte l entreprise, vous pouvez garantir l inaccessibilité du contenu hors ligne sans effacer la totalité des données du périphérique. Sécurisation de la transmission de données du smartphone Blackberry Toutes les données IBM Cognos BI transmises au smartphone BlackBerry sont chiffrées en vue d un transfert OTA sécurisé, puis chiffrées lors de leur enregistrement sur le périphérique. L objectif est d empêcher les utilisateurs non autorisés d intercepter et de lire les données sensibles pendant la transmission ou d accéder aux données depuis le périphérique à l aide d une autre application. IBM Cognos Mobile tire parti des deux options de chiffrement de transport de RIM : Advanced Encryption Standard (AES) et Triple Data Encryption Standard (Triple DES), qui s appliquent à toutes les données transmises entre les smartphones BlackBerry Enterprise Server et BlackBerry. Les clés de chiffrement privées sont générées dans un environnement authentifié et sécurisé bidirectionnel, et sont affectées à chaque utilisateur d un smartphone BlackBerry. Chaque clé secrète est enregistrée uniquement dans le compte d entreprise sécurisé de l utilisateur et sur son smartphone BlackBerry, et peut être régénérée en wi-fi par l utilisateur. Les données envoyées au smartphone BlackBerry sont chiffrées par le BlackBerry Enterprise Server à l aide de la clé privée récupérée dans la boîte aux lettres de l utilisateur. L information chiffrée transite de façon sécurisée via le réseau jusqu au smartphone où elle est déchiffrée à l aide de la clé enregistrée sur ce dernier. Les données demeurent chiffrées en transit et ne sont pas déchiffrées en dehors du pare-feu de l entreprise. Sécurisation du stockage des données sur les smartphones BlackBerry IBM Cognos Mobile fait appel à BlackBerry Enterprise Server pour étendre la sécurité de l entreprise aux smartphones BlackBerry et pour fournir aux administrateurs des outils permettant de gérer cette sécurité. Pour sécuriser l information stockée sur les smartphones BlackBerry, vous pouvez rendre obligatoire l authentification par mot de passe à l aide des règles informatiques personnalisables de BlackBerry Enterprise Server. Par défaut, l authentification par mot de passe est limitée à 10 tentatives, au terme desquelles la mémoire du smartphone est effacée. Le chiffrement local de toutes les données (messages, entrées du carnet d adresse, entrées d agenda, mémos et tâches) peut aussi être appliqué via la règle informatique s appliquant au Blackberry. Avec Password Keeper, la technologie de chiffrement AES permet d enregistrer des entrées de mot de passe de façon sécurisée sur les smartphones BlackBerry. En outre, les administrateurs système peuvent créer et envoyer des commandes wi-fi pour modifier à distance les mots de passe des périphériques BlackBerry ou pour verrouiller ou supprimer les informations en cas de perte ou de vol du smartphone.

10 10 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation des périphériques BlackBerry Les mots de passe garantissent que seuls les utilisateurs autorisés peuvent utiliser leurs smartphones BlackBerry. Les administrateurs peuvent faire appliquer ce mot de passe en faisant intervenir des propriétés configurables afin d interdire les accès non autorisés. En outre, une fonction de délai d attente de sécurité verrouille automatiquement le smartphone BlackBerry au terme d une durée d inactivité prédéfinie. Figure 3: Sécurité de l application Web IBM Cognos Mobile

11 IBM Software 11 Sécurisation du déploiement et de la gestion du client natif BlackBerry Vous pouvez déployer le client BlackBerry de plusieurs façons : La distribution d application OTA utilise la technique push pour envoyer l application native via BlackBerry Enterprise Server vers un périphérique. Vous pouvez extraire l application depuis un serveur Web en cliquant sur un lien qui télécharge l application. Vous pouvez installer l application à l aide du gestionnaire de bureau BlackBerry. Les fonctions de gestion des périphériques sont fournies par BlackBerry Enterprise Server, qui propose des mises à jour du périphérique, de la politique informatique et de sécurité. BlackBerry Enterprise Server gère également les autres paramètres de l utilisateur et contrôle les groupes via plus de 450 règles informatiques. Sécurité de l application Web L application Web IBM Cognos Mobile pour BlackBerry PlayBook, Apple iphone et Android met en place une sécurité associée à la plateforme Cognos et à l application Web (Figure 3) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Comme l application Web n enregistre rien sur votre périphérique mobile, il n existe pas de risque d accès non autorisé au contenu de BI en cas de perte ou de vol du périphérique. En outre, l utilisation du protocole HTTPS empêche la mise en cache sur le navigateur Web du périphérique. La sécurité du périphérique n est pas aussi vitale car il ne comporte aucune donnée de BI enregistrée susceptible d être exploitée. Sécurisation de l accès des données sur les périphériques avec l application Web IBM Cognos Mobile Pour garantir un accès sécurisé aux données sur le BlackBerry Playbook et les périphériques s exécutant sous Android, Cognos Mobile utilise une sécurité basée sur la plateforme IBM Cognos et sur les rôles. En outre, l authentification de serveur IBM Cognos BI est exigée à chaque fois qu un utilisateur accède à l application. Sécurisation de la transmission des données à l application Web IBM Cognos Mobile La sécurisation des données de l application Web est semblable à la façon dont l application native Apple ipad est sécurisée. Les protocoles standard de réseau privé virtuel (VPN) ou une connexion SSL garantissent un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Sécurisation du déploiement de l application Web Lorsque vous installez le service IBM Cognos Mobile, l application Web mobile est automatiquement configurée sur /m à la fin de l adresse URL de votre passerelle. Votre équipe informatique peut fournir le lien et vous pouvez alors créer un signet sur les périphériques afin d accéder facilement à l application. Les mises à niveau de l application se produisent côté serveur. Il n y a donc pas d impact pour ceux qui l utilisent sur leurs périphériques et il n est pas nécessaire de déployer de nouveaux logiciels ou une nouvelle configuration sur les périphériques.

12 Conclusion IBM Cognos Mobile est conçu pour les utilisateurs souhaitant afficher, analyser et partager le contenu IBM Cognos BI partout où ils se trouvent. Que vous soyez en déplacement ou au bureau, vous avez accès aux mêmes connaissances. Cette fonctionnalité mobile soulève toutefois l inévitable question : IBM Cognos Mobile est-il sécurisé? La réponse est oui. IBM Cognos Mobile associe la sécurité de la plateforme Cognos, la technologie de clé de location, et les mesures de sécurisation prises par les développeurs du périphérique et de son système d exploitation et par votre propre équipe informatique pour protéger votre contenu de BI contre les pirates et les pertes ou les vols de périphériques. À propos de IBM Business Analytics Les logiciels IBM Business Analytics aident les entreprises à mesurer, comprendre et anticiper leur performance financière et opérationnelle en transformant les données en décisions et les décisions en action. IBM propose à cet effet une gamme complète et unifiée d applications de BI (business intelligence), d analyse prédictive avancée, de pilotage de la stratégie et des performances financières, de gouvernance, de gestion du risque et de la conformité. Avec les logiciels IBM, les entreprises peuvent détecter les tendances, les schémas récurrents et les anomalies, comparer des scénarios de simulation, prédire les menaces et opportunités potentielles, identifier et gérer les risques principaux, et planifier, budgétiser et prévoir les ressources. Grâce aux puissantes fonctions analytiques dont ils disposent, nos clients à travers le monde sont à même de mieux comprendre, anticiper et maîtriser leurs résultats métier. Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex France IBM, le logo IBM, ibm.com et Cognos sont des marques d International Business Machines Corp. déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produits et de services peuvent être des marques d IBM ou d autres sociétés. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information» à l adresse suivante : Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication et qui peuvent être modifiées par IBM à tout moment. Toutes les offres mentionnées ne sont pas distribuées dans tous les pays où IBM exerce son activité. Il est de la responsabilité de l utilisateur d évaluer et de vérifier lui-même le fonctionnement des produits ou logiciels non IBM avec les produits ou logiciels IBM. LES INFORMATIONS DU PRÉSENT DOCUMENT SONT FOURNIES "EN L ÉTAT" ET SANS GARANTIE EXPLICITE OU IMPLICITE D AUCUNE SORTE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU EN CAS DE DÉFAUT D APTITUDE À L EXÉCUTION D UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats avec lesquels ils sont fournis. Copyright IBM Corporation 2012 Veuillez recycler ce document Pour plus d informations Pour plus d informations ou pour contacter un interlocuteur IBM : ibm.com/analytics/fr Nous contacter Pour demander à être appelé ou pour poser une question : ibm.com/business-analytics/fr Un représentant IBM vous répondra sous deux jours ouvrés. YTW03199-FRFR-02

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Etendre la Business Intelligence via les tableaux de bord

Etendre la Business Intelligence via les tableaux de bord IBM Software Business Analytics IBM Cognos Business Intelligence Etendre la Business Intelligence via les tableaux de bord 2 Etendre la Business Intelligence via les tableaux de bord Sommaire 2 Présentation

Plus en détail

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics IBM Capacités de planification, d analyse et de génération de scorecarding pour assurer la gestion des performances au niveau individuel, au niveau des différents départements et de toute l entreprise

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Référence technique pour le déploiement d ios

Référence technique pour le déploiement d ios Référence technique pour le déploiement d ios ios 7 Février 2014 Table des matières Page 3 Introduction Page 4 Chapitre 1 : Intégration Page 4 Microsoft Exchange Page 6 Services basés sur des standards

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

Accès à distance sécurisé au Parlement (ADSP)

Accès à distance sécurisé au Parlement (ADSP) Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Configuration du réseau sans-fil «CAT»

Configuration du réseau sans-fil «CAT» Configuration du réseau sans-fil «CAT» Voici la procédure pour se brancher au réseau sans-fil «CAT» au Cégep de l Abitibi- Témiscamingue. Lorsque vous avez réussi à vous connecter une fois, vous n avez

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Aastra CTI Touch. Application CTI Web pour Smartphones et tablettes PC Mode d emploi

Aastra CTI Touch. Application CTI Web pour Smartphones et tablettes PC Mode d emploi Aastra CTI Touch Application CTI Web pour Smartphones et tablettes PC Mode d emploi Bienvenue chez Aastra Nous vous remercions d avoir acheté un produit Aastra. Notre produit répond à des exigences élevées

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013 Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2012-2013 8 et 9 avril 2013 IBM Client Center Paris, Bois-Colombes S16 - Le développement d'applications

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Comparaison entre la v6 et la v7 de BackupAssist

Comparaison entre la v6 et la v7 de BackupAssist Comparaison entre la v6 et la v7 de BackupAssist Table des matières 1. Les nouveautés de BackupAssist v7... 2 2. Tableau comparatif... 3 3. Systèmes d exploitation et environnements pris en charge Nouveau!...

Plus en détail

Référence pour le déploiement ios

Référence pour le déploiement ios Référence pour le déploiement ios KKApple Inc. 2014 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, ibooks, imessage, ipad, iphone, ipod, ipod touch,

Plus en détail

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules

Plus en détail

Programme de licences multipostes pour entreprises

Programme de licences multipostes pour entreprises Programme de licences multipostes pour entreprises Aperçu Le Programme de licences multipostes facilite la recherche, l achat en gros et la distribution d apps au sein de votre organisation. Que vos employés

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN

BTS SIO2: module SISR5 TP VPN sous Windows server 2008 TP VPN TP VPN Pré requis et Configuration initiale des machines Utilisation de quatre machines, un client (Windows 7 pour simuler le client VPN), un serveur (Windows Server 2008 => WS2008 pour le serveur VPN),

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

qlikview.com UNE INTERACTIVITÉ AXÉE SUR L UTILISATEUR

qlikview.com UNE INTERACTIVITÉ AXÉE SUR L UTILISATEUR Les composants de la plate-forme QlikView QlikView est la première plate-forme au monde de Business Discovery basée sur une technologie associative en mémoire. QlikView permet aux utilisateurs métier d

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail