Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Dimension: px
Commencer à balayer dès la page:

Download "Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations"

Transcription

1 ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

2 Le BYOD, menaces ou opportunités? Le BYOD (Bring Your Own Device), un véritable phénomène de société source de changements pour les organisations.

3 Le BYOD serait plus répandu qu on ne le pense. Ayant sondé responsables d entreprises au Royaume-Uni, en France et en Allemagne, Landesk estime que près de 40 % des collaborateurs d entreprises dans ces pays ont acheté un périphérique personnel pour travailler, «une dépense d au moins 600 euros sur cinq ans». Et c est ainsi que l éditeur estime à en moyenne, sur cinq ans, l économie réalisée par les entreprises européennes. Dans un tiers des cas, l achat porterait sur un ordinateur portable, contre 30 % pour un smartphone. Et les entreprises seraient en définitive moins frileuses quant au BYOD que l on ne pourrait le penser : 81 % des entreprises l autoriseraient. Mais pas n importe comment : «moins de 10 % de ces périphériques ne sont pas sécurisés», assure Frédéric Pierresteguy, directeur général pour la région EMEA Sud chez Landesk, dans un communiqué.mais la surprise de l étude vient du fait que «seulement 8 % [des collaborateurs] utilisent des périphériques appartenant à l entreprise pour usage personnel». S'ils devaient être confirmés par d'autres études, ces chiffres montreraient une évolution significative en un an. Une étude menée fin 2012 par Dell Quest Software sur le sujet montrait une adoption très limitée du BYOD (au sens des terminaux mobiles) en France : seules 10 % des entreprises avaient déployé, alors, une solution de MDM (Mobile Device Management). Toutefois, déjà, le BYOD semblait donner satisfaction là où il était accepté : 100 % des entreprises qui y étaient alors déjà passées indiquaient avoir constaté des gains de productivité. Et 69 % d'entre elles estimaient que l'absence de BYOD les pénaliserait face à la concurrence. Page 1 of 10

4 Le BYOD n est plus mythe mais une réalité. C est du moins ce que peut laisser à penser une étude TechTarget réalisée auprès de 1500 décideurs IT, dont plus de 150 en France. Selon cette étude, la réseau est une priorité pour 35 % des sondés en Europe, devant la gestion des identités et des accès, mentionnée par 33 % des décideurs interrogés. 32 % des sondés prévoient de conduire cette année des projets de des terminaux mobiles. Et autant des projets de prévention des fuites de données. Mais 30 % des sondés prévoient un projet de MDM, contre 28 % pour le chiffrement, et autant pour la gestion et la détection des menaces. Enfin, 26 % des sondés ont programmé un projet de gestion des vulnérabilités, et autant pour la des accès mobiles. De manière générale, la mobilité apparaît comme un moteur important, concernant 30 % des sondés dans l Hexagone. Une tendance qui se combine à celle du BYOD. 67 % des sondés prévoient d autoriser l usage de terminaux mobiles personnels. Et pour 40 % des sondés, les employés le font déjà avec ou sans l aval de la DSI. Dans 30 % des cas, seulement quelques départements précis sont concernés. Un phénomène qui trouve sa traduction dans d autres chiffres : si mobilité rime avec tablettes pour 43 % des sondés, dans 46 % des cas, il s agit de répondre à la demande des utilisateurs. Et 56 % des sondés prévoient de combiner achats d entreprise et BYOB en matière de smartphones. Mais la gestion de la transformation semble encore balbutiante. Ainsi, seuls 22 % des sondés semblent se préoccuper de la des terminaux mobiles. Quant à l adaptation des applications métiers à ces terminaux, elle ne serait pour l heure prévue que par 19 % des sondés. Un retard considérable alors que 34 % des sondés en Europe prévoient de travailler cette année au développement d applications mobiles. Page 2 of 10

5 défis sociaux du BYOD Le Bring Your Own Device, tendance qui consiste en la prolifération des équipements informatiques personnels dans l environnement professionnel, continue de nourrir les débats des événements liés à la. C est sans surprise qu un atelier lui était ainsi consacré lors des Rencontres de l identité, des accès et du management de la (RIAMS), qui se déroulaient la semaine dernière à Saint-Tropez. Hervé Dubillot, responsable de la des systèmes d information de Danone, part d un constat simple, montrant, s il le fallait encore, que le phénomène s avère incontournable : «le BYOD est surtout apporté par des personnes qui ont un certain pouvoir» et auxquelles, de fait, il s avère impossible de dire «non». Parce que leur dire «non» ne les empêchera pas d essayer à tout prix d utiliser leur smartphone flambant neuf ou leur tablette personnelle à l insu de la DSI. Et même si celle-ci explique au préalable que l utilisateur ne bénéficiera d aucun support, «ils appelleront le support technique et celui-ci ne pourra s interdire de leur répondre, quitte à y passer des jours». Dans l assistance, un participant ironise, évoquant le cas de matériels offerts par les constructeurs : même s il ne s agit pas d un appareil personnel dans la mesure où il n a pas été acheté personnellement, la problématique n est pas différente pour autant. Et il n est question là que de considérations techniques parmi de nombreuses autres : «RH, légales, etc.» Bref, pour les participants, la situation semble claire : «en informatique, il y a des usages, des transformations sociologiques qui s imposent d elles-mêmes et contre lesquelles il ne sert à rien de lutter. [...] Le numérique joue un rôle dans nos vies, dans nos sociétés. On ne peut pas faire comme si cela n existait pas.» Page 3 of 10

6 Un défi technique et... social Mais embrasser le BYOD n est pas trivial pour autant. Pour Hervé Dubillot, l offre ad hoc - entre solutions de gestion des terminaux mobiles (MDM) ou de contrôle des accès au réseau (NAC) - est désormais vaste. Mais la mise en oeuvre apparaît comme un passage délicat, l occasion d une douloureuse prise de conscience : «on se rend compte que le poste de travail a été négligé pendant des années», qu il souffre d un empilement de technologies pas forcément actualisées - «on retrouve même des traces de Windows NT4 et 2000 parce que le nettoyage nécessaire n a jamais été accompli». Certaines applications métiers ont encore besoin d Internet Explorer 6 ou 7, d'anciennes versions de Java... Dès lors, les coûts cachés liés à la mise à niveau de l existant peuvent être conséquents. Et si la virtualisation du poste de travail peut apparaître comme une solution, elle n a rien d idéal : «le coût est énorme.» Mais Hervé Dubillot relève un autre risque : «l entreprise a l obligation légale de fournir au salarié un outil de travail. En adoptant le BYOD, on crée une discrimination» entre les personnes qui ont des moyens élevés et ceux dont les budgets personnels sont contraints. Quant à fournir une enveloppe pour l achat d une machine, comme certaines entreprises le font outre- Atlantique... : «on ne peut pas proposer la même enveloppe au VIP, au chef de service ou à l ouvrier sur la chaîne d assemblage.» Certaines susceptibilités pourraient ne pas l apprécier, est-on tenté de comprendre en filigrane. En outre, certains salariés pourraient être tentés de se sous-équiper pour garder à d autres fins une partie de l enveloppe. Du coup, chez Danone, «on résiste deux ou trois semaines pour gagner du temps et... après, on avance». Accepter la réalité d une imparfaite Reste que, pour embrasser, encore faut-il se préparer. Bernard Ourghanlian, Directeur technique et de Microsoft France, dresse la liste des étapes du processus. En tête de liste : la classification du patrimoine numérique de l entreprise et la segmentation des utilisateurs - «deux points fondamentaux», essentiels à une approche pragmatique de la sécurisation et de l ouverture du SI. Une ouverture indispensable car, pour lui, «un système Page 4 of 10

7 d information qui n est pas ouvert sur le reste du monde ne sert à rien. La logique du château-fort a vécu». Et de donner la mesure de l effort de pragmatisme consenti par Microsoft : «il y a des logiciels malveillants dans notre système d information. On le sait. On essaie de les éradiquer mais c est impossible. Les mathématiques ont montré qu il est impossible de créer un anti-virus parfait. Alors si supprimer la menace est impossible, il faut apprendre à vivre avec.» Ce qu il traduit concrètement par une protection par niveaux des éléments à protéger en fonction de l impact sur l activité de l entreprise. Et très logiquement, «ce qui a un impact élevé sur l activité n a pas le droit de fuiter». Une approche qui a manifestement convaincu Danone qui a opéré une classification par enjeux économiques, avec les métiers : «on ne peut pas classifier à contre-courant des métiers; ça ne fonctionne pas.» Page 5 of 10

8 applications mobiles : un enjeu difficile de l'ère Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les services informatiques doivent trouver de nouveaux moyens d'aborder la de la mise à disposition des applications mobiles. En matière de, au cours des dix dernières années, les services informatiques ont rempli leur mission. Cependant, les méthodes utilisées pour protéger les réseaux et les données sont en train de changer... Pour nombre d'utilisateurs professionnels, l'appareil mobile n'est rien moins qu'un second ordinateur. Les employés ne se cantonnent pas à la seule messagerie ; ils réclament un accès aux données et aux processus métier stratégiques. Or, les politiques en vigueur pour administrer les PC portables traditionnels ne sont pas adaptées aux appareils mobiles : ici, aucun parefeu interne ne vous protège contre les attaques croissantes qui se produisent sur la couche applications. Comprendre la distribution des applications mobiles À moins que votre entreprise ne se soit restreinte à une unique plate-forme, elle exploite probablement un mélange d'appareils Apple ios, Google Android, BlackBerry et Microsoft Windows Phone. Et chacune de ses platesformes propose différents modes de distribution sécurisée des applications mobiles - les fameuses «apps» - qu'elles soient commerciales ou personnalisées. Les modes de distribution sécurisée de BlackBerry et des systèmes d'exploitation mobiles antérieurs, tels que Windows Mobile 6 et Nokia Symbian, sont plutôt classiques. Ainsi, Windows Mobile utilisait des fichiers d'installation classiques et BlackBerry administre les applications via BlackBerry Enterprise Server. Page 6 of 10

9 En revanche, la nouvelle génération d'appareils et de systèmes d'exploitation adopte le modèle de la boutique (AppStore). Celle-ci offre à l'utilisateur un guichet unique qui simplifie l'achat des applications mobiles. Et c'est tout le modèle d'administration classique qui s écroule, car vous n'êtes plus seul à contrôler les applications installées sur les appareils de vos utilisateurs. En matière de, la distribution d'applications personnalisées sur des appareils personnels s adosse à votre infrastructure de clé publique (PKI), sur votre système d'authentification et sur l application de paramètres imposés par des politiques de configuration. Sous ios, la mise à disposition d'applications requiert l'enregistrement des appareils et la distribution de profils de configuration que les administrateurs utiliseront pour faire appliquer des politiques de (via Microsoft Exchange ActiveSync). Pour distribuer des applications, vous devez obtenir de la marque à la pomme un certificat Apple Push Notification. Anticipez cette étape, car la procédure prend souvent plusieurs semaines. Page 7 of 10

10 En savoir plus sur la mise à disposition d'applications sécurisée Sur les appareils Android, la distribution sécurisée des applications passe par la mise en place de votre propre boutique et par le verrouillage des appareils afin qu'aucun téléchargement ne soit possible en dehors de celle-ci ; une solution que proposent souvent les logiciels de MDM tiers. Pour nombre de services informatiques, Google Play peut constituer une solution plus simple, car il s'agit de la boutique d'applications par défaut de tous les appareils Android. Google Apps for Business vous permet, pour sa part, de mettre en oeuvre un canal Google Play privé. Ce canal permet aux applications intégrées à Apps for Business d'utiliser un système d'authentification commun. Devenues ainsi privées, les applications sont à la disposition des seuls utilisateurs autorisés. Quant à Windows, le système de Microsoft dispose d'un programme de distribution des applications qui vous permet de publier des applications privées sur le Windows Store, puis de les installer sans utiliser ce dernier. Cette méthode de téléchargement transversal, dite «sideloading», implique la modification rapide d'une clé de registre, et la mise en place par le développeur d un certificat et d une clé pour garantir que l'application est sécurisée. Une fois l'application intégrée (sous forme de package) au moyen d'une simple commande PowerScript - add-appxpackage - vous pouvez la distribuer par courriel ou par clé USB par exemple. Les applications Windows Phone 8 proposent une configuration similaire par le biais d'une carte numérique sécurisée. Ces options constituent la méthode de distribution privilégiée des services informatiques qui ne souhaitent pas prendre intégralement en charge Windows Phone 8 ou Windows RT avec un MDM ou le Windows Store, mais qui souhaitent cependant installer des applications sur certains appareils Windows Phone. Page 8 of 10

11 Les applications en Cloud se distinguent L'exploitation d'applications disponibles via le cloud soulève de nouvelles questions. Avec la prolifération d'applications de productivité et de stockage en environnement cloud faciles d'emploi, vos données peuvent se trouver n'importe où. La gestion des identités devient donc essentielle à un contrôle pérenne. Mieux vaut un contrôle centralisé exhaustif, de Gmail à Dropbox, plutôt que d'autoriser différents comptes inconnus à stocker des informations sensibles. Contrôler les accès, supprimer les comptes et les regrouper en unités métier est aussi facile que d'administrer vos ressources internes. Les applications mobiles qui exploitent des ressources en cloud doivent s'intégrer à vos systèmes d'authentification internes. Pour permettre cette centralisation, différents systèmes autorisent l intégration à LDAP (Lightweight Directory Access Protocol) ou ADFS (Active Directory Federated Services). Par ailleurs, certaines options permettent de regrouper l ensemble de cette authentification intégrée en un seul et unique point via un outil de cloud tiers. Votre système d'authentification interne n'est alors plus accessible que par un seul et unique canal, ce qui améliore la. Ce qu il faut retenir Les appareils mobiles ne se contrôlent pas comme des PC de bureau ou des PC portables. Lorsqu'il s'agit d'administrer des smartphones et des tablettes, un pare-feu devient quasiment inefficace. Vous devez donc intégrer votre à toutes les applications personnalisées sans exception, mettre en œuvre une administration centrale des services en cloud, contrôler le mode de mise à disposition de vos applications et vous assurer que les appareils sont conformes à vos politiques de avant qu'ils n'accèdent aux données. Considérez chacune des plates-formes mobiles que vous prenez en charge et abordez les applications en cloud comme autant de platesformes distinctes. Toutes ces ressources font certes appel à des certificats et à des réseaux cryptés, mais l'essentiel n en reste pas moins de s'assurer que les utilisateurs exploitent les applications et les données de manière sécurisée. Page 9 of 10

12 Des ressources gratuites pour les professionnels IT TechTarget publie des informations techniques ciblées multi-support qui visent à répondre à vos besoins de ressources lorsque vous recherchez les dernières solutions IT, développez de nouvelles stratégies ou encore cherchez à faire des achats rentables. Notre réseau de sites internet experts vous donne accès à du contenu et des analyses de professionnels de l'industrie. Vous y trouverez également la bibliothèque spécialisée en ligne la plus riche : livres blancs, webcasts, podcasts, vidéos, salons virtuels, rapports d'études et bien plus, alimentée par les fournisseurs IT. Toutes ces ressources sont basées sur les recherches R&D des fournisseurs de technologie pour répondre aux tendances du marché, défis et solutions. Nos événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne "IT Knowledge Exchange" (Echange de connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur. Pourquoi choisir TechTarget? TechTarget est entièrement centré sur l environnement IT de l'entreprise. Notre équipe d'éditeurs et notre réseau d'experts de l'industrie fournissent le contenu le plus riche et pertinent aux professionnels et managers IT. Nous exploitons l'immédiateté du Web, les opportunités de rencontre en face à face, via le networking ou les événements virtuels, et la capacité à interagir avec les pairs. Ceci nous permet de produire une information irréfutable et directement exploitable par les professionnels du secteur dans toutes les industries et sur tous les marchés. Sites Internet du réseau TechTarget Page 10 of 10

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS E-Guide DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS Search Networking.de DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES

Plus en détail

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER Transformation IT de l entreprise BPM ET APPROCHE MÉTIER L amélioration des processus métiers se traduit par des gains tangibles. Le BPM est devenu une pièce angulaire du système d information des organisations.

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Transformation IT de l entreprise COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE SOA

Transformation IT de l entreprise COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE SOA Transformation IT de l entreprise COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE P our répondre efficacement aux nouveaux usages, notamment ceux liés à la

Plus en détail

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Q ue ce soit avec leurs clients ou leurs partenaires, les entreprises ont commencé à ouvrir leur système d information.

Plus en détail

Dossier Spécial DE NOUVELLES PERSPECTIVES POUR UNE BUSINESS INTELLIGENCE AGILE

Dossier Spécial DE NOUVELLES PERSPECTIVES POUR UNE BUSINESS INTELLIGENCE AGILE Dossier Spécial DE NOUVELLES PERSPECTIVES POUR UNE BUSINESS INTELLIGENCE AGILE L es utilisateurs du décisionnel réclament plus de souplesse. Les approches mixtes, classiques et liées aux Big Data, répondent

Plus en détail

Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ

Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ D é v e l o p p e m e n t P o u r beaucoup d entreprises, il n est pas possible de faire tourner toutes leurs

Plus en détail

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Les, solutions D éjà 33 % des décideurs de DSI assurent privilégier des hybrides dans leurs entreprises. Dans un contexte où le «Cloud

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Transformation IT de l entreprise OBTENIR ENFIN UNE VUE FIABLE ET UNIFIÉE DE VOS DONNÉES, TOUT EN ALLIANT SÉCURITÉ ET AGILITÉ

Transformation IT de l entreprise OBTENIR ENFIN UNE VUE FIABLE ET UNIFIÉE DE VOS DONNÉES, TOUT EN ALLIANT SÉCURITÉ ET AGILITÉ Transformation IT de l entreprise OBTENIR ENFIN UNE VUE FIABLE ET UNIFIÉE DE VOS DONNÉES, TOUT EN ALLIANT SÉCURITÉ ET AGILITÉ L a multiplication des données représente une grande opportunité, encore faut-il

Plus en détail

Dossier Spécial BIG DATA, UN MARCHÉ EN FORTE CROISSANCE

Dossier Spécial BIG DATA, UN MARCHÉ EN FORTE CROISSANCE Dossier Spécial BIG DATA, UN MARCHÉ EN FORTE CROISSANCE L place au cœur des SI. es applications de type Big Data se déclinent dans tous les secteurs d activité. Pour améliorer la connaissance client ou

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON

Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON L analytique joue un rôle désormais primordial dans la réussite d une entreprise. Les pouvoirs qu elle délivre sont incontestables, cependant

Plus en détail

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC?

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? D on Boulia, Vice Président chargé de la stratégie IBM WebSphere et privé, explique comment le concept ne doit pas être

Plus en détail

Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ

Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ L analytique de données peut-elle faire baisser la criminalité? Si vous pensez que c est impossible

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Dossier Spécial GOUVERNANCE DES DONNÉES

Dossier Spécial GOUVERNANCE DES DONNÉES Dossier Spécial GOUVERNANCE DES DONNÉES L explosion des volumes, particulièrement pour les données non structurées, et l ouverture des SI se traduisent par un accroissement des risques comme des coûts

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Dossier Spécial ECUEILS À ÉVITER DANS LES PROJETS BIG DATA

Dossier Spécial ECUEILS À ÉVITER DANS LES PROJETS BIG DATA Dossier Spécial ECUEILS À ÉVITER DANS LES PROJETS BIG DATA L e Big Data est une opportunité à saisir à laquelle la technologie Hadoop répond bien. Reste à éviter les écueils, souvent plus culturels que

Plus en détail

Transformation IT de l entreprise BIG DATA, MÉTIERS ET ÉVOLUTION DES BASES DE DONNÉES

Transformation IT de l entreprise BIG DATA, MÉTIERS ET ÉVOLUTION DES BASES DE DONNÉES Transformation IT de l entreprise BIG DATA, MÉTIERS ET ÉVOLUTION DES BASES DE DONNÉES M a l g r é s o n ca r act è r e en apparence multiforme un enjeu central s est progressivement affirmé en matière

Plus en détail

Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données?

Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données? Big Data et entrepôt de Cloud Exploitez-vous le potentiel de vos? de Cloud cloud de Analyser plus de, plus vite : les promesses du Big Data ne font que renforcer une des règles d or de la BI traditionnelle,

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES

Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES C omment améliorer l efficacité et réduire des coûts de stockage en croissance permanente? Comment mettre en place un

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT D écouvrez dans cet e-guide les outils utilisés par les agences d investigations

Plus en détail

Transformation IT de l entreprise GESTION ÉLECTRONIQUE DE DONNÉES ET DÉMATÉRIALISATION, LE TEMPS EST VENU DE SAUTER LE PAS

Transformation IT de l entreprise GESTION ÉLECTRONIQUE DE DONNÉES ET DÉMATÉRIALISATION, LE TEMPS EST VENU DE SAUTER LE PAS Transformation IT de l entreprise GESTION ÉLECTRONIQUE DE DONNÉES ET DÉMATÉRIALISATION, LE TEMPS EST VENU DE SAUTER LE PAS C omment fluidifier les échanges entre votre entreprise et ses clients? Comment

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Transformation IT de l entreprise FLUIDIFIER LES ÉCHANGES CLIENTS : QUEL AVENIR POUR L INTÉGRATION BTOB?

Transformation IT de l entreprise FLUIDIFIER LES ÉCHANGES CLIENTS : QUEL AVENIR POUR L INTÉGRATION BTOB? Transformation IT de l entreprise FLUIDIFIER LES ÉCHANGES CLIENTS : QUEL AVENIR POUR L INTÉGRATION BTOB? I l est aujourd hui primordial de fluidifier et faciliter les échanges avec vos / fournisseurs (BtoB),

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Dossier Spécial BIG DATA, DÉMARRAGE À RISQUES

Dossier Spécial BIG DATA, DÉMARRAGE À RISQUES Dossier Spécial BIG DATA, DÉMARRAGE À RISQUES L es projets Big Data peuvent buter sur des difficultés, manque de compétences sur le marché, financements réduits... HP propose des solutions pour lever tous

Plus en détail

E-Guide LE PAYSAGE FUTUR DES TECHNOLOGIES DE CENTRES DE DONNÉES EN 2014

E-Guide LE PAYSAGE FUTUR DES TECHNOLOGIES DE CENTRES DE DONNÉES EN 2014 E-Guide LE PAYSAGE FUTUR DES TECHNOLOGIES DE CENTRES DE DONNÉES EN LE PAYSAGE FUTUR DES TECHNOLOGIES DE CENTRES DE DONNÉES EN L es professionnels de l informatique cherchent constamment des moyens de se

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

Dropbox - SugarSync: le match des clés USB online

Dropbox - SugarSync: le match des clés USB online Dropbox - SugarSync: le match des clés USB online Par Alexandre Carlier le 27 mai, 2011 Les clés USB, c'est dépassé! Dorénavant, chaque utilisateur peut compter sur un espace de stockage en ligne, sur

Plus en détail

E-Guide DELL DÉPASSE NETAPP ET SE CLASSE EN TÊTE POUR LES SYSTÈMES DE STOCKAGE DE MILIEU DE GAMME

E-Guide DELL DÉPASSE NETAPP ET SE CLASSE EN TÊTE POUR LES SYSTÈMES DE STOCKAGE DE MILIEU DE GAMME E-Guide DELL DÉPASSE NETAPP ET SE CLASSE EN TÊTE POUR LES SYSTÈMES DE STOCKAGE DE MILIEU DE GAMME D epuis huit ans, le Prix annuel de la qualité de Storage Magazine/SearchStorage.com est l occasion pour

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

E-Guide COMMENT PRENDRE LA MAIN SUR LES PROJETS BIG DATA

E-Guide COMMENT PRENDRE LA MAIN SUR LES PROJETS BIG DATA E-Guide COMMENT PRENDRE LA MAIN SUR LES PROJETS BIG DATA M aintenant que vos projets analytiques sont en place, comment vous assurer que votre entreprise tire une réelle valeur métier de ces initiatives?

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Le point d'inflexion dans l'écosystème de l'application

Le point d'inflexion dans l'écosystème de l'application Le point d'inflexion dans l'écosystème de l'application L'ère post-pc : l explosion des sources de données 0111010101101010101010101010101010101010110101010101010101010101010101010101 0101010101101011011011011101011100000010110101001101011110011010101010110101

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Prix et packages de MobileIron Cloud

Prix et packages de MobileIron Cloud Prix et packages de MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud dédiée.

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

BUSINESSOBJECTS EDGE PREMIUM

BUSINESSOBJECTS EDGE PREMIUM PRODUITS BUSINESSOBJECTS EDGE PREMIUM Avantages de la Business Intelligence Assurer une visibilité intégrale des activités Identifier de nouvelles opportunités Détecter et résoudre les problèmes Remplacer

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail