Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité

Dimension: px
Commencer à balayer dès la page:

Download "Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité"

Transcription

1 Livreblanc Au-delà du BYOD : Comment transformer le BYOD en productivité

2 Mobilité, productivité et BYOD Aujourd hui, la mobilité est véritablement l un des moteurs de la technologie. Il y a quelques années encore, le sans fil n était qu un moyen simple et pratique permettant d assurer la connectivité dans les salles de conférence et sur les campus pour les étudiants qui souhaitaient rester dehors à rédiger leur mémoire. À présent, avec l arrivée de tous ces terminaux sans fil, les exigences de mobilité et du sans fil en mouvement, et le manque de ports Ethernet physiques sur ces appareils, le sans fil a quitté le domaine du pratique pour devenir la couche d accès principale de la connectivité réseau. L époque est révolue où un administrateur réseau pouvait s asseoir et prévoir «3 ports Ethernet par cube» et être prêt pour la connexion, l accès et la planification de la capacité. À présent, les utilisateurs ne connectent pas simplement les ordinateurs mis à disposition par leur société, mais des quantités de terminaux personnels et fournis par l entreprise qui transforment véritablement le travail : ce n est plus un lieu où vous vous rendez, mais une chose que vous faites, à n'importe quel moment, de n'importe quel endroit et à partir de n'importe quel terminal. C'est un fait : plus de 80 % des travailleurs interrogés apportent leurs propres terminaux au travail et 87 % d entre eux les utilisent pour des activités professionnelles (pas simplement pour se connecter sur Facebook!). 1 En 2011, le département de recherche de l IDC a publié un rapport indiquant que, pour la toute première fois, on compte davantage de terminaux livrés sans port Ethernet qu avec port Ethernet. 2 Alors qu ils se préparent à cet assaut de mobilité du sans fil sur les lieux de travail, les administrateurs système sont confrontés à bien plus de défis qu auparavant, à savoir quelle largeur de bande est suffisante? Quels types de terminaux peuvent faire leur apparition? Aujourd hui, 72 % des terminaux personnels seraient des dispositifs Apple 3, mais qu en sera-t-il l année prochaine? Comment un administrateur système peut-il se préparer à un ensemble de terminaux dont il n a pas la moindre idée, présentant des exigences de bande passante et de connectivité inconnue, tout cela avec les mêmes ressources, et affirmer avec certitude que son réseau est sécurisé, hautement performant et prêt pour la prochaine vague de nouvelle technologie, notamment le Gigabit Wi-Fi? C est la problématique du BYOD. Les efforts visant à permettre aux utilisateurs d apporter leurs propres terminaux au travail afin d'améliorer la productivité et la mobilité sont paralysés par l inquiétude créée par le fait que les terminaux risquent de ne pas être sécurisés, que les employés puissent se distraire avec certaines applications plutôt que d utiliser le matériel à des fins professionnelles, et par-dessus tout, le fait qu ils placent une charge massive sur les épaules du personnel informatique, déjà en nombre limité, chargé du support et du dépannage de ces terminaux non gérés. L un des aspects les plus méconnus du phénomène BYOD ne réside pas dans la connexion des utilisateurs au réseau, mais de savoir comment les gérer une fois qu'ils y sont. Connecter des terminaux mobiles et BYOD au réseau fait désormais partie des critères de base. Disposer d un moyen pour connecter en toute sécurité et surveiller ces terminaux gérés ou non devrait être l une des toutes premières exigences d un administrateur réseau évaluant une solution proposée par un fournisseur réseau. Et pourtant, une fois qu ils sont sur le réseau, qu en faites-vous? Quelles fonctions/fonctionnalités devez-vous rechercher pour être sûr qu une fois les utilisateurs autorisés à connecter leurs terminaux, vous pourrez toujours assurer la sécurité, la confidentialité et la productivité? La véritable charge imposée aux ressources informatiques n a jamais été de connecter les terminaux au réseau, mais de savoir qu'en faire une fois qu ils y sont. Générer des rapports sur la conformité aux normes de sécurité, garantir que les terminaux peuvent utiliser les services et les biens disponibles et que ceux auxquels ils ne doivent pas accéder leur sont bien interdits, tout en s assurant que ces terminaux 1 Dimensional Research, «Consumerization of IT: A Survey of IT Professionals», Dell KACE IDC, «Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market» Dimensional Research, «Consumerization of IT: A Survey of IT Professionals» 2011

3 BYOD et au-delà : Comment transformer le BYOD en productivité n engorgent pas les ressources réseau disponibles changent vraiment les règles du jeu pour une mise en œuvre réussie du BYOD. Ce livre blanc décrit les exigences de connectivité et de productivité requises pour garantir que votre réseau est réellement prêt pour l explosion de mobilité. Il comporte notamment une présentation des options d accès, d authentification et de sécurité nécessaires, ainsi que la mise en évidence des fonctions également essentielles requises pour garantir que le réseau est préparé pour rendre tous les dispositifs qui y sont connectés productifs et compatibles. Connexion des utilisateurs au réseau L un des premiers défis auxquels sont confrontés les administrateurs cherchant à mettre en œuvre une solution BYOD réside dans la difficulté à définir exactement à quels terminaux «BYOD» fait référence. Souvent, «BYOD» est utilisé à tort pour faire référence à n importe quel appareil grand public connecté sur le réseau de la société. En réalité, «BYOD» fait référence aux terminaux apportés dans l entreprise par les utilisateurs pour se connecter au réseau au lieu d utiliser du matériel fourni par le service informatique. Il existe également une initiative parallèle, à laquelle sont confrontés les administrateurs réseau planifiant pour la mobilité. Le service informatique peut en effet envisager d utiliser des terminaux grand public, tels que des tablettes, pour réduire les coûts de matériel et augmenter la productivité d applications dédiées comme les kiosques de vente au détail ou les dossiers médicaux électroniques avec EMR (Electronic Medical Records). Cette «consumérisation de l informatique» nécessite également une intelligence réseau pour adopter les économies inhérentes de coûts et la flexibilité intégrée dans de tels dispositifs tout en contrôlant exactement ce pourquoi et comment ils sont utilisés sur le réseau. Une solution de terminaux mobiles vraiment complète doit répondre à la consumérisation de l informatique, ainsi qu au BYOD afin de prendre en charge, de contenir et d'adopter les deux types de terminaux. Il existe véritablement deux principaux camps quand il s agit de garantir que les terminaux mobiles accèdent au réseau de manière sécurisée. D un côté, de nombreuses sociétés déploient des solutions de gestion des périphériques mobiles en mode agent afin de s assurer que les terminaux connectés disposent des bons logiciels, droits d accès et paramètres de sécurité avant de les autoriser à se connecter au réseau. Ces solutions en mode agent sont très prisées des grandes entreprises et des établissements d enseignement, en particulier si elles adoptent la consumérisation de l informatique et gèrent de grands nombres de terminaux mobiles mis à disposition par la société ou l école. De l autre côté du spectre de gestion des périphériques mobiles (MDM) se trouve ce que l on appelle la «gestion des périphériques mobiles en réseau», dans laquelle il n y a pas d agent à installer sur le terminal client, les périphériques réseau sont suffisamment intelligents pour prendre des décisions au niveau de la Copyright 2012, Aerohive Networks, Inc. 3

4 classification en fonction de l identité de l utilisateur, du type d appareil, de l emplacement et de l heure. Pour fournir une infrastructure complète et conviviale de terminaux mobiles et BYOD, vous devez être en mesure de prendre en charge la gestion des périphériques mobiles en réseau et en mode agent. Ceci permet aux sociétés de tirer parti des terminaux des utilisateurs et de les contrôler dans l entreprise, tout en supportant également les utilisateurs qui n acceptent pas les risques inhérents, encourus par leurs données personnelles en cas d'installation d'une solution en mode agent. Ceci signifie que les périphériques réseau doivent être encore plus intelligents pour fournir aux administrateurs la possibilité de renforcer l installation de l agent MDM ou d utiliser un contrôle d accès et une classification de niveau utilisateur et périphérique pour garantir une utilisation productive et sécurisée du BYOD sur le réseau. Aerohive s est penché plus particulièrement sur une infrastructure intelligente conçue pour l explosion des terminaux mobiles et dispose de nombreuses fonctions pour garantir que les terminaux sont correctement connectés au réseau. Des fonctions telles que la quarantaine et la mise en application de l agent MDM, MDM réseau, des pare-feux dynamiques intégrés à chaque point d accès et le protocole de tunnellisation GRE (Generic Routing Encapsulation) font parties intégrantes de HiveOS, le système d exploitation de réseau qui alimente tous les dispositifs Aerohive, qui, conjointement, permettent d assurer le succès de la mise en œuvre d une stratégie BYOD. De par sa nature, HiveOS est conçu pour être redondant, souple et à l épreuve du temps, grâce à l utilisation d une intelligence de pointe et d un contrôle coopératif visant à garantir la connectivité des clients. Un seul point d accès Aerohive peut prendre toutes les décisions de transmission, prendre en charge l application de la sécurité et présenter des fonctionnalités avancées décrites ci-après, mais une fois réunie dans un ensemble de périphériques, la puissance du système Aerohive devient vraiment remarquable. L utilisation de la fonction de contrôle coopératif d Aerohive pour fournir des services MDM par-dessus l accès sécurisé filaire/sans fil garantit que les terminaux BYOD sont connectés aux bonnes ressources en fonction de tous les contextes associés (identité, type de terminal, emplacement, etc.) faisant du BYOD une véritable amélioration de la productivité plutôt qu un épuisement des ressources. Authentification et accès Avec le BYOD, l une des principales difficultés pour assurer un accès sécurisé réside dans le fait que les terminaux sont développés de façon à simplifier leur connexion à n importe quel type de réseau, même ceux requérant des certificats. Toutefois, il est également important de prendre en charge les terminaux BYOD plus anciens qui n acceptent que des réseaux traditionnels, comme g et ne prennent pas en charge l authentification à l aide de certificats. La solution Aerohive fournit aux administrateurs de nombreuses options pour permettre aux utilisateurs de se connecter au réseau de manière sécurisée. L un des types de réseau sécurisé les plus courants consiste à configurer WPA2-Enterprise (802.1X) sur le SSID de votre entreprise, ce qui nécessite au moins une paire nom d utilisateur/mot de passe et l acceptation du certificat du serveur pour être authentifié. Toutefois, à moins qu un administrateur n adopte une position extrême et ne requière qu un certificat soit installé sur chacun des terminaux connectés au réseau (un fardeau administratif non seulement considérable, mais parfois impossible basé sur la prise en charge du terminal), les terminaux mobiles modernes ont rendu la connexion d un terminal BYOD à ce type de réseau sécurisé aussi simple que de cocher le bouton Accepter et de saisir les données d identification réseau. Maintenant, l administrateur peut disposer d'une méthode d'authentification sécurisée, mais qui sait ce que ces terminaux font réellement sur le réseau? Prenez connaissance de la section ci-dessous sur la sécurité et sa mise en application pour trouver un moyen de contrôler ce comportement. Cependant, même avant que les terminaux ne soient connectés au réseau, Aerohive dispose de plusieurs options supplémentaires pour court-circuiter certains des aspects les plus délicats de la connexion sécurisée des utilisateurs. En plus de la simple page de garde basique Open Guest SSID 4 Copyright 2012, Aerohive Networks, Inc.

5 BYOD et au-delà : Comment transformer le BYOD en productivité comportant les conditions générales, Aerohive vous permettra d authentifier les utilisateurs connectés à n importe quel type de SSID (ouvert ou sécurisé par une clé) sur un portail Web captif qui peut être relié à Active Directory (ou un autre serveur d annuaire). Vous pouvez même appliquer l authentification MAC pour garantir que seuls certains périphériques ou types de périphériques se connectent au réseau. Aerohive présente une option supplémentaire unique : la fonction de clé pré-partagée privée (Private Pre-Shared Key) (brevet en instance). Cette fonction est remarquable, car elle permet à un administrateur d appliquer des autorisations et la sécurité, par utilisateur et par terminal, sans requérir de certificat, ni de nom d utilisateur/mot de passe d identification pour les utilisateurs qui se connectent. Un administrateur peut spécifier une clé ou un groupe de clés particulier pour obtenir des droits d accès réseau définis, tel qu un VLAN affecté, une politique de pare-feu et des autorisations de tunnellisation, et il peut même ensuite lier cette clé au premier terminal connecté, l'utilisant pour garantir qu'aucun autre terminal BYOD supplémentaire ne peut être connecté avec la même clé. Cette solution simple fournit le chiffrement et la sécurité par terminal normalement associés aux solutions 802.1X plus complexes, mais fonctionne sur tous les périphériques prenant en charge PSK et ne requiert pas de certificat. Sécurité et mise en application Une fois que l administrateur a choisi une méthode d authentification et d accès, l étape suivante consiste à s assurer que les terminaux connectés suivent les directives du réseau, en fonction du contexte, tel que l identité, le périphérique, l emplacement et l heure. Au cœur de la mise en application de la politique d Aerohive se trouve l affectation d un profil utilisateur à un terminal connecté. Un profil utilisateur Aerohive définit les droits d'accès au réseau, par exemple à quel VLAN l utilisateur doit-il être affecté, le pare-feu, le tunnel et les politiques QoS de l utilisateur ou d un groupe d utilisateurs, les fonctionnalités client, telles que les paramètres de classification client et SLA, et divers autres paramètres qui peuvent être appliqués par utilisateur. Définir comment les profils utilisateur sont appliqués dépend du type d authentification défini et des règles de classification client configurées. Copyright 2012, Aerohive Networks, Inc. 5

6 La classification client permet aux administrateurs de mettre en œuvre une gestion des terminaux mobiles totalement basée sur le réseau, simplement en quelques clics. La gestion MDM sur le réseau (NMDM) signifie que les terminaux fournissant l accès au réseau, tel que des points d accès, des commutateurs ou des routeurs, assurent la mise en application plutôt que de devoir avoir recours à un agent installé sur le client. Ceci procure une flexibilité totale quant aux clients pris en charge et au nombre de clients qu un seul utilisateur peut connecter au réseau, sans devoir se soucier des questions d installation/compatibilité ou de contrat de licence. Cela ne s étend pas au contrôle des autorisations au niveau du terminal, comme requérir un code, mettre en œuvre l installation et les mises à jour d applications ou de logiciel, ou distribuer des livres électroniques ou d autres contenus, en effet tout cela requiert un profil ou un agent SMDM (software MDM) sur le terminal lui-même. Avec la fonction de classification client d Aerohive, les administrateurs obtiennent plusieurs couches d exécution du terminal mobile sur le réseau, en commençant par l authentification de l utilisateur initial. C est important, car cela signifie que l identité de l utilisateur reste la première variable alors que la définition des autorisations suivantes est basée sur le contexte, comme le type de terminal, l emplacement et l appartenance à un domaine. Par exemple, cela signifie que vous pouvez différencier les terminaux BYOD, comme les ipad, appartenant aux membres de votre direction par rapport à ceux de votre équipe de vente et appliquer différentes politiques aux utilisateurs, non seulement en fonction du contexte du terminal, mais également selon l identité, plutôt que d appliquer une politique globale à tous les ipad connectés. Une fois le nouveau profil affecté en fonction de l identité contextuelle, les autorisations sur le réseau changent en fonction des politiques de pare-feu, du tunnel et de planification configurés dans le nouveau profil. L une des fonctions les plus couramment utilisées pour assurer la ségrégation de certains terminaux sur le réseau est l utilisation d un pare-feu dynamique intégré dans chaque dispositif Aerohive. Même si tous les utilisateurs et terminaux sont connectés au même VLAN, un administrateur peut toujours appliquer des politiques entre les utilisateurs et les ressources réseau. Ceci permet à la 6 Copyright 2012, Aerohive Networks, Inc.

7 BYOD et au-delà : Comment transformer le BYOD en productivité mise en œuvre d avoir lieu juste au point où le trafic entre en premier sur le réseau, plutôt qu il traverse l infrastructure complète avant d être éventuellement bloqué par un dispositif de sécurité fondamental. Par exemple, un administrateur peut souhaiter conserver les terminaux BYOD des employés sur le même réseau que les clients de confiance désignés par la société, mais ces terminaux ne peuvent accéder qu à Internet et pas aux ressources réglementées de la société. Un autre moyen courant pour appliquer la ségrégation du trafic consiste à utiliser des fonctions L3TP (Layer 3 Tunneling Protocol). Ce type de fonctions est souvent utilisé pour connecter différents réseaux locaux virtuels sur un campus afin de réaliser une itinérance transparente entre les sous-réseaux, mais peut être également utilisé pour forcer un accès local à un point d accès particulier en fonction de l'identité et du type de terminal. Plutôt que de configurer un VLAN invité sur le réseau pour prendre en charge les terminaux BYOD, l administrateur peut définir une politique dans laquelle tout terminal BYOD détecté est automatiquement tunnellisé vers un point d accès situé dans une zone démilitarisée. Ceci simplifie la configuration du réseau, mais assure que les terminaux BYOD sont totalement séparés du réseau de la société. Connexion d utilisateurs distants La dernière pièce du puzzle constitué par la connectivité BYOD consiste à s assurer que les employés restent productifs et qu ils sont connectés à des ressources essentielles, quel que soit l endroit où ils se trouvent : au bureau au sein de l entreprise, dans une agence ou même chez eux. Dès lors que l administrateur a défini la politique d accès au réseau, configuré les SSID et les VLAN disponibles, et créé des politiques permettant d attribuer des droits en fonction de l identité et du type de terminal, cette stratégie doit s appliquer à n importe quel terminal accédant au réseau de la société quel que soit l endroit où lui et son utilisateur se trouvent. Aerohive permet un accès distant transparent aux utilisateurs connectés à l aide de VPN IPsec. Deux options IPsec sont à la disposition des administrateurs pour la connexion des utilisateurs, selon qu ils souhaitent déployer des fonctions complètes de mise en réseau à distance à des emplacements éloignés ou juste étendre les réseaux existants de la société à une agence éloignée. Aerohive Layer 2 IPsec VPN permet à un administrateur de connecter deux points d accès Aerohive et d étendre de manière transparente le réseau existant à un endroit éloigné. Le point d accès distant permet au trafic de repasser de l endroit éloigné au point d accès situé dans les locaux de l entreprise. Toutes les politiques configurées par l administrateur pour l accès au réseau s appliquent aux utilisateurs connectés derrière ce point d accès distant. Cette solution est particulièrement utile pour les terminaux ou les applications qui nécessitent un support de diffusion sur le même LAN virtuel pour fonctionner correctement, mais elle pose des problèmes d évolutivité si de nombreux terminaux tentent d utiliser en même temps le même réseau de couche 2 à partir de plusieurs emplacements éloignés. Une autre possibilité d activer la connectivité à distance des utilisateurs et des terminaux réside dans la solution Branch on Demand d Aerohive. Les routeurs d agence d Aerohive prennent en charge VPN IPsec sur la couche 3, ainsi qu une mise en réseau de pointe, incluant un support filaire et sans fil pour l'accès des employés et des terminaux BYOD. Branch on Demand a été conçu à la base pour fournir une connectivité semblable à celle d un siège à tous les sites quelle que soit leur taille, qu il s agisse d un magasin de vente au détail, d une installation de soins de longue durée, d une agence de l entreprise ou d un télétravailleur. Copyright 2012, Aerohive Networks, Inc. 7

8 Outre l extension du réseau de la société aux utilisateurs et terminaux connectés à distance, les routeurs d agence Aerohive prennent en charge l exécution de classe d entreprise des terminaux BYOD, y compris la classification client et le pare-feu dynamique complet. ET MAINTENANT? Assurer la productivité des utilisateurs connectés Maintenant que l'administrateur a défini les droits d accès et d authentification et qu il est relativement confiant sur le fait que la myriade de terminaux connectés au réseau de la société sera authentifiée et sécurisée de manière adéquate, le défi suivant, et non le moindre, fait son apparition. Connecter les terminaux au réseau n est vraiment plus un sujet d actualité brûlant. Comme vous avez pu le lire auparavant, il existe de nombreuses options qui permettent de s assurer que les terminaux sont autorisés sur le réseau et intégrés ou séparés selon les paramètres de sécurité définis par l administrateur. Tous les fournisseurs réseau doivent disposer d au moins une ou plusieurs solutions pour connecter les terminaux BYOD au réseau de manière simple et sécurisée. La planification et la construction d un réseau préparé pour l assaut de terminaux supplémentaires font juste partie du processus désormais. Ce ne sont que des critères de base à prendre en compte lors de l évaluation d une solution réseau potentielle. La véritable charge sur les ressources informatiques et potentiellement sur le réseau réside dans ce que ces terminaux font une fois qu ils sont sur le réseau. Si un responsable informatique a planifié ses ressources pour assurer le support d un seul ordinateur portable/de bureau mis à disposition par la société par utilisateur, plus un téléphone et une imprimante ou quelques-unes par bâtiment, et que tout d un coup, le service informatique est inondé d appels relatifs aux 3 à 5 terminaux par personne que chaque utilisateur transporte avec lui, le système est submergé quasi immédiatement. Le désir d autoriser les terminaux BYOD et même une consumérisation de l informatique, dans laquelle le service informatique distribue des terminaux grand public, du fait de leur simplicité d utilisation et de leurs prix abordables, est rapidement amoindri par l épuisement potentiel des ressources disponibles. Gérer les terminaux une fois qu'ils sont sur le réseau est le véritable enjeu d une solution réseau d entreprise robuste, évolutive et simplifiée. Connectivité améliorée Faire en sorte que les terminaux soient connectés au réseau de manière sécurisée ne constitue que la première étape d une solution complète destinée aux terminaux mobiles dans l entreprise. Les garder connectés et fournir une expérience professionnelle transparente et productive alors qu ils sont sur le réseau constitue un autre aspect important. Comme un grand nombre de ces terminaux sont conçus spécialement pour une utilisation grand public sur un réseau domestique, ils sont souvent optimisés pour 8 Copyright 2012, Aerohive Networks, Inc.

9 BYOD et au-delà : Comment transformer le BYOD en productivité une autonomie et une expérience utilisateur supérieures, plutôt que pour la meilleure transmission/réception Wi-Fi. Les points d accès et les routeurs Aerohive sont personnalisés pour améliorer l expérience Wi-Fi des radios grand public des terminaux mobiles. L un des aspects les plus mal compris de la construction d un réseau Wi-Fi s attache purement à la puissance d un point d accès pour transmettre plus loin et plus fort. Même si les organismes gouvernementaux n imposent pas de limite sur la puissante qu une radio Wi-Fi peut transmettre, le simple fait d augmenter la puissance de transmission ne résoudrait que la moitié du problème de toute façon. Bien qu un terminal client puisse entendre la transmission haute puissance du point d accès, il est peu probable qu il puisse répondre au même niveau de puissance de transmission, rendant le point d accès incapable d entendre les réponses du client. C est un peu comme crier dans un mégaphone à quelqu un à l autre bout d un terrain de football : la personne peut entendre le son amplifié par le mégaphone, mais cela ne l aide pas à crier suffisamment fort en retour pour être également entendue. Les points d accès et les routeurs modernes devraient être conçus pour améliorer l expérience Wi-Fi des terminaux grand public à faible puissance de transmission. Aerohive propose une antenne personnalisée pour ses points d accès qui améliore tout particulièrement la sensibilité, ce qui permet aux points d accès Aerohive d entendre les transmissions émises par des terminaux de faible puissance, tels que les smartphones et les tablettes. Une sensibilité de réception améliorée, de 5 dbm par bande, permet aux terminaux Aerohive de recevoir des transmissions radio de meilleure qualité avec beaucoup moins d erreurs, ce qui augmente la vitesse de transmission générale et réduit le nombre d erreurs et de retransmissions. L amélioration de la sensibilité de réception présente l avantage supplémentaire de rendre la couverture 5 Ghz bien plus large et disponible pour davantage de clients qui prennent en charge la bande 5 Ghz, ce qui favorise la libération du spectre 2,4 Ghz surutilisé et congestionné et permet des communications radio plus rapides sur les deux spectres. Somme toute, plus de points d accès intelligents associés à un logiciel de contrôle coopératif géré par le cloud améliorent l expérience Wi-Fi sur n importe quel type de terminal, qu il soit destiné au grand public ou non. Gestion efficace du BYOD Comment gérer et contrôler tous ces terminaux supplémentaires sur le réseau est un autre problème courant auquel les administrateurs doivent faire face. Si les terminaux rencontrent des problèmes pour accéder aux ressources, l administrateur système reçoit un appel de l utilisateur se plaignant du réseau, car ce ne peut jamais être la faute du terminal, n est-ce pas? Aerohive dispose de plusieurs fonctions intégrées aux points d accès et aux routeurs qui rendent l assaut de ces terminaux plus facile à gérer, surveiller et dépanner. En clair, la première étape de l identification d un problème avec les clients connectés consiste en premier lieu à savoir s il y a un problème. Toutefois, alors que de nombreux professionnels des technologies de l information sont des experts réseau, il se peut qu ils ne soient pas tous des experts radio. La conversion des retransmissions, les erreurs CRC et les débits radio sélectionnés peuvent Copyright 2012, Aerohive Networks, Inc. 9

10 ressembler à du chinois pour l administrateur système moyen. La fonction Aerohive Client Health a été conçue à la demande pour éliminer les incertitudes au niveau de la surveillance des clients connectés. Elle détermine la meilleure vitesse de transmission possible pour un client en particulier, puis effectue un suivi des statistiques et des problèmes potentiels avec ce client avant d afficher une simple icône verte, jaune ou rouge représentant la santé du client. Ceci fonctionne pour les clients sans fil et filaires, et comporte également des informations indiquant si la santé du client ou la connexion filaire est satisfaisante, cependant le client est dans l incapacité d acquérir une adresse réseau via le protocole DHCP, ni de satisfaire le SLA défini pour cet utilisateur en particulier. Tout cela revient à un moyen extrêmement simple et visible d effectuer le suivi des clients, y compris du BYOD. Être juste capable de voir ce qui se passe avec les clients est certainement utile, mais comme la véritable charge est liée à tous les problèmes qui surviennent avec les clients sur le réseau, Aerohive a également intégré un système de réparation et d atténuation automatiques à ses produits. Ceci permet à un administrateur de configurer une politique pour les clients connectés, avec des politiques distinctes définies pour les clients de la société et les terminaux BYOD/invités. Dans ce cas, si la santé d un client s effondre en dessous du statut marginal, les dispositifs Aerohive peuvent automatiquement fournir des ressources supplémentaires au client en déclin. Ceci inclut des fonctionnalités telles que le «band steering» qui consiste à orienter le client vers une autre radio prise en charge, équilibrant ainsi la charge du client sur un autre point d accès, boostant le temps d antenne pour les transmissions lentes et les retransmissions évitées pour le client associé si pour une raison ou une autre, il n est pas en mesure d'atteindre la performance du SLA configuré. Ceci permet à l administrateur de se concentrer sur le reste des problèmes dans le monde, au lieu de s inquiéter des problèmes potentiels avec les clients connectés. Faire du BYOD un outil de productivité Envisageons une minute un monde parfait dans lequel tous les clients liés seraient parfaitement connectés, où le réseau fonctionnerait à pleine performance comme dans un rêve, et où chaque utilisateur serait parfaitement satisfait de sa capacité à connecter n importe quel terminal au réseau et à obtenir les autorisations appropriées définies par l administrateur. Malgré cela, l activation du BYOD et des terminaux grand public utilisés spécialement par la société signifie que les utilisateurs voudront réellement utiliser leurs terminaux pour se connecter et interagir avec les ressources et les services réseau. L impression et la projection sont deux demandes courantes qui surgissent presque immédiatement, ce qui signifie qu une autre fonction requise pour faire aboutir une politique BYOD est une solution réseau véritablement orientée services, dans laquelle le réseau aide les clients à trouver les ressources nécessaires sans recourir à l intervention du service informatique. Si l on considère le BYOD en général, l une des statistiques qui remontent à la surface presque immédiatement est que 72 % des terminaux apportés au bureau par les utilisateurs et qu ils espèrent 10 Copyright 2012, Aerohive Networks, Inc.

11 BYOD et au-delà : Comment transformer le BYOD en productivité connecter au réseau de la société sont des terminaux Apple. 4 Les produits Apple et les ios en particulier, utilisent Bonjour, la technologie réseau «Zero Configuration» pour trouver des ressources disponibles sur le réseau, comme des imprimantes ou des téléviseurs Apple reliés à des projecteurs. Bonjour est un protocole qui se sert de Multicast DNS (mdns) pour fonctionner. Des informations supplémentaires sur le fonctionnement du protocole sont disponibles dans l aperçu de la solution Bonjour Gateway 5. L un des problèmes posés par mdns est qu il est limité à un seul domaine de diffusion (LAN virtuel). Si un administrateur a défini une politique BYOD qui isole les terminaux client du réseau de la société à l aide de VLAN, ceci devient immédiatement un obstacle à l utilisation productive du réseau. Aerohive a développé Bonjour Gateway pour permettre aux utilisateurs sur n importe quel VLAN de voir et d utiliser les ressources Bonjour disponibles sur le réseau, quel que soit l endroit où elles s y trouvent. Bonjour Gateway peut être configuré pour autoriser tous les services, ou pour limiter l annonce et la découverte des ressources Bonjour en fonction de l identité, de l emplacement et du type de terminal grâce à la fonction de filtrage intégrée. Le leadership d Aerohive en matière de réseau orienté services garantit que tous les terminaux sont productifs sur le réseau. De plus, les administrateurs peuvent utiliser des proxys DHCP et des fonctions RADIUS pour continuer à permettre aux terminaux BYOD et de l entreprise de lier et d utiliser des ressources réseau dans toute la société. S assurer que le réseau est préparé pour la densité du BYOD Maintenant que les terminaux sont sur le réseau et qu ils fonctionnent comme des clients productifs, on peut penser à la maintenance continue du réseau. De terminaux grand public utilisés pour le BYOD, et en particulier les téléphones portables, ne prennent en charge que le spectre Wi-Fi 2,4 GHz. Ceci pourrait faire des ravages sur un réseau conçu pour prendre en charge moins de clients ou qui s exécute déjà au maximum de sa capacité. Heureusement, Aerohive a développé un paquet de fonctionnalités pour faciliter les déploiements intensifs, ainsi que l'identification et la résolution des problèmes pouvant émaner d'un environnement dans lequel la majorité des terminaux se battent pour les temps d antenne. Il est clair d après les communiqués récents sur le ac que le spectre radio 2,4 GHz a officiellement atteint son maximum. Limité par les capacités du canal et la surutilisation générale par une myriade de terminaux Wi-Fi et non , le 2,4 GHz ne rejoindra pas son grand frère 5 GHz pour la migration vers le Gigabit Wi-Fi. Cependant, comme de nombreux terminaux sur le marché prennent encore en charge cette bande, il est important que les fournisseurs de Wi-Fi proposent une fonctionnalité adaptée pour 4 Dimensional Research, «Consumerization of IT: A Survey of IT Professionals» Copyright 2012, Aerohive Networks, Inc. 11

12 gérer la charge en constante évolution sur ce spectre en difficulté. Aerohive a intégré de nombreuses fonctions haute densité dans HiveOS, y compris la possibilité d'orienter les clients qui peuvent supporter le 5 GHz en dehors du spectre 2,4 GHz surchargé. Un important détail sur Aerohive, toutefois, est que dans les rares cas où le 2,4 GHz surpasse le 5 GHz pour quelque raison que ce soit, interférences, surutilisation, etc., Aerohive est également suffisamment intelligent pour orienter les clients vers la bande radio la moins chargée. HiveOS peut également équilibrer efficacement la charge des terminaux client sur les points d accès dans le même groupe de points d accès de contrôle coopératif. Même si tous vos utilisateurs connectent leurs terminaux BYOD au réseau et s asseyent dans un auditorium, HiveOS équilibrera facilement et efficacement les clients sur les points d accès disponibles et s assurera qu aucun point d accès n est totalement surchargé de clients liés. Un autre problème souvent rencontré avec un volume important de terminaux BYOD est que pour mettre en œuvre de façon juste une politique autorisant les terminaux sur le réseau, l administrateur ne peut pas réellement définir quels terminaux les utilisateurs peuvent apporter sur le réseau. Ce ne serait certainement pas équitable si seules les personnes pouvant s offrir un nouvel ipad prenant en charge le haut débit n étaient autorisées à connecter leurs terminaux, aussi l administrateur et le réseau sont forcés d accepter les utilisateurs qui souhaitent encore apporter leur netbook b et le connecter au réseau sans fil. Cela signifie que le réseau doit être capable de compenser pour les terminaux beaucoup plus lents et moins efficaces existants. La technologie Dynamic Airtime Scheduling d Aerohive détecte automatiquement la vitesse maximale prise en charge par chaque client associé en fonction du type du client et de la distance au point d accès relié, puis équilibre le temps d antenne entre les clients. Les temps sont loin où un client lent pouvait plonger la totalité du réseau sans fil en léthargie. HiveOS surveille constamment le potentiel maximum de chacun des clients associés et s assure que le réseau fonctionne à son niveau de performances et à sa vitesse maximum. Il est évident que si un client vient à chuter sous le seuil d un SLA défini, HiveOS peut automatiquement y remédier et affecter davantage de temps d antenne afin de booster les performances de ce client et le ramener à la conformité. 12 Copyright 2012, Aerohive Networks, Inc.

13 BYOD et au-delà : Comment transformer le BYOD en productivité Augmenter les enjeux Toutes ces fonctions rassemblées signifient qu Aerohive a vraiment changé la donne en matière de réseau d entreprise. Finie la conception d un réseau purement destiné aux terminaux professionnels de la société. Aerohive a simplifié la connexion non seulement des clients grand public et des terminaux BYOD, mais a aussi changé la façon selon laquelle les administrateurs gèrent et les utilisateurs font fonctionner les terminaux connectés aux réseaux. Comme de plus en plus de terminaux sont ajoutés au réseau, il est essentiel que votre solution réseau puisse évoluer de manière efficace, sécurisée et qu elle offre un accès de niveau entreprise à tous les terminaux, même grand public. Cela deviendra de plus en plus visible du fait que la vitesse et l efficacité des terminaux mobiles continuent à augmenter, et que les attentes des utilisateurs concernant ce qui peut leur être livré n importe où et n importe quand atteignent des sommets inégalés. L architecture Cooperative Control d Aerohive permet à un administrateur de construire un réseau conçu pour les terminaux d aujourd hui, ainsi que ceux de demain, rendant votre investissement à l épreuve de l avenir et prêt pour la nouvelle vague d'utilisateurs et de terminaux hautement mobiles. Notre infrastructure réseau orientée services et personnalisée garantira un réseau haute performance que vous connectiez un scanner vieux de dix ans ou le tout dernier client ac Gigabit Wi-Fi. Les réseaux Aerohive prêts pour le cloud dotés d une intelligence répartie fournissent une gestion inhérente des terminaux mobiles basée sur le réseau, cloisonnent l explosion BYOD ieverything et simplifient le problème très complexe des réseaux d'entreprise qui consiste à savoir comment gérer les terminaux mobiles intelligents hautes vitesses. Prenez quelques instants pour en savoir plus sur l architecture Cooperative Control d Aerohive et les fonctionnalités de pointe qui permettent une utilisation productive du Wi-Fi en visitant notre site sur lequel vous pouvez obtenir des informations sur le BYOD et la consumérisation de l informatique et son impact sur les réseaux des entreprises. Enregistrez-vous pour voir une démonstration et construire le plan de réorganisation de votre réseau en vue de la prochaine étape qui consiste à accueillir l explosion des terminaux intelligents. Hive On! Copyright 2012, Aerohive Networks, Inc. 13

14 À propos d Aerohive Aerohive Networks réduit les coûts et la complexité des réseaux d aujourd hui grâce aux solutions de routage et Wi-Fi réparties, prêtes pour le cloud destinées aux entreprises et PME possédant des agences et des télétravailleurs. L architecture Wi-Fi de contrôle coopératif primée, la gestion des réseaux publics ou privés prêts pour le cloud, les solutions de routage et VPN d Aerohive éliminent les contrôleurs coûteux et les points faibles. Ceci donne aux clients la fiabilité fondamentale pour les missions critiques avec une mise en application granulaire de la sécurité et des règles et la capacité de démarrer petit pour se développer sans limites. La société Aerohive a été créée en Son siège se trouve à Sunnyvale, en Californie. Parmi les investisseurs de la société, on compte Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital et New Enterprise Associates, Inc. (NEA). Siège de la société Siège international Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Court Yard Sunnyvale, Californie USA West Street Tél. : Farnham, Surrey, GU9 7DR, R.-U. Numéro vert : (0) Fax : Fax : + 44 (0) WP

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

Agence à la demande Branch on Demand TM

Agence à la demande Branch on Demand TM Résumé de la solution Agence à la demande Branch on Demand TM Étendre et sécuriser l accès à toute l entreprise Branch on Demand Étendre l accès aux ressources de l entreprise Au fur et à mesure que les

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8.

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8. Enterprise s T r è h a u t e c a p a c i t é 4 5-6 2 2 M b p s F i b e A i r 7. 5-3 8 G H V P N z I P c e e n A T M e r g C o n v F a t a n e t r I n t r n e E t h e s t Solutions de Réseaux Sans Fil en

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Juin 2013. AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur

Juin 2013. AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur Juin 2013 AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur 2013 Xerox Corporation. Tous droits réservés. Xerox et Xerox et Design et ConnectKey sont des

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

Plateforme de mobilité gérée dans le cloud pour l enseignement

Plateforme de mobilité gérée dans le cloud pour l enseignement Livre blanc Plateforme de mobilité gérée dans le cloud pour l enseignement Elle permet aux salles de classe d aujourd hui d offrir une expérience d apprentissage personnalisée et en immersion, d améliorer

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

ClickShare L The one click a magie d wonder un clic unique

ClickShare L The one click a magie d wonder un clic unique ClickShare La magie The one d un click wonder unique Collaborer devient plus facile Améliorer la dynamique des réunions et prendre plus vite les bonnes décisions, voilà deux des plus grands défis des réunions

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain 2 Un système qui évolue en fonctions de vos besoins Adaptée à vos besoins, la nouvelle centrale

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX LES SECTEURS Leader Européen sur le marché des contrôleurs d accès haute performance, Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs ou employés (BYOD). Les solutions

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Mise en place des services réseau d'entreprise

Mise en place des services réseau d'entreprise 261 Chapitre 5 Mise en place des services réseau d'entreprise 1. Introduction Mise en place des services réseau d'entreprise Ce chapitre est consacré à la définition et la configuration des composants

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée

Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée Sans fil 2.0 Le marché du Wi-Fi d entreprise est en pleine croissance. On prévoit que sa capacité devrait être multipliée par 2 au

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

TP 9.3.5 Configuration des clients DHCP

TP 9.3.5 Configuration des clients DHCP TP 9.3.5 Configuration des clients DHCP Objectif L'objectif de ce TP est de présenter le protocole DHCP (Dynamic Host Configuration Protocol) et le processus de configuration d'un ordinateur d'un réseau

Plus en détail

3 Configuration manuelle du WLAN

3 Configuration manuelle du WLAN 3 Configuration manuelle du WLAN 3.1 Configuration manuelle du WLAN avec Windows XP Effectuez les étapes suivantes si vous souhaitez configurer la connexion sans fil sur votre Windows XP. Toutes les données

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

L'entreprise ieverything

L'entreprise ieverything Livre blanc L'entreprise ieverything Comprendre et résoudre les problématiques des départements informatiques face à l'omniprésence du BYOD Table des matières Introduction... 3 L'impact sur le département

Plus en détail