Améliorer la sécurité et la mobilité des appareils personnels

Dimension: px
Commencer à balayer dès la page:

Download "Améliorer la sécurité et la mobilité des appareils personnels"

Transcription

1 Dossier Département Systèmes d'information d'intel Bonnes pratiques informatiques Consumérisation et innovation en matière de systèmes d'information Février 2012 Améliorer la sécurité et la mobilité des appareils personnels Introduction L'attitude du département Systèmes d'information d'intel a beaucoup évolué face Les appareils personnels sont de plus en plus présents sur le lieu de travail, à l'école et dans d'autres environnements. Cette tendance dépasse les frontières sectorielles et géographiques. Dave Buchholz Ingénieur principal, Systèmes d'information d'intel John Dunlop Architecte d'entreprise, Systèmes d'information d'intel à la demande croissante d'utilisation d'appareils personnels, de smartphones et de tablettes, par exemple, dans l'environnement de travail d'intel. La présence des appareils personnels sur le lieu de travail ou dans d'autres environnements comme l'école est une tendance importante appelée «consumérisation de l'informatique» ou «BYOD» (pour «bring your own device», apportez votre propre appareil) qui dépasse les frontières sectorielles et géographiques. Début 2010, environ employés d'intel utilisaient leur propre smartphone. Fin 2011, ils étaient Ces employés ont gagné chacun en moyenne 57 minutes de productivité par jour, soit un gain annuel total de 1,6 million d'heures de productivité pour Intel. Forts du succès de la prise en charge des smartphones personnels, nous étendons nos efforts à d'autres modèles et à d'autres appareils, et notamment aux ordinateurs personnels. Nous avons développé un modèle de sécurité de bout en bout qui calcule le degré de confiance pouvant être accordé à un appareil personnel, et qui place de manière dynamique les utilisateurs dans le niveau de sécurité approprié. Cette approche implique différents niveaux d'accès et d'autorisation aux applications et aux données. Nous mettons également en œuvre la «mobilité de l'espace de travail» : un concept d'accès fiabilisé aux applications et aux données à partir de tous les appareils. Grâce à la mobilité de l'espace de travail, les employés bénéficient d'une expérience utilisateur plus cohérente d'un appareil à l'autre, entre les appareils fournis par Intel et ceux qu'ils possèdent. Nous avons constaté que l'entreprise retirait différents avantages de la prise en charge des appareils personnels, notamment une amélioration de la productivité des employés et de la satisfaction dans le travail, une réduction des coûts supportés par l'entreprise pour la fourniture de ces appareils et un gain d'agilité métier, résultant de l'adoption d'une plus grande palette de modèles d'utilisation. Ces avantages sont bien plus considérables que les coûts associés à l'installation d'une nouvelle infrastructure et de nouveaux contrôles pour réduire les risques de sécurité informatique. Alan Ross Ingénieur principal senior, Systèmes d'information d'intel

2 Dossier Améliorer la sécurité et la mobilité des appareils personnels Contents Introduction... 1 Contexte... 2 Aperçu des meilleures pratiques... 2 Porter BYOD encore plus loin... 6 Sécurité de bout en bout... 6 Mobilité de l'espace de travail... 7 FUTURS PROJETS... 7 Conclusion... 8 Pour en savoir plus... 8 Acronymes... 8 IT@Intel Le programme IT@Intel connecte les professionnels des systèmes d'information du monde entier à leurs homologues de notre entreprise, leur permettant de partager l'expérience acquise, les méthodes et les stratégies. Notre objectif est simple : partager les meilleures pratiques informatiques d'intel qui créent de la valeur métier et font des systèmes d'information un avantage concurrentiel. Pour en savoir plus, visitez ou contactez votre représentant local Intel. Contexte L'utilisation croissante d'appareils, de technologies et de modèles d'utilisation grand public modifie continuellement les attentes des employés vis-à-vis de leur environnement de travail. De nombreux employés apportent leur propre ordinateur, leur propre tablette ou un autre appareil grand public sur leur lieu de travail. Cette tendance est appelée «consumérisation de l'informatique». Les employés veulent pouvoir travailler sur les plates-formes, les applications, les outils en ligne et les services de leur choix. La tendance BYOD («bring your own device», apportez votre propre appareil) permet aux employés de choisir les plates-formes et les appareils qui répondent le mieux à leurs besoins, leur offrent le plus de souplesse et, en dernier lieu, les rendent plus productifs. La consumérisation de l'informatique (et surtout la recherche de BYOD) offre des avantages et occasionne des dépenses. Selon notre expérience, les avantages sont: Meilleure productivité des employés et meilleure satisfaction au travail Coûts réduits pour l'entreprise, qui n'a pas à fournir ces appareils Gain d'agilité découlant de l'utilisation d'une plus grande palette de modèles d'utilisation, un grand nombre d'entre eux offrant un niveau de mobilité supérieur Les dépenses associées à BYOD comprennent le développement d'une nouvelle infrastructure et la mise en œuvre de contrôles permettant de renforcer la prise en charge des appareils en arrièreplan, en raison des risques de sécurité informatique. Nous estimons cependant que les avantages l'emportent de loin sur les coûts. En 2010, le département Systèmes d'information d'intel a travaillé en étroite collaboration avec le département Ressources humaines (RH) et le département Juridique pour définir des règles de sécurité et d'utilisation permettant d'offrir un accès sécurisé à la messagerie électronique, aux contacts et aux calendriers d'intel à partir des smartphones et des tablettes, afin que les employés puissent utiliser ceux-ci conjointement aux ordinateurs portables fournis par l'entreprise. Fin 2011, environ employés utilisaient leur propre smartphone dans les locaux d'intel et économisaient chaque jour 57 minutes de productivité, faisant ainsi gagner un total annuel de 1,6 million d'heures à Intel. Lors de la mise en œuvre du programme BYOD, le département Systèmes d'information d'intel a évalué plusieurs modèles de fourniture de services, et plusieurs technologies et règles connexes. Nous étendons aujourd'hui nos efforts à d'autres modèles et à d'autres appareils. En 2011, certains employés ont commencé à utiliser leur ordinateur Apple personnel. Sur les Mac*, nous créons des partitions pour séparer en toute sécurité les données personnelles de celles de l'entreprise, et nous implémentons un environnement virtualisé sur chaque système pour assurer la compatibilité des applications. En 2012, grâce à une approche analogue, les employés ont pu apporter au travail leur propre ordinateur sous Microsoft Windows*. Aperçu des meilleures pratiques En développant la prise en charge des appareils personnels dans l'environnement informatique d'intel, nous avons établi des meilleures pratiques dans les domaines suivants : Ressources humaines et considérations juridiques Gestion des appareils Infrastructure technique Formation Ressources humaines et considérations juridiques L'utilisation d'appareils personnels dans un environnement non personnel au travail ou en classe pose de nombreux problèmes relatifs à la confidentialité et à la réglementation. Pour les traiter, nous avons créé un accord de service pour les employés, qu'ils doivent signer avant d'utiliser des appareils personnels. Cet accord répond aux attentes d'intel concernant l'utilisation appropriée de biens personnels dans le cadre des activités d'intel. 2

3 Améliorer la sécurité et la mobilité des appareils personnels Dossier Dans cet accord, nous rappelons aux employés des règles spécifiques d'intel qu'ils ont précédemment acceptées, qui s'appliquent à l'utilisation des appareils personnels. Ces règles concernent notamment un code de conduite, des directives relatives aux licences logicielles et des obligations en matière de sécurité des informations. En outre, nous définissons des exigences spécifiques relatives au stockage et à la sauvegarde des données, ainsi que les droits d'intel en matière de surveillance et de contrôle. Nous précisons dans cet accord que les employés doivent séparer leurs données personnelles de celles de l'entreprise dans la mesure du possible, selon le type d'appareil. Nous offrons un moyen d'effectuer cette séparation sur les appareils qui le permettent, en créant des partitions distinctes ou des conteneurs de données et en utilisant le chiffrement. Par exemple, nous créons des comptes utilisateur distincts sur les Mac et nous demandons aux utilisateurs de ne stocker leurs données personnelles que sur leur compte personnel. Dans l'accord de service, nous recommandons aux utilisateurs de certains smartphones qui ne permettent pas de séparer clairement les données, de sauvegarder régulièrement leurs données personnelles, de manière que si une réinitialisation du système s'avère nécessaire, ils puissent restaurer leurs données et y accéder. Un autre principe essentiel de l'accord précise que les employés ne sont pas autorisés à laisser d'autres utilisateurs de l'appareil accéder aux données d'intel ou à l'appareil lui-même s'il est connecté au réseau d'intel. L'accord stipule également que les employés sont responsables de l'entretien et du maintien en bon état de marche de leur appareil. Cependant, Intel peut prêter un ordinateur portable Windows à un employé dont le Mac ou le PC est en réparation, pour que cet employé puisse continuer à être productif. Gestion des appareils mobiles Une solution de gestion des appareils mobiles (MDM, pour Mobile Device Management) facilite la mise en œuvre de BYOD. En contrôlant et en protégeant les données et les paramètres de configuration de tous les appareils mobiles du BYOD : la nouvelle réalité pour les entreprises et le secteur de l'enseignement D'après les conversations que nous avons eues avec nos clients et nos collègues, il apparaît clairement que la consumérisation de l'informatique et la volonté d'apporter au travail ou en classe des appareils personnels dépassent les frontières sectorielles et géographiques. Par exemple, le gouvernement allemand soutient une vaste initiative qui permet aux élèves d'accéder à leur propre ordinateur portable à l'école et à la maison. Cependant, ces appareils ne sont pas achetés sur les fonds publics. La solution BYOD («bring your own device» : apportez votre propre appareil) s'impose donc naturellement. Les recherches indiquent que 90 % des familles allemandes ont accès à un ordinateur à leur domicile. S'il est vrai que l'environnement d'une classe diffère à maints égards de l'environnement d'une entreprise telle qu'intel, il existe cependant de nombreuses similitudes : La sécurité constitue une préoccupation majeure aussi bien dans l'environnement de l'entreprise que dans celui de l'école. Chez Intel, la priorité par rapport à BYOD est de protéger la propriété intellectuelle et les informations personnellement identifiables des utilisateurs, alors que dans une classe, la priorité sera probablement de protéger les enfants des contenus inappropriés, d'empêcher les infractions aux copyrights des publications numériques et d'empêcher les élèves d'accéder aux données sensibles de l'administration. Dans les deux environnements, l'implémentation d'un modèle de sécurité efficace est essentielle au succès du programme BYOD. L'entreprise et la classe peuvent toutes deux retirer des avantages de la configuration des appareils et de la gestion des services, et notamment de l'implémentation d'une solution de gestion des appareils mobiles. Cette approche permet d'atténuer de nombreux risques de sécurité associés à BYOD et de bénéficier d'un processus de gestion économique. En offrant aux employés un accès étendu mais sécurisé aux données, ceux-ci sont plus productifs. De même, les élèves bénéficient de meilleures conditions d'apprentissage s'ils peuvent accéder plus facilement aux contenus pédagogiques, indépendamment du lieu où ils se trouvent. Les entreprises, tout comme les établissements d'enseignement, doivent fournir une expérience utilisateur cohérente, et notamment en matière d'accès aux données et aux applications, sur une large palette d'appareils. Ce concept est appelé «mobilité de l'espace de travail». Un manque de cohérence suscite confusion et agacement chez les utilisateurs finals, et occasionne des frais de soutien plus élevés pour les départements Systèmes d'information. Les dirigeants et les enseignants sont confrontés au même problème : si les appareils qui peuvent se connecter à Internet augmentent la mobilité et l'accès aux informations, ils peuvent également détourner les employés et les élèves de leurs tâches. Chez Intel, nous avons constaté des gains de productivité bien plus importants que le temps consacré par les employés à surfer sur le Web. La maîtrise des frais de soutien constitue une priorité pour les deux environnements. La possibilité d'utiliser tous les micro-ordinateurs et appareils portables peut impliquer une multitude de plates-formes différentes avec des capacités très différentes. Une meilleure approche pourrait consister à définir un ensemble de caractéristiques et de fonctions limitant le nombre d'appareils candidats à BYOD. Dans certaines situations, la liste des appareils pourrait être limitée à une sélection précise de modèles. Reconnaissant le rôle important que peut jouer BYOD dans l'enseignement, le programme Intel World Ahead coopère avec les gouvernements du monde entier pour améliorer l'accès à la technologie. Pour en savoir plus, consultez company-overview/world-ahead.html. 3

4 Dossier Améliorer la sécurité et la mobilité des appareils personnels Increasing access to applications and data with enhanced information security capabilities Managed Equivalent Full access to corporate data, similar to corporate-owned desktop or laptop PCs General applications Intranet Network shared drives Backup and recovery Collaboration Intermediate Access to targeted line-of-business or collaboration applications Intranet (restricted) with attachments Job-specific applications Basic Access to very limited corporate data Calendaring Contacts Filtered Slightly Confidential Based on knowing the device belongs to an employee Voice over IP Payroll Teleconference booking Conference room reservation system Public Corporate data on public servers Stock Internet (pass through/site filtering) Travel Expense reporting Figure 1. Différents niveaux d'accès permettent de protéger les données de l'entreprise tout en autorisant les employés à utiliser leurs appareils personnels au travail. réseau, une solution MDM réduit les frais de soutien et les risques pour l'entreprise, et permet au moins d'offrir en toute sécurité un ensemble restreint de services. Les principales fonctions d'une solution MDM sont le déploiement de logiciels, y compris le déploiement de correctifs et la gestion des configurations, le dépannage à distance et la capacité de verrouiller et de réinitialiser un appareil à distance. Une solution MDM est un outil économique et efficace de maintenance des systèmes, qui peut remplacer une image corrompue ou défaillante. Par exemple, au début d'une formation, un instructeur peut vérifier si tous les appareils de la classe sont opérationnels, et, au besoin, réinstaller rapidement l'image de tout appareil qui fonctionne mal. Cependant, du fait que notre solution MDM actuelle ne fonctionne qu'avec les appareils exécutant des systèmes d'exploitation mobiles, nous devons utiliser un système de gestion distinct pour les micro-ordinateurs. La solution MDM ne résout pas tous les problèmes d'intel en matière de gestion à distance des appareils. Par exemple, elle ne peut pas réinitialiser les appareils de grand format comme les micro-ordinateurs. C'est pourquoi nous considérons que le niveau de confiance des micro-ordinateurs personnels est inférieur à celui des tablettes et des smartphones, sauf si leur propriétaire adopte les fonctionnalités de gestion de l'entreprise. Infrastructure technique La prise en charge de plusieurs types d'appareils et de systèmes d'exploitation impose de modifier l'infrastructure, par exemple des contrôles supplémentaires au niveau des pare-feu. Ces ajustements sont nécessaires, car chaque système d'exploitation dispose de fonctionnalités de sécurité différentes, et certains sont plus sûrs que d'autres. Pour prendre en charge un large éventail d'appareils personnels, nous élaborons actuellement une infrastructure qui utilise une combinaison souple de méthodes, comprenant des conteneurs d'espaces de travail et d'applications, la virtualisation de bureau, l'affichage à distance, le HTML 5 et des portails Web pour fournir des services à une grande variété d'appareils, y compris les micro-ordinateurs PC et Mac, les tablettes et les smartphones. Pour éviter toute utilisation non autorisée ou indésirable de technologies susceptible de poser des problèmes de licence, nous avons implémenté une infrastructure de virtualisation gérée. Avec le temps, ces problèmes de licence s'amenuiseront. Par exemple, les éditeurs de logiciels modifieront peut-être leurs règles en matière de licences pour autoriser l'utilisation des applications et des services professionnels à la fois sur les appareils de l'entreprise et sur les appareils personnels. Dans notre environnement, nous avons remarqué qu'il était impossible d'offrir le même ensemble de services sur tous les appareils personnels, car chacun d'entre eux dispose de capacités différentes, et la diversité des interfaces utilisateur et des tailles d'écran affecte l'interaction des appareils et des applications. Certains appareils ne disposent même pas des caractéristiques nécessaires pour satisfaire les configurations de sécurité minimales pour le niveau le plus bas de confidentialité des données. D'autres appareils peuvent accéder à certaines données et à certains services, mais pas à d'autres. Une petite partie des appareils peut accéder aux données et aux services de l'entreprise, avec des restrictions. Comme le montre la Figure 1, nous avons défini cinq niveaux d'accès, de «Public», qui n'offre aucun accès aux données de l'entreprise, à «Équivalent géré», qui offre un accès complet aux données de l'entreprise. Notre programme BYOD ne prend pas en charge tous les systèmes d'exploitation. Par exemple, nous prenons actuellement en charge les systèmes Mac et prévoyons de prendre en charge les systèmes sous Windows en 2012, mais nous ne prévoyons pas de prendre en charge les systèmes sous Linux. Nous prenons en charge cinq systèmes d'exploitation pour les smartphones. Formation Nous avons constaté qu'il était important, pour le succès du programme BYOD, d'organiser des sessions de formation. Formation des utilisateurs. Nous formons les utilisateurs au contenu et aux ramifications de l'accord de service pour les employés. Nous apprenons également aux employés à 4

5 Améliorer la sécurité et la mobilité des appareils personnels Dossier protéger les informations présentes sur leurs appareils. Nous leur expliquons les utilisations inacceptables, comme le partage peer-to-peer, et les comportements inacceptables, comme le prêt d'un appareil personnel ayant accès aux données de l'entreprise à un membre de la famille. Nous avons amélioré la sécurité des informations en nous concentrant sur la modification des comportements. Formation du service d'assistance. Nous tenons à jour une liste des questions fréquemment posées, pour aider le personnel du service d'assistance informatique à répondre aux questions des utilisateurs relativement à l'accord de service pour les employés. Par exemple, si un utilisateur a une question sur le type de surveillance qu'effectue Intel sur les appareils personnels, nous avons formé le personnel du service d'assistance informatique à fournir une réponse spécifique et définie, conformément aux directives des départements juridique et des relations humaines. Formation des développeurs. Nous formons nos développeurs à la mise au point des meilleures applications et des meilleurs services pour les systèmes d'exploitation mobiles. Nous avons créé des directives et des documentations techniques expliquant les pratiques de protection des données, l'authentification et la manière de se connecter en toute sécurité au réseau d'intel. Nous avons également mis d'autres ressources à la disposition des développeurs. Par exemple, nous avons mis en place un forum des développeurs d'applications mobiles, qui permet aux développeurs de communiquer avec leurs homologues et avec des experts, au sein d'intel et à l'extérieur. Assurer le continuum informatique Le nombre et la diversité des appareils connectés sur le marché augmentent d'année en année. Intel imagine un continuum informatique qui offre une expérience cohérente et homogène sur tous les appareils, afin que les employés puissent accéder aux informations partout, à tout moment. Nous tirons parti des nouvelles technologies et tendances informatiques, comme la connectivité à Internet, le Cloud Computing et la virtualisation, afin d'assurer la transition vers le continuum informatique. Cette transition consiste principalement à fournir des services sur plusieurs appareils au lieu de se concentrer sur la gestion des appareils clients d'un point de vue matériel. Les appareils ciblés sont les ordinateurs portables professionnels, les smartphones, les tablettes, les systèmes embarqués, les écrans sans fil ou encore les projecteurs, comme le montre l'illustration. La transition vers le continuum informatique, déjà amorcée chez Intel, devrait s'effectuer selon trois phases interdépendantes : Favoriser la consumérisation de l'informatique Fournir des solutions informatiques en tant que services Assurer le continuum informatique, avec une utilisation accrue des services Cloud Le continuum informatique. Les appareils fonctionnent ensemble de manière harmonieuse Private Cloud Services Public Cloud Services Device Sharing and Pairing Personal Cloud Services pour une utilisation continue et homogène. 5

6 Dossier Améliorer la sécurité et la mobilité des appareils personnels Porter BYOD encore plus loin Forts de nos succès avec BYOD, nous renforçons actuellement notre prise en charge de différents appareils, en améliorant la sécurité des informations et en mettant en œuvre un espace de travail cohérent sur de nombreux appareils. Sécurité de bout en bout Lorsque nous avons planifié notre programme BYOD, nous nous sommes aperçus que le modèle de sécurité que nous utilisions ne fonctionnerait pas avec la consumérisation de l'informatique. Nous avons mis au point une nouvelle stratégie décrivant ce que nous allions faire et pourquoi, et une nouvelle architecture indiquant quand et comment les solutions seraient implémentées. Nous avons également travaillé avec des fournisseurs stratégiques pour développer une approche viable. Notre nouveau modèle de sécurité, qui repose sur quatre piliers, constitue une avancée majeure pour relever les défis associés à BYOD. Notre approche globale consiste à ne pas sécuriser le matériel physique, mais à se concentrer sur les données auxquelles accède le matériel, et à offrir différents niveaux de services en fonction des capacités des appareils en matière de sécurité. Les quatre piliers de notre modèle de sécurité sont illustrés dans le Tableau 1. Le système de sécurité basé sur l'informatique décisionnelle (BI pour Business Intelligence) inclut un tableau de bord de sécurité intégré et un service de connexion commun qui permettent aux utilisateurs de participer à l'informatique décisionnelle en matière de sécurité et qui offrent aux administrateurs et aux services de sécurité des vues appropriées facilitant les investigations, ainsi que des fonctions essentielles de sécurité. La nouvelle solution de sécurité articulée sur l'informatique décisionnelle est souple et évolutive. Elle apporte plusieurs avantages considérables à Intel : Contrôles granulaires et méthodes d'accès améliorés Protection plus efficace de la propriété intellectuelle Plus grande souplesse pour l'utilisateur Meilleure productivité des employés Prise en charge de nouveaux modèles d'utilisation orientés utilisateur et adoption plus rapide Preuve de concept du modèle de sécurité Nous avons effectué une preuve de concept (PoC pour Proof of Concept) centrée sur l'accès des utilisateurs aux applications et aux données de l'entreprise par le biais de plusieurs niveaux de confiance. Cette preuve de concept a montré l'efficacité des différents niveaux de confiance et de leur mise en application avec l'informatique décisionnelle en matière de sécurité. La preuve de concept a porté sur 11 appareils et 8 systèmes d'exploitation différents. Nous avons testé les appareils et les utilisateurs sur site et à l'extérieur. La preuve de concept a montré que nous pouvions développer un système totalement intégré qui calcule la confiance et déplace de manière dynamique les utilisateurs vers différents niveaux de confiance. Ces niveaux de confiance peuvent être appliqués à plusieurs passerelles, pour exposer les applications aux niveaux de confiance adéquats. Nous développons une architecture de déploiement de services qui mettra ces capacités en pratique en Tableau 1. Les piliers du nouveau modèle de sécurité informatique d'intel Pilier Informatique décisionnelle (BI) en matière de sécurité Gestion des identités et des accès Infrastructure intégrée Protection des données Description Notre système de sécurité articulé sur l'informatique décisionnelle rassemble des informations sur les appareils, les utilisateurs et les lieux issues de plusieurs sources, dont les suivantes: Le système de gestion des appareils mobiles Les processus d'authentification et d'enregistrement des utilisateurs Les marques de protection des données Le réseau local et étendu L'infrastructure à clé publique Ces informations sont utilisées pour surveiller, journaliser, corréler et prévoir les menaces de sécurité visant les informations. Le système comporte des fonctions avancées de génération de rapport et de réaction aux menaces en temps réel. Grâce à des technologies telles que la fédération, l'authentification multi-facteurs et les services de certificats, nous pouvons contrôler les accès aux données en calculant la confiance en fonction des rôles et en gérant les droits d'accès de manière appropriée. Nous offrons une protection avancée et des capacités de mise en œuvre par le biais de la sécurité aux points d'extrémité, la sécurité des réseaux et une base de confiance. Sécurité aux points d'extrémité. Inclut la vérification de l'intégrité du système, la protection de la mémoire, la surveillance des appels système et la sécurité des navigateurs. Sécurité des réseaux. Inclut un réseau de capteurs avancés, un contrôle amélioré des accès aux réseaux et un environnement d'intervention et d'expertise. Base de confiance. Inclut le choix et l'application de règles, des passerelles d'applications et des pare-feu. Le marquage et le chiffrement des données permettent à la protection d'accompagner partout les données, car le système identifie les plates-formes et les réseaux. Notre système assure une surveillance intelligente en temps réel et peut réagir afin de protéger les données des tentatives d'accès non autorisées. 6

7 Améliorer la sécurité et la mobilité des appareils personnels Dossier Mobilité de l'espace de travail La prise en charge de plusieurs types d'appareils soulève des questions : comment assurer la disponibilité des données indépendamment du lieu où se trouve l'utilisateur (au travail, chez lui ou en déplacement), et comment fournir un espace cohérent sur les différents appareils d'un utilisateur? Pour favoriser un espace de travail plus mobile, nous nous éloignons de notre modèle traditionnel d'applications installées localement et cherchons comment fournir des services plus modulaires à de nombreux appareils différents. Une approche que nous avons examinée consiste à séparer les niveaux de l'ensemble traditionnel de solutions étroitement couplées, une technique appelée «abstraction» par les architectes informatiques. En utilisant la virtualisation pour diviser les niveaux plate-forme, système d'exploitation, données utilisateur et profils utilisateur en services distincts, nous pouvons déterminer des règles individuelles pour chaque niveau abstrait. Cela nous permet de fournir un service optimal à chaque appareil ou, le cas échéant, de ne pas fournir un service particulier en fonction du type d'appareil, du lieu où se trouve l'utilisateur ou d'autres critères. Par exemple, les smartphones ne peuvent accéder qu'à la liste de contacts, aux calendriers et aux services de messagerie. Pour les tablettes, nous étudions l'accès à des outils de collaboration, en plus des services accessibles aux smartphones. La mobilité de l'espace de travail soulève également le problème de la synchronisation des données basées dans le Cloud avec les données locales. Nous étudions actuellement l'influence de cette synchronisation sur les processus de sauvegarde et de restauration. Preuve de concept de la mobilité de l'espace de travail Nous avons récemment effectué avec succès une preuve de concept au cours de laquelle différentes solutions de mobilité de l'espace de travail ont été testées dans quatre cas d'utilisation, dont la synthèse est présentée dans le Tableau 2. Nous testons actuellement certaines solutions de mobilité de l'espace de travail pour un déploiement limité, et notamment des bureaux virtuels en mode privé et la présentation d'applications sur différents appareils. FUTURS PROJETS Alors que notre programme BYOD évolue, nous continuons à améliorer la sécurité et la mobilité de l'espace de travail. En matière de sécurité, nous porterons nos efforts futurs sur les objectifs suivants : Déterminer un niveau de confiance commun pour l'appareil et l'utilisateur Réaliser des tâches supplémentaires sur différentes passerelles et implémenter un processus de connexion unique pour supprimer les procédures de connexion, les ID et les mots de passe multiples Développer nos stratégies de protection des données afin d'y inclure des attributs de gestion des droits pouvant être activés ou désactivés selon les besoins Fournir des applications qui fonctionnent à différents niveaux de confiance, avec des capacités d'accès différenciées Appliquer une sécurité basée sur les lieux, pour permettre des accès plus étendus depuis des lieux de confiance, par exemple les locaux d'intel En ce qui concerne la mobilité de l'espace de travail, nous espérons développer les applications existantes afin d'y inclure des outils de collaboration, notre application de génération de rapports sur les dépenses, l'intranet d'intel et peutêtre d'autres services. Parallèlement à notre programme BYOD, nous élaborons un Cloud privé d'entreprise avec des capacités d'identification de client qui détectent le type d'appareil, ses capacités, d'autres attributs, le lieu où se trouve l'employé et les préférences définies dans les profils de l'utilisateur et de l'appareil. Nous évaluons également les habitudes émergentes des entreprises et concevons de nouvelles solutions basées sur la virtualisation intelligente du bureau, et des services Web avec identification de client fournis par le biais du Cloud. Tableau 2. Cas d'utilisation relatifs à la preuve de concept de la mobilité de l'espace de travail Cas d'utilisation Mode individuel : environnement de bureau virtuel exécuté en arrière-plan de manière dédiée Description Chaque utilisateur dispose d'un conteneur dédié qu'il peut modifier si nécessaire. Ces modifications, notamment celles apportées à l'image, par exemple l'installation d'un nouveau logiciel, sont conservées d'une connexion à l'autre. Les applications standard sont diffusées dans le conteneur, ou peuvent être chargées de manière native. Mode groupé : environnement de bureau virtuel partagé ou groupé Les utilisateurs reçoivent une image partagée, plutôt que des images individuelles. Les applications sont diffusées dans ces environnements, selon les besoins des utilisateurs, et si nécessaire, nous fournissons l'accès aux données utilisateur dans le Cloud. Applications diffusées Présentation d'applications sur différents appareils Les applications sont diffusées dans un conteneur de stockage chiffré et géré. Dans le cadre de ce cas d'utilisation, nous avons testé la faisabilité de la diffusion sécurisée d'applications vers des appareils non gérés. Ce cas d'utilisation particulier est prometteur pour l'entreprise, car nous pouvons fournir des services sans configuration particulière pour chaque plate-forme. Nous avons testé les éléments suivants sur différents appareils : session de navigation Web, logiciel de bureautique, lecteur PDF, interface du progiciel de gestion intégré d'intel. 7

8 Conclusion La consumérisation de l'informatique est une tendance importante qui dépasse les frontières sectorielles et géographiques. Chez Intel, nous retirons déjà des avantages considérables du soutien à l'utilisation d'appareils personnels dans notre environnement. Ces avantages concernent une amélioration de la productivité des employés et de la satisfaction dans le travail, et une agilité supérieure de l'entreprise découlant de la prise en charge d'un vaste éventail de modèles d'utilisation. Pour tirer pleinement parti de ces avantages, nous avons développé un modèle de sécurité qui utilise l'informatique décisionnelle pour calculer le niveau de fiabilité d'un appareil personnel et placer les utilisateurs de manière dynamique dans le niveau de sécurité approprié. Cette approche permet différents niveaux d'accès et d'autorisation aux applications et aux données. Nous mettons également en place la mobilité de l'espace de travail, un concept d'accès fiabilisé aux applications et aux données à partir de tous les appareils : les employés bénéficient d'une expérience utilisateur plus cohérente sur les différents appareils qu'ils utilisent. Notre travail sur l'informatique décisionnelle en matière de sécurité et la mobilité de l'espace de travail nous permettra d'étendre notre programme BYOD afin d'y inclure des appareils et des modèles supplémentaires, et notamment les microordinateurs personnels. Pour en savoir plus «A Roadmap for Connecting Smart Phones to the Intel Wi-Fi* Network» (Feuille de route pour la connexion des smartphones au réseau Wi-Fi* d'intel) «Benefits of Enabling Personal Handheld Devices in the Enterprise» (Les avantages de l'utilisation des appareils portables personnels dans l'entreprise) «Best Practices for Enabling Employee-owned Smart Phones in the Enterprise» (Meilleures pratiques concernant la prise en charge des smartphones personnels dans l'entreprise) «Cloud Computing : conséquences des périphériques client sur l'expérience utilisateur» «L'avenir de l'informatique d'entreprise : préparer le "Compute Continuum"» «Garantir la sécurité informatique tout en autorisant des appareils mobiles personnels au sein de l'entreprise» «Pre-Evaluating Small Devices for Use in the Enterprise» (Préévaluation de l'utilisation des appareils compacts dans l'entreprise) «Preparing the Enterprise for Alternative Form Factors» (Préparer l'entreprise à des formats alternatifs) «Virtualiser les serveurs haute sécurité dans un Cloud privé» Acronymes BI business intelligence (informatique décisionnelle) BYOD bring your own device (apportez votre propre appareil) RH ressources humaines MDM mobile device management (gestion des appareils mobiles) OS operating system (système d'exploitation) PoC Proof of Concept (preuve de concept) Pour en savoir plus sur les meilleures pratiques du département Systèmes d'information d'intel, visitez Document fourni à titre indicatif uniquement. CE DOCUMENT EST PROPOSÉ «EN L'ÉTAT», SANS GARANTIE QUELLE QU'ELLE SOIT, Y COMPRIS LES GARANTIES CONCERNANT LA QUALITÉ MARCHANDE, L'ABSENCE DE CONTREFAÇON OU L'ADÉQUATION À UN USAGE PARTICULIER OU ENCORE QUI DÉCOULERAIENT D'UNE PROPOSITION OU D'UN DEVIS, D'UNE SPÉCIFICATION OU D'UN CAHIER DES CHARGES OU BIEN D'UN ÉCHANTILLON. Intel décline toute responsabilité, y compris quant à l'éventuelle violation de brevets, de copyrights ou d'autres droits de propriété intellectuelle, qui découlerait de l'utilisation des présentes informations. Celles-ci n'accordent aucune licence expresse, implicite ou autre sur un droit quelconque de propriété intellectuelle. Intel et le logo Intel sont des marques déposées ou enregistrées d'intel Corporation ou de ses filiales, aux États-Unis et dans d'autres pays. * Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. Copyright 2012 Intel Corporation. Tous droits réservés. Imprimé aux États-Unis Pensez à recycler le papier 0212/JGLU/KC/PDF FR

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Comment tirer profit des programmes

Comment tirer profit des programmes Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Gestion et impression

Gestion et impression Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail