Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
|
|
- Claudine Jean
- il y a 8 ans
- Total affichages :
Transcription
1 IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
2 2 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») Les ventes de Smartphones et de tablettes multimédia comme l ipad d Apple, explosent sur le marché du grand public. Si certaines entreprises mettent des Smartphones et des tablettes à la disposition de leurs employés, la majorité des employés amènent leurs propres terminaux sur leur lieu de travail et les utilisent à des fins professionnelles, souvent sans l accord explicite de leur société. Dans ce document, nous allons démontrer comment tirer de la valeur métier de la pratique BYOD (Bring your own device Apporter son propre terminal), tout en offrant une infrastructure informatique sécurisée et des niveaux de service constants. La consumérisation s empare de l entreprise En 2005, les chercheurs de chez Gartner, Inc. ont déclaré que la «consumérisation informatique» constituait «la tendance qui aura l impact le plus important sur le secteur de l informatique durant les dix prochaines années». De nos jours, peu nombreux sont ceux qui se risqueraient à contester les prévisions de cet analyste qui indiquait que «Par conséquent, la majorité des nouvelles technologies que les entreprises vont adopter pour leurs systèmes informatiques entre 2007 et 2012 seront issues des applications grand public.» 1 Bien que les avancées de la technologie de consommation ne datent pas d aujourd hui, ce qui est véritablement nouveau est l apparition du mouvement qui vise à tirer parti des Smartphones et des tablettes pour faire des affaires. Les raisons de cette tendance sont les suivantes : Un grand nombre de ces Smartphones et tablettes, ainsi que le nombre croissant d applications mobiles professionnelles sont dotés de fonctionnalités puissantes. Elles sont de beaucoup supérieures à celles des terminaux standard issus du service informatique, ce qui les rend d autant plus intéressantes. Les terminaux mobiles grand public sont devenus omniprésents dans la vie quotidienne en raison des améliorations de la technologie (par exemple, petite taille, caractère instantané, connectivité Internet sans fil, etc.) ; ils offrent en outre un niveau de confort qui n existait pas avec les terminaux internes. En fait, il s agit probablement d un changement autant culturel que technologique. Les entreprises exigent de leurs employés qu ils en fassent plus avec moins de moyens. L employé actuel est de plus en plus autonome et au fait de la technologie. Les employés se tournent vers tout ce qui peut les aider à atteindre cet objectif, et dans de nombreux cas, il ne s agit pas du PC de leur bureau. De nombreuses entreprises mettent des terminaux leur appartenant à la disposition de certains services, comme les ventes. Bien que les exigences en matière de mobilité augmentent, la plupart des entreprises ne développent pas de programmes d achat de terminaux en raison des pressions sur les coûts. Elles sont plutôt axées sur l étude du modèle où l employé achète et utilise son propre terminal afin de fournir des services mobiles à une population plus importante d utilisateurs pour un coût réduit. Les risques de l exclusion de la pratique BYOD Il peut être tentant d interdire l utilisation des terminaux personnels dans l entreprise, mais des politiques internes trop strictes risquent d être tout bonnement impossibles à appliquer. Les utilisateurs de Smartphones et de tablettes de l entreprise risquent de faire échouer la politique interne, ce qui peut exposer l entreprise à davantage de risques. Par exemple, les utilisateurs peuvent transférer des messages électroniques, des documents et des présentations internes sur des services de consommation comme Google Mail ou Dropbox afin qu ils puissent y accéder depuis leurs Smartphones et leurs tablettes, créant ainsi une sorte d «infrastructure fantôme» que les entreprises ne peuvent
3 IBM Global Technology Services 3 guère contrôler et qui augmente le risque de fuites de données. De plus, ne pas adopter la pratique BYOD peut aussi entraîner une baisse de la satisfaction des clients et empêcher d attirer ou de conserver de hautes compétences. Stratégie Comment faire pour adopter les terminaux personnels sans avoir à gérer les problèmes de gouvernance, de sécurité, d intégration et de support? En adoptant une approche méthodique, plutôt que réactive. Quelques-unes des questions clés auxquelles vous devez réfléchir sont énoncées ci-après : Objectifs métier et scénarios concernant les utilisateurs finaux : A quelles applications vos employés et clients doivent-ils pouvoir accéder sur des terminaux mobiles et quels sont ceux qu ils utilisent? Culture et politique internes : Votre entreprise dispose-t-elle d une politique liée à l utilisation de terminaux personnels? Est-elle volontaire? Quelles données internes sont accessibles? Quelle est la teneur de la politique de sécurité? Quelle est la teneur de la politique de remboursement des frais liés aux mobiles? (par exemple, terminal, données vocales, messagerie) De quelle nature est la culture d entreprise vis-à-vis des employés utilisant des mobiles et est-elle en accord avec ma stratégie? Dois-je séparer les données professionnelles et personnelles sur les terminaux mobiles? Comment gérer les terminaux perdus ou volés et le départ des employés? Technologie de l information : De quelles solutions informatiques ai-je besoin pour mettre en œuvre la stratégie? Comment gérer les terminaux mobiles? Quelle est ma stratégie concernant les applications mobiles? Comment prendre en charge un vaste éventail de terminaux mobiles? Comment s assurer de la conformité avec la politique interne? Solutions Une fois que vous aurez mis sur pied votre stratégie, vous devrez explorer les solutions informatiques. Nous vous en proposons quelques-unes : Gestion de terminaux mobiles : Si vous avez besoin que soit assurée la gestion des terminaux et de la conformité, vous souhaiterez étudier une ou plusieurs de ces solutions pour l application de la politique de sécurité interne et la surveillance de la conformité. Applications : A quelles applications feront appel mes utilisateurs? Sont-elles prêtes à l emploi? Sont-elles de type Web, natif, hybride ou virtuel? Sont-elles conformes à mes exigences en matière de sécurité? Dois-je créer des applications personnalisées? Dois-je explorer des plateformes de type Mobile Enterprise Application Platforms (MEAP)? Comment dois-je déployer et gérer des applications? Ai-je besoin d un magasin d applications d entreprise pour gérer et distribuer des applications? Dois-je interdire les applications que les utilisateurs peuvent employer sur leurs terminaux mobiles? Y-a-t-il des applications que les employés doivent exécuter sur leurs terminaux mobiles? (par exemple, les programmes contre les logiciels malveillants) Réseau : Comment les utilisateurs vont-ils connecter leurs terminaux au réseau d entreprise via le Wi-Fi et les réseaux cellulaires. Si mes employés se connectent au réseau Wi-Fi interne, la couverture et la capacité de celui-ci sont-elles suffisantes? Si des employés se connectent hors site ai-je besoin d une ou de plusieurs solutions de réseau privé virtuel? Prise en charge : Comment vais-je assurer la prise en charge des divers terminaux? Puis-je automatiser les tâches courantes comme l enregistrement du terminal pour réduire les frais d administration? Comment former les employés à une utilisation efficace des terminaux mobiles?
4 4 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») Leçons tirées du déploiement interne d IBM En 2009, IBM a entrepris une campagne dynamique pour la prise en charge des différents aspects de la mobilité dans l entreprise, en particulier les Smartphones et les tablettes. D ici la fin 2011, on estimait qu IBM comptait plus de utilisateurs de Smartphones et de tablettes ayant accès au réseau interne IBM. Les plateformes les plus populaires sont les Smartphones et les tablettes Android de Google, l iphone et l ipad d Apple, et le BlackBerry. Quelques-unes des leçons essentielles tirées sont énoncées ci-après : Les employés sont en faveur des Smartphones et tablettes personnels (détenus et financés par l utilisateur). Les employés veulent faire appel à un seul Smartphone pour une utilisation personnelle et professionnelle. La plupart des utilisateurs ne veulent pas avoir à utiliser deux Smartphones, l un pour le travail et l autre pour la vie personnelle. La majorité des employés étaient satisfaits des terminaux et plateformes qu IBM avait choisi de prendre en charge (par exemple, Android 2.2+, iphone 3GS+, BlackBerry, etc.). Toutefois, d autres terminaux et plateformes plébiscités par les employés n ont pas pu être pris en charge pour des raisons de sécurité. Généralement, les employés ont bien compris la nécessité d appliquer des politiques de sécurité au niveau des terminaux. Cependant, cet aspect a constitué un véritable obstacle pour certains utilisateurs. Ce qui déplaît particulièrement aux clients est le mot de passe alphanumérique à huit caractères permettant de débloquer le terminal. Les employés demandent une distinction plus claire entre les données professionnelles et privées, ainsi que la possibilité de sécuriser uniquement les données «professionnelles». L effacement à distance du contenu d un terminal entier n est pas apprécié par les employés. Les employés ont apprécié les récentes améliorations apportées à Lotus Traveler, consistant en l effacement à distance des données d entreprise uniquement (comme les s). Les solutions Cloud basées sur un navigateur comme le mode ultraléger de Lotus inotes offrent souplesse, réduction des dépendances des terminaux et résolution des problèmes liés à la sécurité des données statiques. Etant donné la multiplicité des Smartphones et tablettes disponibles, nous devions guider les employés afin qu ils puissent choisir de façon informée les terminaux les plus adaptés à leurs besoins. Les capacités des entreprises restent à la traîne dans un marché guidé par la consommation. L exploitation du proxy SSL (Secure Sockets Layer) sans client de Lotus Mobile Connect a constitué la meilleure expérience pour les utilisateurs finaux sur l ios d Apple et l Android de Google. Cependant, l utilisation d une solution cliente VPN distincte s est avérée nécessaire pour assurer un accès général au réseau de l entreprise. Les employés étaient réceptifs aux options de support en libre-service, incluant l intégration et les diagnostics automatisés.
5 IBM Global Technology Services 5 Chronologie de la mobilité au sein d IBM : Le smartphone BlackBerry est l unique option, avec un accès limité pour les employés : Démonstration de faisabilité limitée pour Windows Mobile exploitant Lotus Traveler : Lancement du pilote et inclusion de Nokia et de l ios d Apple ; adoption du modèle de terminaux personnels avec un accès étendu via Lotus Traveler : Arrêt du pilote et début du déploiement en production. Prise en charge des plateformes étendue à l ipad d Apple et à Android de Google : Déploiements en production à grande échelle, la mobilité constituant un service d infrastructure central et non un élément supplémentaire. Clients mobiles natifs pour Sametime Instant Messaging, IBM Connections et Symphony Viewers sur l ios d Apple et Android. Support technique aux utilisateurs finaux pour le modèle BYOD Etant donné la diversité des Smartphones et des plateformes nécessitant un support technique, le service d assistance peut rapidement être débordé. Pour y remédier, nous prônons le support en libre-service et l automatisation. Plus particulièrement : Documentation en ligne à jour mentionnant le terminal, les plateformes, les services fournis et les responsabilités des employés La possibilité d activer un nouveau terminal en ligne sans interaction administrative Utilisation intense des médias sociaux au sein de l entreprise pour tirer parti de la «sagesse des foules». Ceci s avère particulièrement crucial car de nouveaux terminaux et de nouvelles versions de systèmes d exploitation sont publiés toutes les semaines La possibilité d effectuer des tâches courantes en ligne, comme la réinitialisation du terminal et l effacement de son contenu Informations complémentaires Pour en savoir plus sur les services de mobilité gérés IBM Mobile Entreprise Services, prenez contact avec votre représentant marketing IBM ou votre partenaire commercial IBM, ou bien consultez le site Web suivant : ibm.com/services/mobility
6 Compagnie IBM France 17, Avenue de l Europe Bois-Colombes Cedex France La page d accueil du site Internet d IBM se trouve à l adresse ibm.com IBM, le logo IBM, ibm.com, Global Technology Services, inotes, Lotus, Sametime et Symphony sont des marques d International Business Machines Corporation aux Etats-Unis et/ou dans certains autres pays. Si ces marques ou d autres termes relatifs aux marques IBM apparaissent accompagnés d un symbole de marque ( ou ) lors de leur première occurrence dans le présent document, ce symbole indique qu il s agit de marques déposées aux États-Unis ou reconnues par la législation générale comme étant la propriété d IBM au moment de la publication de ce document. Ces marques peuvent aussi être déposées ou reconnues par la législation générale dans d autres pays. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information», à l adresse ibm.com/legal/copytrade.shtml Windows est une marque de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays. Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers. 1 Gartner, Inc. (20 octobre 2005). «Gartner déclare que la consumérisation constitue la tendance qui aura l impact le plus important sur le secteur de l informatique durant les dix prochaines années». Communiqué de presse. Extrait de la page Web asset_138285_11.html Les références aux produits et services d IBM n impliquent pas qu ils soient distribués dans tous les pays dans lesquels IBM exerce son activité. Toute référence à un produit, logiciel ou service IBM n implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout produit, logiciel ou service fonctionnellement équivalent peut être utilisé. Les informations contenues dans cette publication ne sont fournies qu à titre indicatif et sont susceptibles d être modifiées sans préavis. Veuillez contacter votre agence commerciale IBM ou votre revendeur IBM pour obtenir des informations à jour sur les produits et services IBM. IBM ne donne aucun avis juridique, comptable ou financier, et ne garantit pas que ses produits ou services sont conformes aux lois applicables. Les utilisateurs sont seuls responsables du respect des lois et réglementations de sécurité en vigueur, en particulier les lois et réglementations nationales. Les photographies illustrent certains modèles. Copyright IBM Corporation 2012 ENW03010-FRFR-00
Tirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailIBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne
IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting
Plus en détailFinancial Insurance Management Corp.
Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailDistribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats
IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,
Plus en détailMAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée
MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailIBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailCANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailLes 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un
Plus en détailSage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8
Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailWonderware Mobile reporting
Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailDesign adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH
Design adaptatif Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Contenu Définition... 3 Avantages... 3 Fonctionnalités... 5 Modèle de Design mobile...
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailLivre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel
Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel BYOD Un concept avec beaucoup de potentiel... 3 Comment réussir une intégration sûre dans l entreprise?... 3 Réglage des droits
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailRéussir la mise en œuvre d une solution de portail d entreprise.
WebSphere Portal dans un environnement SAP Réussir la mise en œuvre d une solution de portail d entreprise. À partir du moment où vous décidez d implanter une solution de portail pour intégrer plusieurs
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailCALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com
CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailFICHE TECHNIQUE Suite AdminStudio
FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements
Plus en détailLIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD
LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailAméliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata
Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile
Plus en détail& comportement utilisateur
Appareils mobiles & comportement utilisateur Influence des appareils mobiles sur le parcours m-commerce. Bien connaître les usages mobiles : la clé d un m-commerce efficace Les consommateurs mobiles ne
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailIBM Social Media Analytics
IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailParallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.
Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité
Plus en détailLes solutions mobiles et Cloud au service de votre productivité
Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailRicoh Mobile Services
Ricoh Mobile Services La mobilité apprivoisée Utilisation professionnelle des tablettes en Europe La tablette au bureau : Nombre de professionnels qui utilisent la tablette au bureau Nombre de professionnels
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailGestionnaire d'appareil à distance (GAD) de Bell Foire aux questions
Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailGuide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.
Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailIBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance
IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation
Plus en détailArcGIS. for Mobile. Comprendre notre monde
ArcGIS for Mobile Comprendre notre monde Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà de l
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailIBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détail