Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Dimension: px
Commencer à balayer dès la page:

Download "Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)"

Transcription

1 Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

2 Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives BYOD 3 Limites des solutions actuelles 4 Vision de la gestion d accès BYOD 6 Un accès différencié et sécurisé pour tous les utilisateurs et périphériques 6 Identification et remédiation des périphériques compromis 9 Gestion des politiques au sein de toute l entreprise 9 La solution BYOD Aruba ClearPass 11 ClearPass Policy Manager 11 ClearPass QuickConnect 12 Répondre aux défis de BYOD avec Aruba 13 About Aruba Networks, Inc. 13 Aruba Networks, Inc. 2

3 Cadre applicatif pour la réussite du déploiement d initiatives BYOD La demande croissante d un accès réseau aux ressources de l entreprise en tout lieu et à tout moment s étend à présent à l utilisation de périphériques portables personnels, notamment les ordinateurs portables, tablettes, smartphones, lecteurs électroniques, etc. Du cadre possédant un iphone pour booster sa productivité personnelle au professeur de lycée qui a adapté ses cours aux nouvelles applications éducatives sur tablettes, les utilisateurs de tous types d entreprises apportent une multitude de périphériques portables grand public sur leur lieu de travail. Ils s attendent naturellement à accéder à des applications et du contenu professionnel, et non pas uniquement à Internet. En réponse à cette consumérisation de l informatique, de nombreuses entreprises permettent aux employés de choisir leurs ordinateurs portables et d utiliser leurs propres smartphones et tablettes au travail, dans le cadre d initiatives BYOD (bring-your-own-device). Les entreprises ont toujours besoin d un accès aux ressources confidentielles via un périphérique propriétaire, mais elles sont en train de créer un nombre croissant de politiques flexibles pour autoriser l accès via des périphériques personnels. En conséquence, le nombre de périphériques par employé augmente, et la nature de leur utilisation est en train de passer d une relation «one-to-one» à «one-to-many». Actuellement, l utilisateur va se connecter au réseau en utilisant indifféremment un ordinateur portable, un smartphone et une tablette dans la même journée. Les entreprises adoptant les initiatives BYOD bénéficient d un certain nombre d avantages : réponse rapide aux besoins des utilisateurs, optimisation de la productivité des utilisateurs et, dans de nombreux cas, réduction des dépenses. Mais l autorisation d un accès des périphériques personnels aux ressources de l entreprise présente des conséquences directes en termes de sécurité, de contrôle du réseau, et même des ressources du centre d assistance. Les défis relatifs à la sécurité sont nombreux : identification des personnes et ressources présentes sur le réseau, préservation de ce même réseau contre les logiciels malveillants, mise en application appropriée des politiques d accès, maintien de la conformité, et impératifs d audit. De même, les ressources du centre d assistance peuvent être rapidement submergées, le département informatique peinant à trouver le temps de configurer les périphériques des utilisateurs en vue d une authentification sécurisée et d une utilisation professionnelle sur le réseau. Les solutions d accès au réseau qui ne permettent pas de simplifier adéquatement l utilisation de périphériques personnels tendent à ralentir l adoption complète du principe BYOD par les départements informatiques. Les entreprises ont besoin d un cadre applicatif simplifié pour le déploiement d une politique BYOD sécurisée, adaptable à tout type de périphérique, et compatible avec l infrastructure existante. Une solution BYOD doit automatiser le processus d intégration des périphériques pour les employés et les invités, ainsi que l administration et la mise en application de politiques, en rassemblant les Any Device Galaxy Tab MacBook iphone ipad Droid Any Network Figure 1: The Aruba BYOD solution VPN Aruba Networks, Inc. 3

4 informations sur le contexte du périphérique, ainsi que sur l utilisateur et la connexion. Le concept de BYOD nécessite également la visibilité et la production de rapports en temps réel, afin d accélérer les projets de quantification, de mise en application et de respect des objectifs de conformité. Pour répondre à ces défis, Aruba a développé le système ClearPass Access Management System. Élément clé de l architecture MOVE (Mobile Virtual Enterprise) d Aruba, ClearPass fournit un cadre applicatif indépendant de l utilisateur et du périphérique, et adapté à toute initiative BYOD, quelle qu en soit la taille. Les avantages sont les suivants: Mise en application cohérente d une politique multifournisseurs pour périphériques câblés, sans fil et virtuels (VPN). Identification du périphérique dans une optique d optimisation du trafic et de renforcement de la sécurité du réseau. Provisioning en libre service de tous les périphériques mobiles majeurs. Accès et remédiation contrôlés des périphériques compromis. Accès invité sécurisé avec simplification des flux de travail. Amélioration de la sécurité, de la production de rapports et de la mise en conformité vis-à-vis des réglementations. Limites des solutions actuelles De nombreux produits d accès réseau sont actuellement disponibles, et beaucoup de ces produits sont présentés comme des solutions BYOD. Toutefois, la plupart ne parviennent pas à fournir la couverture nécessaire pour englober les infrastructures câblées, sans fil et virtuelles (VPN), avec prise en charge des employés, agents contractuels et invités, avec la multitude de périphériques dont ils disposent. Les solutions des fabricants d infrastructure par exemple, ignorent la nature multifournisseurs de la plupart des réseaux d entreprise, et laissent ainsi des failles dans la couverture qui pourraient nécessiter l ajout d autres solutions spécifiques. Un certain nombre de solutions de sécurité BYOD sont des produits à usage spécifique, fournissant une solution pour les ordinateur portables, une autre pour les périphériques mobiles, etc. Cette approche en silo de la gestion de la politique d accès au réseau et du principe de BYOD est complexe et coûteuse à implémenter, obligeant le département informatique à acheter et prendre en charge plusieurs composants qui pourraient ne pas assez bien interagir avec l infrastructure réseau existante. Une telle complexité peut également représenter un obstacle pour les utilisateurs, de par sa nécessité de provisioning manuel du périphérique, qui cause souvent une forte augmentation du nombre d appels au centre d assistance. Le provisioning doit être simple pour les utilisateurs, afin de ne pas les inciter à trouver des moyens de le contourner. Les utilisateurs ont besoin d une flexibilité suffisante pour prendre eux-mêmes en charge le provisioning de leur périphérique, ce qui simplifie la phase d intégration du périphérique par tout utilisateur, sans intervention majeure du département informatique. Le département informatique a besoin d une flexibilité suffisante pour définir des politiques basées sur de multiples variables, notamment: Où et quand utiliser un type de périphérique donné (un smartphone, par exemple). À quelles ressources un utilisateur spécifique est autorisé à accéder via un périphérique spécifique. Quels services et applications peuvent être utilisés. Quelle quantité de bande passante un périphérique ou une application donnée est autorisée à consommer. Aruba Networks, Inc. 4

5 Ce n est qu avec une telle rigueur de contrôle que le département informatique pourrait par exemple permettre aux étudiants d une université d accéder au même réseau Wi-Fi sur le campus, tout en différenciant leurs privilèges d accès de ceux d un enseignant ou d un administrateur. Autre cas d utilisation dans un environnement d entreprise : le contrôle dynamique d une tablette ou d un smartphone fonctionnant en itinérance, et passant de la Wi-Fi au 4G. Dans un tel cas, les entreprises doivent préserver la sécurité et le contrôle sur un tel périphérique, si celui-ci accède à des ressources d entreprise. Élément tout aussi important: le département informatique a besoin d une solution fournissant des capacités de visibilité et de production de rapports pour les périphériques appartenant à l entreprise et les périphériques personnels, après leur admission sur le réseau. La visibilité en temps réel, y compris le profilage de périphérique, est une obligation pour assurer le contrôle d accès granulaire, ainsi que pour la production de rapports, la planification, l audit et la conformité. Ce n est qu avec de tels outils que le département informatique peut vérifier si le smartphone perdu du directeur financier n a pas été utilisé pour accéder à des données sensibles, par exemple. La simplicité et l automatisation sont également des éléments clés de la productivité informatique, en permettant aux entreprises de passer plus de temps sur des projets critiques pour l entreprise, et moins de temps sur l exécution de tâches de dépannage et de diagnostic manuel. La prise en charge du principe de BYOD peut sembler fastidieuse, mais les entreprises peuvent adopter cette tendance en adoptant une approche holistique, visant à automatiser les processus et tenant compte des nécessités du service informatique et des utilisateurs, ainsi que des habitudes de travail. Figure 2: ClearPass Policy Manager dashboard Aruba Networks, Inc. 5

6 Vision de la gestion d accès BYOD Aucune entreprise ne se ressemble exactement. C est pourquoi le BYOD est compris différemment suivante la personne à qui vous vous adressez. Pour un médecin par exemple, cela signifie qu il peut apporter son ordinateur portable ou sa tablette au travail, et accéder ainsi à des informations confidentielles, notamment les dossiers de ses patients. En revanche, pour un chargé de budget, cela signifie qu il peut être en mesure d accéder à Internet et à des informations commerciales relatives au client où qu il se trouve, à l aide de son smartphone. Pour un professeur d université, cela peut signifier qu il sera à même de mener une conférence en attribuant facilement un accès invité à chaque utilisateur et un accès sécurisé quel que soit le type de périphérique. Une solution efficace de gestion d accès BYOD doit disposer de la flexibilité nécessaire pour satisfaire la majorité des exigences d utilisation que l entreprise veut prendre en charge, et leur donner la possibilité d autoriser ou d interdire le BYOD en fonction du rôle de l utilisateur ou du type de périphérique. Une telle solution doit être indépendante du fabricant et basée sur des normes ouvertes, et elle soit rationaliser la sécurité, la gestion des identités et l infrastructure réseau de l entreprise. Les initiatives BYOD peuvent englober de nombreux aspects, mais les entreprises doivent choisir des solutions BYOD présentant les caractéristiques suivantes: 1. Une architecture ouverte pouvant être déployée sur l infrastructure sans fil, câblée et distante de tout fabricant, et prenant en charge une vaste gamme de périphériques fixes et mobiles. 2. Des capacités de provisioning de périphériques automatisant la configuration des paramètres de sécurité et de productivité sur le périphérique, et fournissant des services de révocation d une grande convivialité. 3. Un système de politiques assurant une mise en application cohérente des privilèges d accès basée sur la confiance, les rôles des utilisateurs et les types de périphériques, tout en fournissant une évaluation des risques et une remédiation continue des périphériques. Une solution présentant ces caractéristiques fournira la flexibilité nécessaire à la gestion de toute une série de cas d utilisation de périphériques personnels (BYOD). Par exemple, une université peut centraliser la gestion des privilèges d accès pour les étudiants, les enseignants et les invités sur un réseau de campus géographiquement dispersé, quel que soit le type de périphériques et le système d exploitation. Dans l exemple cité plus haut, les politiques peuvent être mises en application sur tous réseaux (sans fil, câblé et VPN), magasins d identités, rôles d utilisateurs et méthodes d authentification, et mises à jour dès réception par le système d informations de profilage et de visibilité en temps réel. De même, il peut être attribué au personnel des services financiers ou des ressources humaines des accès différenciés en fonction de leurs rôles, des périphériques spécifiques utilisés, ainsi que de l endroit et de la méthode utilisés pour la connexion au réseau (au bureau, via un réseau sans fil ou distant avec connexion VPN, pendant les heures de travail normales ou pendant le weekend-end Un accès différencié et sécurisé pour tous les utilisateurs et périphériques À ce jour, la plupart des solutions d accès au réseau ont utilisé des méthodes d authentification basées sur le périphérique ou l utilisateur pour fournir un accès différencié. Toutefois, dans un environnement BYOD, les utilisateurs disposent de périphériques différents, et il n est plus suffisant d utiliser d une politique générale applicable à tous. Que les périphériques proviennent du département informatique ou qu ils appartiennent aux utilisateurs, des politiques différenciées seront probablement nécessaires. Ces politiques seront basées sur le rôle de l utilisateur, de l endroit et de la méthode utilisés pour la connexion, et de la nature du périphérique utilisé. Pour mettre en application ce niveau d accès différencié dans un environnement BYOD, la solution idéale doit comprendre les capacités suivantes : Aruba Networks, Inc. 6

7 Provisioning et gestion dynamiques des périphériques: Pour décharger le département informatique du travail nécessaire pour réaliser un provisioning manuel, une solution BYOD doit prendre en charge l intégration dynamique de périphériques, et automatiser l inscription de l utilisateur, ainsi que les affectations de références, tout en permettant au service informatique de révoquer facilement et automatiquement les privilèges et les certificats d un périphérique. Une solution BYOD exhaustive comprendra des fonctionnalités couvrant le profilage du périphérique, le provisioning, l inscription et l intégration, et la révocation. Les outils de provisioning doivent simplifier la configuration des SSID (Service-Set Identifiers), du type de protocole EAP (Extensible Authentication Protocol), en distribuant des certificats et en permettant les configurations de postures. L inscription de mécanismes d enregistrement de périphériques doit laisser aux utilisateurs la possibilité de charger des informations personnelles, comme des adresses MAC (Media Access Control) et des versions de système d exploitation, dans un système de gestion de politique. ~100% Accuracy ipad ios Provisioning Plus (Onboard, QuickConnect, OnGuard) Identity-based Profiling (AD, ActiveSync) Identified as ios devices Network Heuristics Profiling (RADIUS, Web Auth) Identified as Apple devices Events Fingerprinting (SNMP Traps & Queries, IF-MAP) BaselineFingerprinting (DHCP, MAC OUI, Browser Detection) Figure 3. ClearPass profile accuracy Dans certains cas (un environnement gouvernemental hautement sécurisé par exemple), le département informatique aura besoin de garder le contrôle sur l intégration des périphériques. Mais dans la plupart des cas, le provisioning dynamique permet aux utilisateurs de configurer eux-mêmes leurs périphériques pour un accès sécurisé. Profilage robuste de périphériques: Une solution BYOD doit être en mesure d identifier chaque périphérique, afin de comprendre à partir de quel endroit celui-ci se connecte au réseau, et de déterminer qui l utilise. Le service informatique doit être en mesure de créer des politiques d accès uniques pour l ordinateur portable professionnel et l ipad d un même employé. Au vu de la diversité des périphériques grand public disponibles et de la vitesse à laquelle ils changent, le profilage dynamique de périphériques donne la visibilité nécessaire pour déterminer si un nouveau périphérique ou une nouvelle version d un système d exploitation pose problème. Aruba Networks, Inc. 7

8 La capture dynamique d informations sur les périphériques fournit également des données exhaustives sur ceux-ci, pouvant être utilisés pour la création de politiques plus granulaires que celles basées uniquement sur l adresse MAC. Les méthodes devraient comprendre une prise d empreinte DHCP (Dynamic Host-Configuration Protocol) de référence et une détection du navigateur, ainsi que la collecte d informations détaillées provenant de sources comme les agents, les serveurs d authentification RADIUS et les données Active Directory. En optimisant le trafic et en implémentant des paramètres de sécurité uniques adaptés à des périphériques spécifiques, une entreprise dispose d un contrôle bien plus étendu sur le réseau. De même, la capacité de profiler instantanément des périphériques peut s avérer une bénédiction pour le centre d assistance informatique. Cela comprend la capacité d indiquer si un périphérique est un iphone, un ordinateur portable Windows ou un Kindle Fire, et si le système d exploitation est ios, Mac OS X, Windows 7 ou Android. Accès Wi-Fi invité: La définition d un utilisateur invité est à présent bien plus complexe, le terme pouvant décrire un employé intérimaire comme un client effectuant ses achats dans un magasin. En conséquence, les demandes du réseau relatives aux invités ont changé, et une solution de gestion d accès BYOD doit fournir les mêmes possibilités aux invités qu aux employés, y compris le provisioning dynamique, le profilage et la différenciation de rôles, indispensables pour avoir l assurance que les normes sont bien respectées. De nombreuses entreprises limitent les invités à un segment de réseau isolé, en utilisant un SSID distinct de celui de l entreprise, et fournissent uniquement l accès à Internet. Toutefois, la solution d accès BYOD devrait donner au département informatique la flexibilité nécessaire à la création de règles pour différents types de visiteurs. En supplément, une solution d accès BYOD doit être facile à utiliser, prendre en charge une administration multiniveaux et des capacités de sponsorat, et automatiser la possibilité d inclure aux politiques des éléments contextuels tenant compte des privilèges relatifs à l heure du jour et au jour de la semaine. Successful Authentication Failed Policy Figure 4. Automated posture and health remediation Par exemple, lorsqu un invité saisit des informations demandant l accès, la solution d accès BYOD doit pouvoir créer un compte de statut désactivé, jusqu à ce qu un sponsor agréé ait vérifié et approuvé la demande. Des méthodes automatisées doivent délivrer des références d accès une fois l approbation reçue par le système. Aruba Networks, Inc. 8

9 Identification et remédiation des périphériques compromis Le provisioning des périphériques de nœuds d extrémité doivent comprendre la capacité à activer les vérifications de posture et d état de santé pendant le processus de configuration, afin d identifier tout périphérique compromis et posant un problème de sécurité. Dans l idéal, il devrait s agir d un processus automatisé non récurrent utilisant un package de provisioning généré par le département informatique, au lieu de nécessiter la configuration manuelle de chaque périphérique. Les solutions d accès BYOD devraient fournir des fonctionnalités d évaluation de posture et de remédiation de niveau professionnel, supérieures aux offres NAC (Network Access Control) ordinaires, comprenant non seulement les vérifications d état de santé traditionnelles mais aussi l examen de la configuration et des applications exécutées sur un périphérique, ainsi que l autorisation ou l interdiction des périphériques de stockage USB. La capacité d accepter un supplicant ou un agent disposant de toutes les fonctions possibles sur un périphérique est également important pendant le provisioning des nœuds d extrémité personnels, les supplicants natifs ne permettant que les vérifications élémentaires d anti-virus, anti-spywares et pare-feu logiciels. La capacité à exécuter des évaluations de posture dans un environnement BYOD en utilisant des agents permanents et temporaires est un élément important, de nombreux périphériques devant être gérés administrativement par l utilisateur. Les agents temporaires pour BYOD réduisent les frais administratifs, car ils sont téléchargés lors d une connexion à un portail captif, et supprimés une fois la page web fermée. De plus, les solutions d évaluation de posture de niveau professionnel comparent généralement les informations de posture/santé avec les politiques centralisées définies dans un PDP (Policy Decision Point). Pour qu une solution de gestion d accès BYOD soit efficace, le PDP doit disposer de la capacité de mettre automatiquement en quarantaine les BYOD non conformes et les périphériques provenant du département informatique en utilisant des mécanismes basés sur les rôles ou des méthodes de canalisation VLAN. Dans le cadre d une évaluation totale de posture, une solution d accès BYOD doit : Exécuter des vérifications automatiques via des agents persistants et temporaires. Vérifier que les logiciels antivirus, antispyware et de pare-feu sont à jour. Vérifier la présence périphériques de stockage USB et d applications et services P2P comme Skype et BitTorrent. Fournir des options de contrôle, y compris l accès réseau protégé, une remédiation manuelle et automatique via des URL dirigées, et le déni de service. Enfin, la liaison des informations de posture avec les données d identité et autres données contextuelles permet aux entreprises de mettre en application des politiques différenciées en fonction des besoins de l entreprise. Gestion des politiques au sein de toute l entreprise Des capacités de gestion de politiques de niveau professionnel sont essentielles pour un déploiement BYOD. L unification de politiques sur des infrastructures câblées, sans fil et VPN permet au département informatique de consolider plusieurs silos de solutions de gestion de politique en une plate-forme unique. Cela assure une plus grande cohérence dans la gestion de politiques s étendant sur toute l entreprise, et le respect des règles de conformité. Aruba Networks, Inc. 9

10 Une solution efficace de gestion d accès BYOD doit assurer un déploiement, une mise en application et des capacités de gestion de politiques sur une grande échelle, comprenant les éléments suivants: Gestion de politiques au sein de toute l entreprise: Le département informatique doit définir et gérer les politiques à partir d un emplacement centralisé, tout en maintenant la cohérence de l expérience utilisateur, quelle que soit la méthode de connexion au réseau. Le personnel informatique de Los Angeles par exemple, devrait être en mesure de définir des politiques pour des travailleurs distants opérant en Inde ou en Chine. Les économies en temps et en frais sont aisément identifiables : il est inutile de disposer d un budget pour les ressources et les voyages pour prendre en charge les nouveaux utilisateurs et cas d utilisation, ou pour exécuter un dépannage. En outre, un système de gestion de politiques centralisé doit donner accès à plusieurs magasins et bases de données d identités pour pouvoir réaliser indépendamment des authentifications et des autorisations. Par exemple, pour des raisons de sécurité, une société peut stocker des informations d utilisateurs dans un service d annuaire Active Directory et des informations de périphérique dans une base de données SQL. Niveaux d administration multiples et accès basé sur les rôles: La gestion de politiques doit être centralisée, dans un souci de cohérence, mais les entreprises ont besoin d une flexibilité suffisante pour l administration distribuée de ce type de gestion. Une solution d accès BYOD doit prendre en charge toute une gamme de niveaux d administration, ainsi qu une administration basée sur les rôles, pour les départements de sécurité, services informatiques et centres d assistance. Gestion basée sur le Web: La fourniture au personnel informatique d un accès web à l intégralité du système de gestion de politiques sans nécessiter d appareil ou de licence spécifiques assure la simplicité d utilisation et la réduction du coût total de possession. Le nivellement des privilèges administratifs permet au personnel informatique et du centre d assistance de visualiser et gérer certains aspects du système dans leur zone de responsabilité sans compromettre la sécurité de l intégralité du système. Accès aux analyses et au rapports: La visibilité de l activité relative à l accès est cruciale pour le respect des règles de conformité et pour le renforcement de l efficacité des politiques d accès au réseau. Une solution d accès BYOD doit fournir au département informatique des capacités avancées de production de rapports permettant de surveiller l activité d accès actuelle et historique, de générer divers types de rapports et d analyser des données en fonction des paramètres d accès, notamment par rôle, classe de périphérique et emplacement d accès. Le département informatique doit également disposer de la capacité d agréger des données, d appliquer des filtres et d effectuer des recherches en profondeur, afin d en avoir une vision détaillée. Options de matériel et de machine virtuelle (VM): Une solution BYOD doit apporter aux entreprises la flexibilité en termes de facteur de forme, et la possibilité de combiner les implémentations de matériel et de VM sans décalage au niveau des caractéristiques et des fonctionnalités. L utilisation de VM par exemple, peut réduire les frais et la complexité, en limitant la consommation d énergie et les nécessités de refroidissement, tout en simplifiant le câblage. De même, les appareils peuvent être l option idéale dans des centres de données de grande taille, alors que l option VM peut être ajoutée à un serveur dans des bureaux distants, lorsque le coût du matériel est un facteur de décision majeur. Redondance et basculement: Un haut degré de disponibilité est obligatoire pour un serveur de politique opérant sur toute l entreprise. Au lieu de placer un appareil dédié complètement redondant en attente passive dans le cadre d un modèle actif/passif, la solution d accès idéale devrait prendre en charge la tolérance aux pannes en utilisant un modèle publication/abonnement. Dans un tel modèle, un serveur primaire duplique ou publie tous les changements sur un ou plusieurs serveurs secondaires. Cette approche est plus flexible que les autres modèles en grappe. Aruba Networks, Inc. 10

11 La solution BYOD Aruba ClearPass Aruba Networks comprend les défis rencontrés par les entreprises, lors de l implémentation d une solution d accès robuste, tout en étant assez flexible pour gérer la nouvelle tendance que représente le concept de BYOD. Aruba ClearPass est la seule solution BYOD basée sur des normes, fournissant un contrôle d accès sous forme de couche non perturbatrice sur le réseau existant de l entreprise. Une entreprise peut ainsi rationaliser son infrastructure existante de réseau, d identité et de sécurité, et activer la fonctionnalité ClearPass si nécessaire. Il s agit d une approche économique et adaptable, permettant aux entreprises de déployer une solution BYOD adaptée à leurs besoins particuliers. Le système ClearPass Access Management System comprend les modules ClearPass Policy Manager et ClearPass QuickConnect. ClearPass Policy Manager est une plate-forme centralisée définissant et contrôlant les politiques d accès au réseau basées sur l identité de l utilisateur et les types de périphériques sur réseaux câblés, sans fil et virtuelles (VPN). ClearPass QuickConnect simplifie la configuration de l authentification 802.1X sur périphériques Windows, Mac OS X, ios, Android et Linux, pour un accès réseau plus sécurisé. ClearPass Policy Manager Le système ClearPass Policy Manager combine toutes les capacités d une solution BYOD robuste en une seule plate-forme. Ce serveur de politiques centralisé fournit un contrôle d accès différencié, basé sur le contexte, ainsi que des utilitaires opérationnels conçus pour réduire les frais informatiques. Avec ClearPass Policy Manager, le département informatique peut facilement automatiser et déployer les politiques d authentification et d autorisation sur l intégralité de l entreprise, pour les applications sans fil, câblées, virtuelles ou à accès invité. En plus de ses serveurs RADIUS et TACACS+ intégrés pour prise en charge AAA, le système ClearPass Policy Manager peut consulter de multiples identités et bases de données, dont celles basées sur Microsoft Active Directory, LDAP, SQL et Kerberos, fournissant ainsi un modèle de politique unifié assurant que les contrôles d accès sont appliqués de manière cohérente au sein de toute l entreprise. ClearPass Policy Manager offre un accès différencié basé sur divers attributs, notamment le rôle de l utilisateur, le matériel, l heure et l emplacement. Pour les besoins de conformité et de réglementation, le système collecte également des données de transaction pour chaque session d utilisateur, et propose au personnel informatique et aux responsables des opérations diverses options de production de rapports. La plate-forme ClearPass Policy Manager prend en charge de nombreuses caractéristiques supplémentaires, grâce à ses modules logiciels riches en fonctionnalités pour le modèle BYOD: Figure 5. ClearPass Onboard Aruba Networks, Inc. 11

12 ClearPass Onboard: Le module logiciel de provisioning d entreprise ClearPass Policy Manager automatise complètement l intégration de périphérique pour le département informatique, via une interface d administration intégrée. ClearPass Onboard propose un provisioning automatisé en libre service pour périphériques Windows, Mac OS X, ios et Android, comprenant la configuration de paramètres 802.1X, ainsi que la distribution et la révocation de références uniques de périphériques. Les fonctionnalités supplémentaires comprennent la possibilité de pousser les applications requises, et des paramètres de configuration pour la messagerie mobile avec clients Exchange ActiveSync et VPN pour certains types de périphériques. ClearPass Profile: Le module logiciel de profilage de périphériques pour ClearPass Policy Manager utilise un système à cinq niveaux comprenant le DHCP et d autres méthodes avancées, ainsi que les informations de prise d empreinte et de profil pour utilisateur final et périphérique. Les informations au niveau du périphérique comprennent des détails comme la version du système d exploitation, le fabricant et la catégorie du périphérique. Ces informations contextuelles sont ensuite stockées et utilisées pour améliorer les décisions relatives aux politiques et identifier les changements d un profil d appareil, pour changer de façon dynamique les privilèges d autorisation. Par exemple, les politiques peuvent être utilisées pour différencier l accès d un périphérique attribué à un employé par l entreprise, par rapport à un périphérique personnel de ce même employé. ClearPass Guest: Le module logiciel ClearPass Guest software pour ClearPass Policy Manager permet au service informatique et au personnel non technique de gérer les comptes Wi-Fi invités et d intégrer les tâches relatives aux références d accès pour les visiteurs, quelle que soit la taille de l environnement. En plus de permettre aux employés et aux invités d enregistrer eux-mêmes leurs propres périphériques, ClearPass Guest prend en charge les contrôles d accès basés sur les rôles, la surveillance d activité dans un esprit de conformité et d audit, ainsi que des fonctionnalités uniques comme la publicité et les services de point d accès commercial. ClearPass OnGuard: Le module logiciel ClearPass OnGuard pour ClearPass Policy Manager permet des évaluations de posture complètes qui minimisent le risque de virus et la mauvaise utilisation d applications et de services avant la connexion des périphériques au réseau. Avec la prise en charge des agents persistants et temporaires, notamment les agents spécifiques aux fabricants comme les supplicants natifs Microsoft Windows, ClearPass OnGuard exécute des évaluations de posture sur des appareils fonctionnant avec les systèmes d exploitation Windows, Mac OS X et Linux, et s assurant de la présence des anti-virus, anti-spywares et pare-feu de plus de 80 fabricants. En outre, ClearPass OnGuard vérifie les services autorisés, processus, applications P2P comme Skype, périphériques de stockage USB, clients VM, et points d accès, et fournit des services de remédiation automatique ou de quarantaine, selon les exigences des politiques de l entreprise. ClearPass QuickConnect ClearPass QuickConnect est un service basé sur le cloud fournissant une fonctionnalité de configuration 802.1X en libre-service pour périphériques Windows, Mac OS X, ios et Android, réduisant ainsi la charge de travail du département informatique. Le département informatique configure des variables de nœuds d extrémité pour créer des packages d authentification du réseau, tandis qu il est présenté aux utilisateurs un assistant de configuration via un portail web captif, un GPO (Group Policy Object) Active Directory, un périphérique USB ou un CD. Les utilisateurs lancent simplement l assistant, saisissent leurs références et se connectent au réseau en quelques minutes seulement. Aruba Networks, Inc. 12

13 Répondre aux défis de BYOD avec Aruba Avec la prolifération des initiatives BYOD, les entreprises subissent une pression importante concernant la connexion de nouveaux utilisateurs et de nouveaux appareils, tout en maintenant un haut niveau de sécurité. Le système ClearPass Access Management System d Aruba, la première solution de sécurité BYOD de l industrie, adopte une approche basée sur l utilisateur mobile et le périphérique, fournissant une solution complète basé sur les normes et indépendante des fabricants, pouvant mettre en application les politiques d accès sur tout réseau, tout périphérique et tout utilisateur. Qu il s agisse d automatiser l intégration du périphérique et la mise en application des vérifications de posture de périphérique, d appliquer des politiques d accès différenciées ou de créer des rapports pouvant subir un audit, ClearPass d Aruba fournit une approche simple et économique pour la connexion et la sécurisation des périphériques personnels des utilisateurs et des périphériques gérés par le département informatique. Des fonctionnalités comme l enregistrement en libre service réduisent la charge de travail du département informatique, apportent aux utilisateurs une plus grande autonomie, et accélère la consumérisation de l informatique dans une optique de déploiement d une stratégie BYOD. Les entreprises peuvent rationaliser leur infrastructure existante, et bénéficient de la flexibilité nécessaire pour déployer des stratégies BYOD selon une approche progressive, basée sur les besoins de l entreprise et les exigences des cas d utilisation. About Aruba Networks, Inc. Aruba Networks is a leading provider of next-generation network access solutions for the mobile enterprise. The company s Mobile Virtual Enterprise (MOVE) architecture unifies wired and wireless network infrastructures into one seamless access solution for corporate headquarters, mobile business professionals, remote workers and guests. This unified approach to access networks dramatically improves productivity and lowers capital and operational costs. Listed on the NASDAQ and Russell 2000 Index, Aruba is based in Sunnyvale, California, and has operations throughout the Americas, Europe, Middle East, and Asia Pacific regions. To learn more, visit Aruba at For real-time news updates follow Aruba on Twitter and Facebook Crossman Avenue. Sunnyvale, CA ARUBA Tel Fax Aruba Networks, Inc. Aruba Networks trademarks include AirWave, Aruba Networks, Aruba Wireless Networks, the registered Aruba the Mobile Edge Company logo, Aruba Mobility Management System, Mobile Edge Architecture, People Move. Networks Must Follow, RFProtect, and Green Island. All rights reserved. All other trademarks are the property of their respective owners. WP_BYOD_DE_120217

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail (Bring Your Own Device - BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Le BYOD en pleine expansion BYOD 2011 BYOD 2012+ Device Network User ios

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Accélérer la migration des postes Windows avec AppSense

Accélérer la migration des postes Windows avec AppSense Accélérer la migration des postes Windows avec AppSense Accélérer la migration des postes Windows avec AppSense Sommaire Présentation 3 Principaux défis 3 Présentation de la solution 4 Profils et données

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne GE Measurement & Control 4Sight Logiciel de gestion d étalonnage en ligne Gardez le contrôle total de toutes vos tâches d étalonnage et de maintenance. Le logiciel d étalonnage et de maintenance en ligne

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail