Guide de mise en œuvre de la politique BYOD
|
|
- Stéphane Bourget
- il y a 8 ans
- Total affichages :
Transcription
1 BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise
2 Nous n allons pas vous assommer en évoquant une fois encore l arrivée imminente de la tendance BYOD (Bring Your Own Device) et des appareils de vos employés sur le réseau de l entreprise. Si vous lisez ce document, vous savez que cette déferlante est déjà arrivée. Ce guide a pour but de proposer des mesures pratiques et concrètes qui vous permettront d intégrer efficacement les appareils de vos employés dans votre déploiement, tout en protégeant votre infrastructure et vos données. 1ÈRE ÉTAPE : DÉFINISSEZ VOS BESOINS INFORMATIQUES Les catégories d appareils D après une étude Forrsights menée par Forrester Research Inc., voici les catégories d appareils que les employés utilisent. L étude montre les tendances actuelles que l on observe lorsque l on autorise les informaticiens à choisir leur propre appareil pour travailler, en leur payant tout ou partie des frais associés. EN AMÉRIQUE DU NORD ET EN EUROPE, NOMBREUX SONT LES INFORMATICIENS QUI CHOISISSENT LEURS APPAREILS EUX-MÊMES ET METTENT LA MAIN À LA POCHE Smartphone 57% 11% 73% 27% Netbook 51% 11% 68% 32% Tablette 48% 10% 8% 6 34% Ultraportable 33% 14% 8% 55% 45% Laptop 41% 53% 47% PC tout-en-un 27% 5% 38% 62% PC de bureau 1 2% 4% 22% 78% JE L AI CHOISI MOI-MÊME ET J AI ASSUMÉ TOUS LES FRAIS JE L AI CHOISI MOI-MÊME ET J AI ASSUMÉ UNE PARTIE DES FRAIS JE L AI CHOISI MOI-MÊME ET MON EMPLOYEUR A ASSUMÉ TOUS LES FRAIS C EST MON EMPLOYEUR QUI ME L A FOURNI Base : Informaticiens d Amérique du Nord et d Europe Source : Etude Forrsights sur les employés, 4e trimestre 2011
3 Pour commencer, sélectionnez les types d appareils et systèmes d exploitation que vous voulez bien (et pouvez) prendre en charge. Il n est pas possible de généraliser la gestion des appareils mobiles, puisque chaque système d exploitation, et même le matériel lui-même, peut influer sur les fonctions informatiques. Pour votre politique d appareils mobiles, voici les critères de base à appliquer lorsque vous évaluez les systèmes d exploitation et les types d appareils : Sécurité Gérabilité Apps Chiffrement intégré Identification des appareils débridés ou en mode root Mots de passe applicables Fonctions de géolocalisation Blocage et suppression à distance Existence d une API permettant la gestion des appareils et/ou applications mobiles API MDM étendue via le fournisseur de matériel Prise en charge des politiques Exchange ActiveSync conformes aux normes de votre entreprise Un large éventail d applications de productivité disponibles dans le commerce Prise en charge du développement et du déploiement de vos applications maison Disponibilité des principales applications propres à la catégorie d appareils En vous basant sur ces critères, vous devriez pouvoir établir la liste des catégories d appareils et des systèmes d exploitation que vous prendrez en charge. Accessibilité réseau Ensuite, créez un environnement compatible avec les appareils de vos employés pendant le processus d enregistrement. Le plus simple est de mettre sur pied un réseau sans fil «pour invités» en marge du réseau interne. Ce réseau sera dédié aux appareils des employés. Une fois les appareils enregistrés, votre solution de gestion des appareils mobiles devrait les évaluer et leur attribuer des droits et restrictions d accès en fonction des politiques que vous aurez créées. Comme droits de base, il peut y avoir l accès à la messagerie électronique, au réseau Wi-Fi et aux différents réseaux virtuels de l entreprise. Ces droits d accès doivent être en rapport avec une politique définissant les exigences de l entreprise en matière de sécurité. Les appareils non conforme à cette politique de sécurité doivent être bloqués. Ce peut être les appareils débridés, en mode route ou ayant des applications interdites. Fournir un accès via votre solution MDM profite à l entreprise et à ses employés : Les employés bénéficient d un accès immédiat Le service informatique n a pas besoin de fournir les appareils Les mots de passe Wi-Fi ne sont pas partagés par les employés Les futures infractions seront automatiquement corrigées, puisque l accès est lié à la politique de sécurité Politiques de gestion Le dernier élément du processus concerne les politiques de gestion et restrictions appliquées aux appareils des employés. Nous le décomposerons en trois considérations élémentaires : Gestion basée sur une politique : les renseignements sur les employés sont déjà organisés dans un système de répertoires tel que Active Directory ou Open Directory, avec les services, les sites et les titres de postes. Gagnez du temps en basant vos politiques sur ces regroupements.
4 Sécurité : créez une politique de sécurité de base permettant la correction automatique en cas de non-conformité d un appareil. D autres critères doivent être déterminés et appliqués, notamment les mots de passe et les listes d applications interdites. Gestion des documents : Si vous ne donnez pas à vos employés le moyen d accéder à vos documents d entreprise en toute sécurité, ils le feront à leur manière. La meilleure solution consiste à fournir un référentiel de documents à gestion centralisée, qui gèrera la disponibilité des fichiers en fonction de la politique, tout en permettant au personnel informatique d en supprimer au besoin. C est le meilleur moyen de protéger les données de l entreprise tout en respectant la propriété des appareils et l expérience des utilisateurs. ETAPE 2 DÉFINISSEZ VOS BESOINS JURIDIQUES Le principal défi que lance la tendance du BYOD consiste à respecter la confidentialité des employés tout en protégeant le réseau de l entreprise et toutes les données qui se trouvent sur les appareils. Comme il s agit essentiellement d une collaboration entre les employés et l entreprise, mieux vaut le mettre par écrit : Politique de gestion des appareils mobiles C est un document complet qui devrait inclure les besoins propres à votre entreprise, selon les conseils de ses différents acteurs internes : conseil juridique général, service informatique, ressources humaines, employés, etc. Chaque politique est unique, mais devrait en général présenter une partie ou l ensemble de ces caractéristiques : Critères Désigne les personnes responsables Définit la marche à suivre en cas de non-respect de la politique, ainsi que les conséquences Attire l attention sur un ensemble de normes, sans fournir de détails tels que le type d appareil ou le système d exploitation Indique que les normes doivent être régulièrement mises à jour Utilisateurs et financement Stipule l utilisation que les employés feront de leurs appareils Définit la manière dont les impératifs de sécurité seront communiqués aux employés S il est nécessaire de mettre en place un programme de subvention technologique et si oui, qui le financera Définit au besoin le processus de remboursement des frais périodiques aux employés Prise en charge des appareils des sous-traitants sur le réseau de l entreprise Aspects juridiques Politique applicable Les lois du pays sur la confidentialité restreindront-elles les mesures de sécurité dont le personnel informatique dispose, et les consentements requis? Le droit de surveiller les activités sur les appareils personnels et les restrictions liées aux lois et réglementations du pays Partage des responsabilités entre utilisateurs et entreprise pour l utilisation des fonctions, licences, applications, etc. L employé accepte-t-il que l entreprise accède à son appareil pour des raisons professionnelles? La politique explique-t-elle comment retirer des appareils de son parc et comment supprimer des données sensibles ou appartenant à l entreprise? Obligation pour les employés de signaler la perte d un appareil et droit, pour l employeur, de l effacer Ressources humaines Détail du contrôle sur les informations de l entreprise stockées sur les appareils des employés Les politiques de RH qui peuvent régir l utilisation privée des appareils personnels pendant les heures de travail ou en dehors, ou dans un environnement professionnel ou non professionnel solute.com
5 Texte contractuel incorporant les sous-traitants indépendants et les fournisseurs et leur conformité à la Politique de gestion des appareils mobiles Sensibilisation et formation des employés Détails du programme de paiement aux employés, si l employeur avance le prix de l appareil et si l employé effectue des remboursements périodiques Contrat d utilisation d un appareil mobile Employé Il s agit d un document simple ayant pour unique but d obtenir l adhésion de l employé aux modalités de la Politique de gestion des appareils mobiles. En acceptant ce contrat, l employé reconnaît que le personnel informatique a juridiquement le droit et la capacité de protéger l appareil et les données qu il contient si nécessaire. Pour en voir un exemple, consultez l annexe A. L acceptation de chaque employé est cruciale, elle permet de limiter les risques au cas où l un d entre eux déclarerait ne pas être informé de la politique. Comme cette acceptation permet au personnel informatique d appliquer des mesures de sécurité, notamment la suppression de tout ou partie des données sur un appareil (selon la politique de l entreprise) et la saisie de celui-ci, l entreprise doit absolument pouvoir prouver qu elle est en droit de prendre ce type de mesure. L acceptation des employés doit être conservée et rendue disponible en cas de besoin futur. ETAPE 3 MISE EN ŒUVRE D UN LOGICIEL DE GESTION DES APPAREILS MOBILES Maintenant que vous avez identifié et classé tous vos besoins internes, vous devez choisir le logiciel approprié qui vous permettra de gérer et protéger correctement les appareils mobiles des employés comme ceux de l entreprise. Comme avec les critères appliqués pour l évaluation des différentes catégories d appareils et systèmes d exploitation, vous devez vous assurer que la solution choisie fournira certaines fonctions de base et complémentaires : Souplesse de la plateforme Administration Gestion des applications mobiles Sécurité S installe facilement dans l environnement existant Exploite les mécanismes de sécurité et l infrastructure de réseau existants Nécessite un minimum d adaptation Centralisation : capacité à gérer toutes les catégories d appareils et tous les systèmes d exploitation depuis une console unique (dans l idéal, pour inclure les ordinateurs de bureau et les ordinateurs portables) Administration basée sur les rôles, afin de pouvoir affecter un technicien à chaque groupe spécifique d utilisateurs aux droits de gestion définis Distribution des applications maison et commerciales Fonctions de gestion des applications prenant en charge et automatisant le libreservice pour les utilisateurs Prise en charge du programme Apple ASVPP (si vous achetez des applications Apple) Application de plusieurs politiques par appareil, avec par exemple une politique de sécurité de base pour tous les appareils, plus des droits ou restrictions distincts par service ou type d utilisateur Correction automatisée des appareils non conformes Distribution et gestion sécurisée des documents Fonctions de blocage et d effacement à distance Prise en charge des mots de passe de l entreprise
6 ABSOLUTE MANAGE ET LE BYOD Absolute Manage pour appareils mobiles automatise avec succès le flux de travail associé au BYOD. Cela permet aux administrateurs d anticiper le processus manuel d enregistrement des appareils appartenant aux employés et de recueillir l adhésion de chacun et son acceptation des modalités de la Politique de gestion des appareils mobiles. Voici comment cela fonctionne : 1. Au moment de l enregistrement, l employé reçoit sur son appareil un message lui demandant si cet appareil est sa propriété ou celle de l entreprise. 2. Si l appareil est la propriété de l employé, le Contrat d utilisation des appareils mobiles apparaît à l écran. Pour que le processus d enregistrement se poursuive, il faut que l employé lise le contrat et choisisse la mention «J accepte». 3. Un est automatiquement envoyé à l employé pour confirmer qu il accepte les modalités du contrat et lui fournir davantage d informations sur la Politique de gestion des appareils mobiles de l entreprise. Cet peut être envoyé en copie au service des Ressources humaines, pour classement dans le dossier de l employé. 4. Une fois l appareil identifié comme étant la propriété l employé, les politiques et profils conçus pour le BYOD peuvent être automatiquement et instantanément activés et chargés sur l appareil. Absolute Manage est une solution de gestion du cycle de vie et des appareils mobiles qui permet aux administrateurs de gérer les PC, Mac, appareils ios, Android et Windows Phone depuis une console unique. Elle permet à nos clients de participer à distance à leur déploiement, d effectuer des opérations de maintenance périodiques standard et de prendre des mesures stratégiques et correctives en fonction des besoins de chaque appareil. Pour en savoir plus sur Absolute Manage pour appareils mobiles, consultez : /mdm
7 Annexe A CONTRAT D UTILISATION DES APPAREILS MOBILES EMPLOYÉ Ce contrat constitue un engagement légal juridiquement opposable. Nous vous autorisons à utiliser votre appareil personnel dans notre environnement professionnel. En échange de cette autorisation, vous reconnaissez : Accepter ce contrat à condition d être autorisé à utiliser votre appareil personnel dans notre environnement professionnel, et accepter de vous conformer à la Politique de gestion des appareils mobiles de l entreprise (URL à définir) ainsi qu à tous les amendements qui peuvent survenir. La Politique de gestion des appareils mobiles fait partie de ce contrat. Si votre appareil est perdu ou volé, vous devrez en informer (à définir) immédiatement par (à définir) ou par téléphone (à définir). Choses à savoir : L entreprise se réserve le droit d accéder aux informations, applications et données stockées sur votre appareil personnel lors de son enregistrement. Vous consentez de manière irrévocable à cet accès, conformément à la Politique de confidentialité de l entreprise, jusqu à ce que votre appareil soit retiré du programme. L entreprise se réserve le droit de supprimer à distance des données sur les appareils personnels (ainsi que les données personnelles au besoin) si la nécessité s en fait sentir, notamment pour des raisons de sécurité ou si le contrat de travail est résilié par l une ou l autre partie. SAMPLE En cas de non-respect de la Politique de gestion des appareils mobiles de l entreprise, celle-ci est autorisée à prendre des mesures parmi les suivantes, ainsi que d autres mesures : Formation spéciale destinée à vous aider à comprendre les mesures de sécurité Perte des droits d accès à l appareil mobile Cession et/ou effacement de l appareil Résiliation du contrat de travail Pour continuer à bénéficier de l accès au réseau de l entreprise, à sa messagerie, à ses contacts et aux autres informations de l entreprise, l appareil doit rester conforme à sa Politique de gestion des appareils mobiles. Si vous ne souhaitez plus utiliser votre appareil mobile dans notre environnement professionnel, contactez (à définir) pour faire retirer l appareil. L entreprise se réserve le droit de supprimer toutes les informations présentes sur votre appareil personnel avant de retirer celui-ci du programme. (J accepte) J ai lu et compris les modalités de la Politique de gestion des appareils mobiles de l entreprise. J en accepte les modalités et je souhaite poursuivre le processus d enregistrement de mon appareil personnel Absolute Software Corporation. Tous droits réservés. Computrace et Absolute sont des marques déposées d Absolute Software Corporation. Toutes les autres marques appartiennent à leurs propriétaires respectifs. ABT-EMEA-BYOD-FR
Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailCANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés
Plus en détailRicoh Mobile Services
Ricoh Mobile Services La mobilité apprivoisée Utilisation professionnelle des tablettes en Europe La tablette au bureau : Nombre de professionnels qui utilisent la tablette au bureau Nombre de professionnels
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailDOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
Plus en détailCANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailQPC Informatique vous propose d apporter la mobilité à vos applications de gestion d entreprise sans changer votre outil de gestion interne!
Ce mois-ci : dossier complet sur l application Nuxidev La mobilité! QPC Informatique vous propose d apporter la mobilité à vos applications de gestion d entreprise sans changer votre outil de gestion interne!
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailPréparation d une flotte d IPADS dans une école via ITUNES
Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailLES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE
LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailLe serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique
Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise
Plus en détailArcGIS. for Mobile. Comprendre notre monde
ArcGIS for Mobile Comprendre notre monde Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà de l
Plus en détailRECORD BANK RECORD BANK MOBILE
RECORD BANK RECORD BANK MOBILE 1 1. INTRODUCTION Vous possédez un iphone ou un ipad? Une tablette ou un smartphone sous Android? Effectuez vos opérations bancaires où et quand vous le voulez, grâce à Record
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailMailStore Server. La référence en matière d archivage d e-mails
MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailLe rôle croissant de la mobilité dans l'espace de travail
Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCONDITIONS GÉNÉRALES D UTILISATION
CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailCRM pour le marketing
CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,
Plus en détailAastra MD Evolution» Évoluer à vos côtés
Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment
Plus en détailCALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com
CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailOutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel
pour MS Outlook 2007 / 2010 / 2013 Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Aperçu Fonctions assistées Microsoft Outlook comme programme E-mail E-mail Calendrier
Plus en détailParallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.
Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailLes nouvelles tendances de la bureautique
Reference Les nouvelles tendances de la bureautique Carrefour des Assistantes 2011 Hélène TELLITOCCI Christine LOURDELET Cegos, le partenaire formation le plus proche de l assistante 100 formations inter-entreprises
Plus en détailModerniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailBring Your Own Device (BYOD)
Bring Your Own Device (BYOD) Comment sécuriser les usages du BYOD? Ce document a été réalisé dans le cadre de la SRS Day 2012. La SRS Day est un événement annuel organisé par les étudiants de la majeure
Plus en détailTRACcess ekey. Référence rapide
TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailTIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr
TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détail