Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Dimension: px
Commencer à balayer dès la page:

Download "Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)"

Transcription

1 Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

2 Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives BYOD 3 Limites des solutions actuelles 4 Vision de la gestion d accès BYOD 6 Un accès différencié et sécurisé pour tous les utilisateurs et périphériques 6 Identification et remédiation des périphériques compromis 9 Gestion des politiques au sein de toute l entreprise 9 La solution BYOD Aruba ClearPass 11 ClearPass Policy Manager 11 ClearPass QuickConnect 12 Répondre aux défis de BYOD avec Aruba 13 About Aruba Networks, Inc. 13 Aruba Networks, Inc. 2

3 Cadre applicatif pour la réussite du déploiement d initiatives BYOD La demande croissante d un accès réseau aux ressources de l entreprise en tout lieu et à tout moment s étend à présent à l utilisation de périphériques portables personnels, notamment les ordinateurs portables, tablettes, smartphones, lecteurs électroniques, etc. Du cadre possédant un iphone pour booster sa productivité personnelle au professeur de lycée qui a adapté ses cours aux nouvelles applications éducatives sur tablettes, les utilisateurs de tous types d entreprises apportent une multitude de périphériques portables grand public sur leur lieu de travail. Ils s attendent naturellement à accéder à des applications et du contenu professionnel, et non pas uniquement à Internet. En réponse à cette consumérisation de l informatique, de nombreuses entreprises permettent aux employés de choisir leurs ordinateurs portables et d utiliser leurs propres smartphones et tablettes au travail, dans le cadre d initiatives BYOD (bring-your-own-device). Les entreprises ont toujours besoin d un accès aux ressources confidentielles via un périphérique propriétaire, mais elles sont en train de créer un nombre croissant de politiques flexibles pour autoriser l accès via des périphériques personnels. En conséquence, le nombre de périphériques par employé augmente, et la nature de leur utilisation est en train de passer d une relation «one-to-one» à «one-to-many». Actuellement, l utilisateur va se connecter au réseau en utilisant indifféremment un ordinateur portable, un smartphone et une tablette dans la même journée. Les entreprises adoptant les initiatives BYOD bénéficient d un certain nombre d avantages : réponse rapide aux besoins des utilisateurs, optimisation de la productivité des utilisateurs et, dans de nombreux cas, réduction des dépenses. Mais l autorisation d un accès des périphériques personnels aux ressources de l entreprise présente des conséquences directes en termes de sécurité, de contrôle du réseau, et même des ressources du centre d assistance. Les défis relatifs à la sécurité sont nombreux : identification des personnes et ressources présentes sur le réseau, préservation de ce même réseau contre les logiciels malveillants, mise en application appropriée des politiques d accès, maintien de la conformité, et impératifs d audit. De même, les ressources du centre d assistance peuvent être rapidement submergées, le département informatique peinant à trouver le temps de configurer les périphériques des utilisateurs en vue d une authentification sécurisée et d une utilisation professionnelle sur le réseau. Les solutions d accès au réseau qui ne permettent pas de simplifier adéquatement l utilisation de périphériques personnels tendent à ralentir l adoption complète du principe BYOD par les départements informatiques. Les entreprises ont besoin d un cadre applicatif simplifié pour le déploiement d une politique BYOD sécurisée, adaptable à tout type de périphérique, et compatible avec l infrastructure existante. Une solution BYOD doit automatiser le processus d intégration des périphériques pour les employés et les invités, ainsi que l administration et la mise en application de politiques, en rassemblant les Any Device Galaxy Tab MacBook iphone ipad Droid Any Network Figure 1: The Aruba BYOD solution VPN Aruba Networks, Inc. 3

4 informations sur le contexte du périphérique, ainsi que sur l utilisateur et la connexion. Le concept de BYOD nécessite également la visibilité et la production de rapports en temps réel, afin d accélérer les projets de quantification, de mise en application et de respect des objectifs de conformité. Pour répondre à ces défis, Aruba a développé le système ClearPass Access Management System. Élément clé de l architecture MOVE (Mobile Virtual Enterprise) d Aruba, ClearPass fournit un cadre applicatif indépendant de l utilisateur et du périphérique, et adapté à toute initiative BYOD, quelle qu en soit la taille. Les avantages sont les suivants: Mise en application cohérente d une politique multifournisseurs pour périphériques câblés, sans fil et virtuels (VPN). Identification du périphérique dans une optique d optimisation du trafic et de renforcement de la sécurité du réseau. Provisioning en libre service de tous les périphériques mobiles majeurs. Accès et remédiation contrôlés des périphériques compromis. Accès invité sécurisé avec simplification des flux de travail. Amélioration de la sécurité, de la production de rapports et de la mise en conformité vis-à-vis des réglementations. Limites des solutions actuelles De nombreux produits d accès réseau sont actuellement disponibles, et beaucoup de ces produits sont présentés comme des solutions BYOD. Toutefois, la plupart ne parviennent pas à fournir la couverture nécessaire pour englober les infrastructures câblées, sans fil et virtuelles (VPN), avec prise en charge des employés, agents contractuels et invités, avec la multitude de périphériques dont ils disposent. Les solutions des fabricants d infrastructure par exemple, ignorent la nature multifournisseurs de la plupart des réseaux d entreprise, et laissent ainsi des failles dans la couverture qui pourraient nécessiter l ajout d autres solutions spécifiques. Un certain nombre de solutions de sécurité BYOD sont des produits à usage spécifique, fournissant une solution pour les ordinateur portables, une autre pour les périphériques mobiles, etc. Cette approche en silo de la gestion de la politique d accès au réseau et du principe de BYOD est complexe et coûteuse à implémenter, obligeant le département informatique à acheter et prendre en charge plusieurs composants qui pourraient ne pas assez bien interagir avec l infrastructure réseau existante. Une telle complexité peut également représenter un obstacle pour les utilisateurs, de par sa nécessité de provisioning manuel du périphérique, qui cause souvent une forte augmentation du nombre d appels au centre d assistance. Le provisioning doit être simple pour les utilisateurs, afin de ne pas les inciter à trouver des moyens de le contourner. Les utilisateurs ont besoin d une flexibilité suffisante pour prendre eux-mêmes en charge le provisioning de leur périphérique, ce qui simplifie la phase d intégration du périphérique par tout utilisateur, sans intervention majeure du département informatique. Le département informatique a besoin d une flexibilité suffisante pour définir des politiques basées sur de multiples variables, notamment: Où et quand utiliser un type de périphérique donné (un smartphone, par exemple). À quelles ressources un utilisateur spécifique est autorisé à accéder via un périphérique spécifique. Quels services et applications peuvent être utilisés. Quelle quantité de bande passante un périphérique ou une application donnée est autorisée à consommer. Aruba Networks, Inc. 4

5 Ce n est qu avec une telle rigueur de contrôle que le département informatique pourrait par exemple permettre aux étudiants d une université d accéder au même réseau Wi-Fi sur le campus, tout en différenciant leurs privilèges d accès de ceux d un enseignant ou d un administrateur. Autre cas d utilisation dans un environnement d entreprise : le contrôle dynamique d une tablette ou d un smartphone fonctionnant en itinérance, et passant de la Wi-Fi au 4G. Dans un tel cas, les entreprises doivent préserver la sécurité et le contrôle sur un tel périphérique, si celui-ci accède à des ressources d entreprise. Élément tout aussi important: le département informatique a besoin d une solution fournissant des capacités de visibilité et de production de rapports pour les périphériques appartenant à l entreprise et les périphériques personnels, après leur admission sur le réseau. La visibilité en temps réel, y compris le profilage de périphérique, est une obligation pour assurer le contrôle d accès granulaire, ainsi que pour la production de rapports, la planification, l audit et la conformité. Ce n est qu avec de tels outils que le département informatique peut vérifier si le smartphone perdu du directeur financier n a pas été utilisé pour accéder à des données sensibles, par exemple. La simplicité et l automatisation sont également des éléments clés de la productivité informatique, en permettant aux entreprises de passer plus de temps sur des projets critiques pour l entreprise, et moins de temps sur l exécution de tâches de dépannage et de diagnostic manuel. La prise en charge du principe de BYOD peut sembler fastidieuse, mais les entreprises peuvent adopter cette tendance en adoptant une approche holistique, visant à automatiser les processus et tenant compte des nécessités du service informatique et des utilisateurs, ainsi que des habitudes de travail. Figure 2: ClearPass Policy Manager dashboard Aruba Networks, Inc. 5

6 Vision de la gestion d accès BYOD Aucune entreprise ne se ressemble exactement. C est pourquoi le BYOD est compris différemment suivante la personne à qui vous vous adressez. Pour un médecin par exemple, cela signifie qu il peut apporter son ordinateur portable ou sa tablette au travail, et accéder ainsi à des informations confidentielles, notamment les dossiers de ses patients. En revanche, pour un chargé de budget, cela signifie qu il peut être en mesure d accéder à Internet et à des informations commerciales relatives au client où qu il se trouve, à l aide de son smartphone. Pour un professeur d université, cela peut signifier qu il sera à même de mener une conférence en attribuant facilement un accès invité à chaque utilisateur et un accès sécurisé quel que soit le type de périphérique. Une solution efficace de gestion d accès BYOD doit disposer de la flexibilité nécessaire pour satisfaire la majorité des exigences d utilisation que l entreprise veut prendre en charge, et leur donner la possibilité d autoriser ou d interdire le BYOD en fonction du rôle de l utilisateur ou du type de périphérique. Une telle solution doit être indépendante du fabricant et basée sur des normes ouvertes, et elle soit rationaliser la sécurité, la gestion des identités et l infrastructure réseau de l entreprise. Les initiatives BYOD peuvent englober de nombreux aspects, mais les entreprises doivent choisir des solutions BYOD présentant les caractéristiques suivantes: 1. Une architecture ouverte pouvant être déployée sur l infrastructure sans fil, câblée et distante de tout fabricant, et prenant en charge une vaste gamme de périphériques fixes et mobiles. 2. Des capacités de provisioning de périphériques automatisant la configuration des paramètres de sécurité et de productivité sur le périphérique, et fournissant des services de révocation d une grande convivialité. 3. Un système de politiques assurant une mise en application cohérente des privilèges d accès basée sur la confiance, les rôles des utilisateurs et les types de périphériques, tout en fournissant une évaluation des risques et une remédiation continue des périphériques. Une solution présentant ces caractéristiques fournira la flexibilité nécessaire à la gestion de toute une série de cas d utilisation de périphériques personnels (BYOD). Par exemple, une université peut centraliser la gestion des privilèges d accès pour les étudiants, les enseignants et les invités sur un réseau de campus géographiquement dispersé, quel que soit le type de périphériques et le système d exploitation. Dans l exemple cité plus haut, les politiques peuvent être mises en application sur tous réseaux (sans fil, câblé et VPN), magasins d identités, rôles d utilisateurs et méthodes d authentification, et mises à jour dès réception par le système d informations de profilage et de visibilité en temps réel. De même, il peut être attribué au personnel des services financiers ou des ressources humaines des accès différenciés en fonction de leurs rôles, des périphériques spécifiques utilisés, ainsi que de l endroit et de la méthode utilisés pour la connexion au réseau (au bureau, via un réseau sans fil ou distant avec connexion VPN, pendant les heures de travail normales ou pendant le weekend-end Un accès différencié et sécurisé pour tous les utilisateurs et périphériques À ce jour, la plupart des solutions d accès au réseau ont utilisé des méthodes d authentification basées sur le périphérique ou l utilisateur pour fournir un accès différencié. Toutefois, dans un environnement BYOD, les utilisateurs disposent de périphériques différents, et il n est plus suffisant d utiliser d une politique générale applicable à tous. Que les périphériques proviennent du département informatique ou qu ils appartiennent aux utilisateurs, des politiques différenciées seront probablement nécessaires. Ces politiques seront basées sur le rôle de l utilisateur, de l endroit et de la méthode utilisés pour la connexion, et de la nature du périphérique utilisé. Pour mettre en application ce niveau d accès différencié dans un environnement BYOD, la solution idéale doit comprendre les capacités suivantes : Aruba Networks, Inc. 6

7 Provisioning et gestion dynamiques des périphériques: Pour décharger le département informatique du travail nécessaire pour réaliser un provisioning manuel, une solution BYOD doit prendre en charge l intégration dynamique de périphériques, et automatiser l inscription de l utilisateur, ainsi que les affectations de références, tout en permettant au service informatique de révoquer facilement et automatiquement les privilèges et les certificats d un périphérique. Une solution BYOD exhaustive comprendra des fonctionnalités couvrant le profilage du périphérique, le provisioning, l inscription et l intégration, et la révocation. Les outils de provisioning doivent simplifier la configuration des SSID (Service-Set Identifiers), du type de protocole EAP (Extensible Authentication Protocol), en distribuant des certificats et en permettant les configurations de postures. L inscription de mécanismes d enregistrement de périphériques doit laisser aux utilisateurs la possibilité de charger des informations personnelles, comme des adresses MAC (Media Access Control) et des versions de système d exploitation, dans un système de gestion de politique. ~100% Accuracy ipad ios Provisioning Plus (Onboard, QuickConnect, OnGuard) Identity-based Profiling (AD, ActiveSync) Identified as ios devices Network Heuristics Profiling (RADIUS, Web Auth) Identified as Apple devices Events Fingerprinting (SNMP Traps & Queries, IF-MAP) BaselineFingerprinting (DHCP, MAC OUI, Browser Detection) Figure 3. ClearPass profile accuracy Dans certains cas (un environnement gouvernemental hautement sécurisé par exemple), le département informatique aura besoin de garder le contrôle sur l intégration des périphériques. Mais dans la plupart des cas, le provisioning dynamique permet aux utilisateurs de configurer eux-mêmes leurs périphériques pour un accès sécurisé. Profilage robuste de périphériques: Une solution BYOD doit être en mesure d identifier chaque périphérique, afin de comprendre à partir de quel endroit celui-ci se connecte au réseau, et de déterminer qui l utilise. Le service informatique doit être en mesure de créer des politiques d accès uniques pour l ordinateur portable professionnel et l ipad d un même employé. Au vu de la diversité des périphériques grand public disponibles et de la vitesse à laquelle ils changent, le profilage dynamique de périphériques donne la visibilité nécessaire pour déterminer si un nouveau périphérique ou une nouvelle version d un système d exploitation pose problème. Aruba Networks, Inc. 7

8 La capture dynamique d informations sur les périphériques fournit également des données exhaustives sur ceux-ci, pouvant être utilisés pour la création de politiques plus granulaires que celles basées uniquement sur l adresse MAC. Les méthodes devraient comprendre une prise d empreinte DHCP (Dynamic Host-Configuration Protocol) de référence et une détection du navigateur, ainsi que la collecte d informations détaillées provenant de sources comme les agents, les serveurs d authentification RADIUS et les données Active Directory. En optimisant le trafic et en implémentant des paramètres de sécurité uniques adaptés à des périphériques spécifiques, une entreprise dispose d un contrôle bien plus étendu sur le réseau. De même, la capacité de profiler instantanément des périphériques peut s avérer une bénédiction pour le centre d assistance informatique. Cela comprend la capacité d indiquer si un périphérique est un iphone, un ordinateur portable Windows ou un Kindle Fire, et si le système d exploitation est ios, Mac OS X, Windows 7 ou Android. Accès Wi-Fi invité: La définition d un utilisateur invité est à présent bien plus complexe, le terme pouvant décrire un employé intérimaire comme un client effectuant ses achats dans un magasin. En conséquence, les demandes du réseau relatives aux invités ont changé, et une solution de gestion d accès BYOD doit fournir les mêmes possibilités aux invités qu aux employés, y compris le provisioning dynamique, le profilage et la différenciation de rôles, indispensables pour avoir l assurance que les normes sont bien respectées. De nombreuses entreprises limitent les invités à un segment de réseau isolé, en utilisant un SSID distinct de celui de l entreprise, et fournissent uniquement l accès à Internet. Toutefois, la solution d accès BYOD devrait donner au département informatique la flexibilité nécessaire à la création de règles pour différents types de visiteurs. En supplément, une solution d accès BYOD doit être facile à utiliser, prendre en charge une administration multiniveaux et des capacités de sponsorat, et automatiser la possibilité d inclure aux politiques des éléments contextuels tenant compte des privilèges relatifs à l heure du jour et au jour de la semaine. Successful Authentication Failed Policy Figure 4. Automated posture and health remediation Par exemple, lorsqu un invité saisit des informations demandant l accès, la solution d accès BYOD doit pouvoir créer un compte de statut désactivé, jusqu à ce qu un sponsor agréé ait vérifié et approuvé la demande. Des méthodes automatisées doivent délivrer des références d accès une fois l approbation reçue par le système. Aruba Networks, Inc. 8

9 Identification et remédiation des périphériques compromis Le provisioning des périphériques de nœuds d extrémité doivent comprendre la capacité à activer les vérifications de posture et d état de santé pendant le processus de configuration, afin d identifier tout périphérique compromis et posant un problème de sécurité. Dans l idéal, il devrait s agir d un processus automatisé non récurrent utilisant un package de provisioning généré par le département informatique, au lieu de nécessiter la configuration manuelle de chaque périphérique. Les solutions d accès BYOD devraient fournir des fonctionnalités d évaluation de posture et de remédiation de niveau professionnel, supérieures aux offres NAC (Network Access Control) ordinaires, comprenant non seulement les vérifications d état de santé traditionnelles mais aussi l examen de la configuration et des applications exécutées sur un périphérique, ainsi que l autorisation ou l interdiction des périphériques de stockage USB. La capacité d accepter un supplicant ou un agent disposant de toutes les fonctions possibles sur un périphérique est également important pendant le provisioning des nœuds d extrémité personnels, les supplicants natifs ne permettant que les vérifications élémentaires d anti-virus, anti-spywares et pare-feu logiciels. La capacité à exécuter des évaluations de posture dans un environnement BYOD en utilisant des agents permanents et temporaires est un élément important, de nombreux périphériques devant être gérés administrativement par l utilisateur. Les agents temporaires pour BYOD réduisent les frais administratifs, car ils sont téléchargés lors d une connexion à un portail captif, et supprimés une fois la page web fermée. De plus, les solutions d évaluation de posture de niveau professionnel comparent généralement les informations de posture/santé avec les politiques centralisées définies dans un PDP (Policy Decision Point). Pour qu une solution de gestion d accès BYOD soit efficace, le PDP doit disposer de la capacité de mettre automatiquement en quarantaine les BYOD non conformes et les périphériques provenant du département informatique en utilisant des mécanismes basés sur les rôles ou des méthodes de canalisation VLAN. Dans le cadre d une évaluation totale de posture, une solution d accès BYOD doit : Exécuter des vérifications automatiques via des agents persistants et temporaires. Vérifier que les logiciels antivirus, antispyware et de pare-feu sont à jour. Vérifier la présence périphériques de stockage USB et d applications et services P2P comme Skype et BitTorrent. Fournir des options de contrôle, y compris l accès réseau protégé, une remédiation manuelle et automatique via des URL dirigées, et le déni de service. Enfin, la liaison des informations de posture avec les données d identité et autres données contextuelles permet aux entreprises de mettre en application des politiques différenciées en fonction des besoins de l entreprise. Gestion des politiques au sein de toute l entreprise Des capacités de gestion de politiques de niveau professionnel sont essentielles pour un déploiement BYOD. L unification de politiques sur des infrastructures câblées, sans fil et VPN permet au département informatique de consolider plusieurs silos de solutions de gestion de politique en une plate-forme unique. Cela assure une plus grande cohérence dans la gestion de politiques s étendant sur toute l entreprise, et le respect des règles de conformité. Aruba Networks, Inc. 9

10 Une solution efficace de gestion d accès BYOD doit assurer un déploiement, une mise en application et des capacités de gestion de politiques sur une grande échelle, comprenant les éléments suivants: Gestion de politiques au sein de toute l entreprise: Le département informatique doit définir et gérer les politiques à partir d un emplacement centralisé, tout en maintenant la cohérence de l expérience utilisateur, quelle que soit la méthode de connexion au réseau. Le personnel informatique de Los Angeles par exemple, devrait être en mesure de définir des politiques pour des travailleurs distants opérant en Inde ou en Chine. Les économies en temps et en frais sont aisément identifiables : il est inutile de disposer d un budget pour les ressources et les voyages pour prendre en charge les nouveaux utilisateurs et cas d utilisation, ou pour exécuter un dépannage. En outre, un système de gestion de politiques centralisé doit donner accès à plusieurs magasins et bases de données d identités pour pouvoir réaliser indépendamment des authentifications et des autorisations. Par exemple, pour des raisons de sécurité, une société peut stocker des informations d utilisateurs dans un service d annuaire Active Directory et des informations de périphérique dans une base de données SQL. Niveaux d administration multiples et accès basé sur les rôles: La gestion de politiques doit être centralisée, dans un souci de cohérence, mais les entreprises ont besoin d une flexibilité suffisante pour l administration distribuée de ce type de gestion. Une solution d accès BYOD doit prendre en charge toute une gamme de niveaux d administration, ainsi qu une administration basée sur les rôles, pour les départements de sécurité, services informatiques et centres d assistance. Gestion basée sur le Web: La fourniture au personnel informatique d un accès web à l intégralité du système de gestion de politiques sans nécessiter d appareil ou de licence spécifiques assure la simplicité d utilisation et la réduction du coût total de possession. Le nivellement des privilèges administratifs permet au personnel informatique et du centre d assistance de visualiser et gérer certains aspects du système dans leur zone de responsabilité sans compromettre la sécurité de l intégralité du système. Accès aux analyses et au rapports: La visibilité de l activité relative à l accès est cruciale pour le respect des règles de conformité et pour le renforcement de l efficacité des politiques d accès au réseau. Une solution d accès BYOD doit fournir au département informatique des capacités avancées de production de rapports permettant de surveiller l activité d accès actuelle et historique, de générer divers types de rapports et d analyser des données en fonction des paramètres d accès, notamment par rôle, classe de périphérique et emplacement d accès. Le département informatique doit également disposer de la capacité d agréger des données, d appliquer des filtres et d effectuer des recherches en profondeur, afin d en avoir une vision détaillée. Options de matériel et de machine virtuelle (VM): Une solution BYOD doit apporter aux entreprises la flexibilité en termes de facteur de forme, et la possibilité de combiner les implémentations de matériel et de VM sans décalage au niveau des caractéristiques et des fonctionnalités. L utilisation de VM par exemple, peut réduire les frais et la complexité, en limitant la consommation d énergie et les nécessités de refroidissement, tout en simplifiant le câblage. De même, les appareils peuvent être l option idéale dans des centres de données de grande taille, alors que l option VM peut être ajoutée à un serveur dans des bureaux distants, lorsque le coût du matériel est un facteur de décision majeur. Redondance et basculement: Un haut degré de disponibilité est obligatoire pour un serveur de politique opérant sur toute l entreprise. Au lieu de placer un appareil dédié complètement redondant en attente passive dans le cadre d un modèle actif/passif, la solution d accès idéale devrait prendre en charge la tolérance aux pannes en utilisant un modèle publication/abonnement. Dans un tel modèle, un serveur primaire duplique ou publie tous les changements sur un ou plusieurs serveurs secondaires. Cette approche est plus flexible que les autres modèles en grappe. Aruba Networks, Inc. 10

11 La solution BYOD Aruba ClearPass Aruba Networks comprend les défis rencontrés par les entreprises, lors de l implémentation d une solution d accès robuste, tout en étant assez flexible pour gérer la nouvelle tendance que représente le concept de BYOD. Aruba ClearPass est la seule solution BYOD basée sur des normes, fournissant un contrôle d accès sous forme de couche non perturbatrice sur le réseau existant de l entreprise. Une entreprise peut ainsi rationaliser son infrastructure existante de réseau, d identité et de sécurité, et activer la fonctionnalité ClearPass si nécessaire. Il s agit d une approche économique et adaptable, permettant aux entreprises de déployer une solution BYOD adaptée à leurs besoins particuliers. Le système ClearPass Access Management System comprend les modules ClearPass Policy Manager et ClearPass QuickConnect. ClearPass Policy Manager est une plate-forme centralisée définissant et contrôlant les politiques d accès au réseau basées sur l identité de l utilisateur et les types de périphériques sur réseaux câblés, sans fil et virtuelles (VPN). ClearPass QuickConnect simplifie la configuration de l authentification 802.1X sur périphériques Windows, Mac OS X, ios, Android et Linux, pour un accès réseau plus sécurisé. ClearPass Policy Manager Le système ClearPass Policy Manager combine toutes les capacités d une solution BYOD robuste en une seule plate-forme. Ce serveur de politiques centralisé fournit un contrôle d accès différencié, basé sur le contexte, ainsi que des utilitaires opérationnels conçus pour réduire les frais informatiques. Avec ClearPass Policy Manager, le département informatique peut facilement automatiser et déployer les politiques d authentification et d autorisation sur l intégralité de l entreprise, pour les applications sans fil, câblées, virtuelles ou à accès invité. En plus de ses serveurs RADIUS et TACACS+ intégrés pour prise en charge AAA, le système ClearPass Policy Manager peut consulter de multiples identités et bases de données, dont celles basées sur Microsoft Active Directory, LDAP, SQL et Kerberos, fournissant ainsi un modèle de politique unifié assurant que les contrôles d accès sont appliqués de manière cohérente au sein de toute l entreprise. ClearPass Policy Manager offre un accès différencié basé sur divers attributs, notamment le rôle de l utilisateur, le matériel, l heure et l emplacement. Pour les besoins de conformité et de réglementation, le système collecte également des données de transaction pour chaque session d utilisateur, et propose au personnel informatique et aux responsables des opérations diverses options de production de rapports. La plate-forme ClearPass Policy Manager prend en charge de nombreuses caractéristiques supplémentaires, grâce à ses modules logiciels riches en fonctionnalités pour le modèle BYOD: Figure 5. ClearPass Onboard Aruba Networks, Inc. 11

12 ClearPass Onboard: Le module logiciel de provisioning d entreprise ClearPass Policy Manager automatise complètement l intégration de périphérique pour le département informatique, via une interface d administration intégrée. ClearPass Onboard propose un provisioning automatisé en libre service pour périphériques Windows, Mac OS X, ios et Android, comprenant la configuration de paramètres 802.1X, ainsi que la distribution et la révocation de références uniques de périphériques. Les fonctionnalités supplémentaires comprennent la possibilité de pousser les applications requises, et des paramètres de configuration pour la messagerie mobile avec clients Exchange ActiveSync et VPN pour certains types de périphériques. ClearPass Profile: Le module logiciel de profilage de périphériques pour ClearPass Policy Manager utilise un système à cinq niveaux comprenant le DHCP et d autres méthodes avancées, ainsi que les informations de prise d empreinte et de profil pour utilisateur final et périphérique. Les informations au niveau du périphérique comprennent des détails comme la version du système d exploitation, le fabricant et la catégorie du périphérique. Ces informations contextuelles sont ensuite stockées et utilisées pour améliorer les décisions relatives aux politiques et identifier les changements d un profil d appareil, pour changer de façon dynamique les privilèges d autorisation. Par exemple, les politiques peuvent être utilisées pour différencier l accès d un périphérique attribué à un employé par l entreprise, par rapport à un périphérique personnel de ce même employé. ClearPass Guest: Le module logiciel ClearPass Guest software pour ClearPass Policy Manager permet au service informatique et au personnel non technique de gérer les comptes Wi-Fi invités et d intégrer les tâches relatives aux références d accès pour les visiteurs, quelle que soit la taille de l environnement. En plus de permettre aux employés et aux invités d enregistrer eux-mêmes leurs propres périphériques, ClearPass Guest prend en charge les contrôles d accès basés sur les rôles, la surveillance d activité dans un esprit de conformité et d audit, ainsi que des fonctionnalités uniques comme la publicité et les services de point d accès commercial. ClearPass OnGuard: Le module logiciel ClearPass OnGuard pour ClearPass Policy Manager permet des évaluations de posture complètes qui minimisent le risque de virus et la mauvaise utilisation d applications et de services avant la connexion des périphériques au réseau. Avec la prise en charge des agents persistants et temporaires, notamment les agents spécifiques aux fabricants comme les supplicants natifs Microsoft Windows, ClearPass OnGuard exécute des évaluations de posture sur des appareils fonctionnant avec les systèmes d exploitation Windows, Mac OS X et Linux, et s assurant de la présence des anti-virus, anti-spywares et pare-feu de plus de 80 fabricants. En outre, ClearPass OnGuard vérifie les services autorisés, processus, applications P2P comme Skype, périphériques de stockage USB, clients VM, et points d accès, et fournit des services de remédiation automatique ou de quarantaine, selon les exigences des politiques de l entreprise. ClearPass QuickConnect ClearPass QuickConnect est un service basé sur le cloud fournissant une fonctionnalité de configuration 802.1X en libre-service pour périphériques Windows, Mac OS X, ios et Android, réduisant ainsi la charge de travail du département informatique. Le département informatique configure des variables de nœuds d extrémité pour créer des packages d authentification du réseau, tandis qu il est présenté aux utilisateurs un assistant de configuration via un portail web captif, un GPO (Group Policy Object) Active Directory, un périphérique USB ou un CD. Les utilisateurs lancent simplement l assistant, saisissent leurs références et se connectent au réseau en quelques minutes seulement. Aruba Networks, Inc. 12

13 Répondre aux défis de BYOD avec Aruba Avec la prolifération des initiatives BYOD, les entreprises subissent une pression importante concernant la connexion de nouveaux utilisateurs et de nouveaux appareils, tout en maintenant un haut niveau de sécurité. Le système ClearPass Access Management System d Aruba, la première solution de sécurité BYOD de l industrie, adopte une approche basée sur l utilisateur mobile et le périphérique, fournissant une solution complète basé sur les normes et indépendante des fabricants, pouvant mettre en application les politiques d accès sur tout réseau, tout périphérique et tout utilisateur. Qu il s agisse d automatiser l intégration du périphérique et la mise en application des vérifications de posture de périphérique, d appliquer des politiques d accès différenciées ou de créer des rapports pouvant subir un audit, ClearPass d Aruba fournit une approche simple et économique pour la connexion et la sécurisation des périphériques personnels des utilisateurs et des périphériques gérés par le département informatique. Des fonctionnalités comme l enregistrement en libre service réduisent la charge de travail du département informatique, apportent aux utilisateurs une plus grande autonomie, et accélère la consumérisation de l informatique dans une optique de déploiement d une stratégie BYOD. Les entreprises peuvent rationaliser leur infrastructure existante, et bénéficient de la flexibilité nécessaire pour déployer des stratégies BYOD selon une approche progressive, basée sur les besoins de l entreprise et les exigences des cas d utilisation. About Aruba Networks, Inc. Aruba Networks is a leading provider of next-generation network access solutions for the mobile enterprise. The company s Mobile Virtual Enterprise (MOVE) architecture unifies wired and wireless network infrastructures into one seamless access solution for corporate headquarters, mobile business professionals, remote workers and guests. This unified approach to access networks dramatically improves productivity and lowers capital and operational costs. Listed on the NASDAQ and Russell 2000 Index, Aruba is based in Sunnyvale, California, and has operations throughout the Americas, Europe, Middle East, and Asia Pacific regions. To learn more, visit Aruba at For real-time news updates follow Aruba on Twitter and Facebook Crossman Avenue. Sunnyvale, CA ARUBA Tel Fax Aruba Networks, Inc. Aruba Networks trademarks include AirWave, Aruba Networks, Aruba Wireless Networks, the registered Aruba the Mobile Edge Company logo, Aruba Mobility Management System, Mobile Edge Architecture, People Move. Networks Must Follow, RFProtect, and Green Island. All rights reserved. All other trademarks are the property of their respective owners. WP_BYOD_DE_120217

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail (Bring Your Own Device - BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives

Plus en détail

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Le BYOD en pleine expansion BYOD 2011 BYOD 2012+ Device Network User ios

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Accélérer la migration des postes Windows avec AppSense

Accélérer la migration des postes Windows avec AppSense Accélérer la migration des postes Windows avec AppSense Accélérer la migration des postes Windows avec AppSense Sommaire Présentation 3 Principaux défis 3 Présentation de la solution 4 Profils et données

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Chaque réseau doit être géré.

Chaque réseau doit être géré. SYSTIMAX Solutions imvisiontm. Gestion d infrastructure simplifiée. Chaque réseau doit être géré. La question est de savoir COMMENT? La vision : La réussite des entreprises passe par des réseaux mieux

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Une option innovante pour le développement rapide sur ipad et iphone

Une option innovante pour le développement rapide sur ipad et iphone Une option innovante pour le développement rapide sur ipad et iphone Des solutions pour ipad/iphone sur mesure pour répondre aux besoins d amélioration des processus ésumé Les entreprises doivent être

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Le déploiement d une plateforme de signature électronique sur plusieurs canaux dans l entreprise peut aider

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, les lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

SÉCURITÉ ADAPTIVE TRUST D'ARUBA, POUR UNE MOBILITÉ D'ENTREPRISE SÉCURISÉE

SÉCURITÉ ADAPTIVE TRUST D'ARUBA, POUR UNE MOBILITÉ D'ENTREPRISE SÉCURISÉE SÉCURITÉ ADAPTIVE TRUST D'ARUBA, POUR UNE MOBILITÉ D'ENTREPRISE SÉCURISÉE UTILISATION DU CONTEXTE EN TEMPS RÉEL POUR RÉDUIRE LES NOUVEAUX RISQUES D'AUJOURD'HUI TABLE DES MATIÈRES LE NOUVEAU PÉRIMÈTRE D'ENTREPRISE

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail