Améliorer la sécurité et la mobilité des appareils personnels

Dimension: px
Commencer à balayer dès la page:

Download "Améliorer la sécurité et la mobilité des appareils personnels"

Transcription

1 Dossier Département Systèmes d'information d'intel Bonnes pratiques informatiques Consumérisation et innovation en matière de systèmes d'information Février 2012 Améliorer la sécurité et la mobilité des appareils personnels Introduction L'attitude du département Systèmes d'information d'intel a beaucoup évolué face Les appareils personnels sont de plus en plus présents sur le lieu de travail, à l'école et dans d'autres environnements. Cette tendance dépasse les frontières sectorielles et géographiques. Dave Buchholz Ingénieur principal, Systèmes d'information d'intel John Dunlop Architecte d'entreprise, Systèmes d'information d'intel à la demande croissante d'utilisation d'appareils personnels, de smartphones et de tablettes, par exemple, dans l'environnement de travail d'intel. La présence des appareils personnels sur le lieu de travail ou dans d'autres environnements comme l'école est une tendance importante appelée «consumérisation de l'informatique» ou «BYOD» (pour «bring your own device», apportez votre propre appareil) qui dépasse les frontières sectorielles et géographiques. Début 2010, environ employés d'intel utilisaient leur propre smartphone. Fin 2011, ils étaient Ces employés ont gagné chacun en moyenne 57 minutes de productivité par jour, soit un gain annuel total de 1,6 million d'heures de productivité pour Intel. Forts du succès de la prise en charge des smartphones personnels, nous étendons nos efforts à d'autres modèles et à d'autres appareils, et notamment aux ordinateurs personnels. Nous avons développé un modèle de sécurité de bout en bout qui calcule le degré de confiance pouvant être accordé à un appareil personnel, et qui place de manière dynamique les utilisateurs dans le niveau de sécurité approprié. Cette approche implique différents niveaux d'accès et d'autorisation aux applications et aux données. Nous mettons également en œuvre la «mobilité de l'espace de travail» : un concept d'accès fiabilisé aux applications et aux données à partir de tous les appareils. Grâce à la mobilité de l'espace de travail, les employés bénéficient d'une expérience utilisateur plus cohérente d'un appareil à l'autre, entre les appareils fournis par Intel et ceux qu'ils possèdent. Nous avons constaté que l'entreprise retirait différents avantages de la prise en charge des appareils personnels, notamment une amélioration de la productivité des employés et de la satisfaction dans le travail, une réduction des coûts supportés par l'entreprise pour la fourniture de ces appareils et un gain d'agilité métier, résultant de l'adoption d'une plus grande palette de modèles d'utilisation. Ces avantages sont bien plus considérables que les coûts associés à l'installation d'une nouvelle infrastructure et de nouveaux contrôles pour réduire les risques de sécurité informatique. Alan Ross Ingénieur principal senior, Systèmes d'information d'intel

2 Dossier Améliorer la sécurité et la mobilité des appareils personnels Contents Introduction... 1 Contexte... 2 Aperçu des meilleures pratiques... 2 Porter BYOD encore plus loin... 6 Sécurité de bout en bout... 6 Mobilité de l'espace de travail... 7 FUTURS PROJETS... 7 Conclusion... 8 Pour en savoir plus... 8 Acronymes... 8 Le programme connecte les professionnels des systèmes d'information du monde entier à leurs homologues de notre entreprise, leur permettant de partager l'expérience acquise, les méthodes et les stratégies. Notre objectif est simple : partager les meilleures pratiques informatiques d'intel qui créent de la valeur métier et font des systèmes d'information un avantage concurrentiel. Pour en savoir plus, visitez ou contactez votre représentant local Intel. Contexte L'utilisation croissante d'appareils, de technologies et de modèles d'utilisation grand public modifie continuellement les attentes des employés vis-à-vis de leur environnement de travail. De nombreux employés apportent leur propre ordinateur, leur propre tablette ou un autre appareil grand public sur leur lieu de travail. Cette tendance est appelée «consumérisation de l'informatique». Les employés veulent pouvoir travailler sur les plates-formes, les applications, les outils en ligne et les services de leur choix. La tendance BYOD («bring your own device», apportez votre propre appareil) permet aux employés de choisir les plates-formes et les appareils qui répondent le mieux à leurs besoins, leur offrent le plus de souplesse et, en dernier lieu, les rendent plus productifs. La consumérisation de l'informatique (et surtout la recherche de BYOD) offre des avantages et occasionne des dépenses. Selon notre expérience, les avantages sont: Meilleure productivité des employés et meilleure satisfaction au travail Coûts réduits pour l'entreprise, qui n'a pas à fournir ces appareils Gain d'agilité découlant de l'utilisation d'une plus grande palette de modèles d'utilisation, un grand nombre d'entre eux offrant un niveau de mobilité supérieur Les dépenses associées à BYOD comprennent le développement d'une nouvelle infrastructure et la mise en œuvre de contrôles permettant de renforcer la prise en charge des appareils en arrièreplan, en raison des risques de sécurité informatique. Nous estimons cependant que les avantages l'emportent de loin sur les coûts. En 2010, le département Systèmes d'information d'intel a travaillé en étroite collaboration avec le département Ressources humaines (RH) et le département Juridique pour définir des règles de sécurité et d'utilisation permettant d'offrir un accès sécurisé à la messagerie électronique, aux contacts et aux calendriers d'intel à partir des smartphones et des tablettes, afin que les employés puissent utiliser ceux-ci conjointement aux ordinateurs portables fournis par l'entreprise. Fin 2011, environ employés utilisaient leur propre smartphone dans les locaux d'intel et économisaient chaque jour 57 minutes de productivité, faisant ainsi gagner un total annuel de 1,6 million d'heures à Intel. Lors de la mise en œuvre du programme BYOD, le département Systèmes d'information d'intel a évalué plusieurs modèles de fourniture de services, et plusieurs technologies et règles connexes. Nous étendons aujourd'hui nos efforts à d'autres modèles et à d'autres appareils. En 2011, certains employés ont commencé à utiliser leur ordinateur Apple personnel. Sur les Mac*, nous créons des partitions pour séparer en toute sécurité les données personnelles de celles de l'entreprise, et nous implémentons un environnement virtualisé sur chaque système pour assurer la compatibilité des applications. En 2012, grâce à une approche analogue, les employés ont pu apporter au travail leur propre ordinateur sous Microsoft Windows*. Aperçu des meilleures pratiques En développant la prise en charge des appareils personnels dans l'environnement informatique d'intel, nous avons établi des meilleures pratiques dans les domaines suivants : Ressources humaines et considérations juridiques Gestion des appareils Infrastructure technique Formation Ressources humaines et considérations juridiques L'utilisation d'appareils personnels dans un environnement non personnel au travail ou en classe pose de nombreux problèmes relatifs à la confidentialité et à la réglementation. Pour les traiter, nous avons créé un accord de service pour les employés, qu'ils doivent signer avant d'utiliser des appareils personnels. Cet accord répond aux attentes d'intel concernant l'utilisation appropriée de biens personnels dans le cadre des activités d'intel. 2

3 Améliorer la sécurité et la mobilité des appareils personnels Dossier Dans cet accord, nous rappelons aux employés des règles spécifiques d'intel qu'ils ont précédemment acceptées, qui s'appliquent à l'utilisation des appareils personnels. Ces règles concernent notamment un code de conduite, des directives relatives aux licences logicielles et des obligations en matière de sécurité des informations. En outre, nous définissons des exigences spécifiques relatives au stockage et à la sauvegarde des données, ainsi que les droits d'intel en matière de surveillance et de contrôle. Nous précisons dans cet accord que les employés doivent séparer leurs données personnelles de celles de l'entreprise dans la mesure du possible, selon le type d'appareil. Nous offrons un moyen d'effectuer cette séparation sur les appareils qui le permettent, en créant des partitions distinctes ou des conteneurs de données et en utilisant le chiffrement. Par exemple, nous créons des comptes utilisateur distincts sur les Mac et nous demandons aux utilisateurs de ne stocker leurs données personnelles que sur leur compte personnel. Dans l'accord de service, nous recommandons aux utilisateurs de certains smartphones qui ne permettent pas de séparer clairement les données, de sauvegarder régulièrement leurs données personnelles, de manière que si une réinitialisation du système s'avère nécessaire, ils puissent restaurer leurs données et y accéder. Un autre principe essentiel de l'accord précise que les employés ne sont pas autorisés à laisser d'autres utilisateurs de l'appareil accéder aux données d'intel ou à l'appareil lui-même s'il est connecté au réseau d'intel. L'accord stipule également que les employés sont responsables de l'entretien et du maintien en bon état de marche de leur appareil. Cependant, Intel peut prêter un ordinateur portable Windows à un employé dont le Mac ou le PC est en réparation, pour que cet employé puisse continuer à être productif. Gestion des appareils mobiles Une solution de gestion des appareils mobiles (MDM, pour Mobile Device Management) facilite la mise en œuvre de BYOD. En contrôlant et en protégeant les données et les paramètres de configuration de tous les appareils mobiles du BYOD : la nouvelle réalité pour les entreprises et le secteur de l'enseignement D'après les conversations que nous avons eues avec nos clients et nos collègues, il apparaît clairement que la consumérisation de l'informatique et la volonté d'apporter au travail ou en classe des appareils personnels dépassent les frontières sectorielles et géographiques. Par exemple, le gouvernement allemand soutient une vaste initiative qui permet aux élèves d'accéder à leur propre ordinateur portable à l'école et à la maison. Cependant, ces appareils ne sont pas achetés sur les fonds publics. La solution BYOD («bring your own device» : apportez votre propre appareil) s'impose donc naturellement. Les recherches indiquent que 90 % des familles allemandes ont accès à un ordinateur à leur domicile. S'il est vrai que l'environnement d'une classe diffère à maints égards de l'environnement d'une entreprise telle qu'intel, il existe cependant de nombreuses similitudes : La sécurité constitue une préoccupation majeure aussi bien dans l'environnement de l'entreprise que dans celui de l'école. Chez Intel, la priorité par rapport à BYOD est de protéger la propriété intellectuelle et les informations personnellement identifiables des utilisateurs, alors que dans une classe, la priorité sera probablement de protéger les enfants des contenus inappropriés, d'empêcher les infractions aux copyrights des publications numériques et d'empêcher les élèves d'accéder aux données sensibles de l'administration. Dans les deux environnements, l'implémentation d'un modèle de sécurité efficace est essentielle au succès du programme BYOD. L'entreprise et la classe peuvent toutes deux retirer des avantages de la configuration des appareils et de la gestion des services, et notamment de l'implémentation d'une solution de gestion des appareils mobiles. Cette approche permet d'atténuer de nombreux risques de sécurité associés à BYOD et de bénéficier d'un processus de gestion économique. En offrant aux employés un accès étendu mais sécurisé aux données, ceux-ci sont plus productifs. De même, les élèves bénéficient de meilleures conditions d'apprentissage s'ils peuvent accéder plus facilement aux contenus pédagogiques, indépendamment du lieu où ils se trouvent. Les entreprises, tout comme les établissements d'enseignement, doivent fournir une expérience utilisateur cohérente, et notamment en matière d'accès aux données et aux applications, sur une large palette d'appareils. Ce concept est appelé «mobilité de l'espace de travail». Un manque de cohérence suscite confusion et agacement chez les utilisateurs finals, et occasionne des frais de soutien plus élevés pour les départements Systèmes d'information. Les dirigeants et les enseignants sont confrontés au même problème : si les appareils qui peuvent se connecter à Internet augmentent la mobilité et l'accès aux informations, ils peuvent également détourner les employés et les élèves de leurs tâches. Chez Intel, nous avons constaté des gains de productivité bien plus importants que le temps consacré par les employés à surfer sur le Web. La maîtrise des frais de soutien constitue une priorité pour les deux environnements. La possibilité d'utiliser tous les micro-ordinateurs et appareils portables peut impliquer une multitude de plates-formes différentes avec des capacités très différentes. Une meilleure approche pourrait consister à définir un ensemble de caractéristiques et de fonctions limitant le nombre d'appareils candidats à BYOD. Dans certaines situations, la liste des appareils pourrait être limitée à une sélection précise de modèles. Reconnaissant le rôle important que peut jouer BYOD dans l'enseignement, le programme Intel World Ahead coopère avec les gouvernements du monde entier pour améliorer l'accès à la technologie. Pour en savoir plus, consultez company-overview/world-ahead.html. 3

4 Dossier Améliorer la sécurité et la mobilité des appareils personnels Increasing access to applications and data with enhanced information security capabilities Managed Equivalent Full access to corporate data, similar to corporate-owned desktop or laptop PCs General applications Intranet Network shared drives Backup and recovery Collaboration Intermediate Access to targeted line-of-business or collaboration applications Intranet (restricted) with attachments Job-specific applications Basic Access to very limited corporate data Calendaring Contacts Filtered Slightly Confidential Based on knowing the device belongs to an employee Voice over IP Payroll Teleconference booking Conference room reservation system Public Corporate data on public servers Stock Internet (pass through/site filtering) Travel Expense reporting Figure 1. Différents niveaux d'accès permettent de protéger les données de l'entreprise tout en autorisant les employés à utiliser leurs appareils personnels au travail. réseau, une solution MDM réduit les frais de soutien et les risques pour l'entreprise, et permet au moins d'offrir en toute sécurité un ensemble restreint de services. Les principales fonctions d'une solution MDM sont le déploiement de logiciels, y compris le déploiement de correctifs et la gestion des configurations, le dépannage à distance et la capacité de verrouiller et de réinitialiser un appareil à distance. Une solution MDM est un outil économique et efficace de maintenance des systèmes, qui peut remplacer une image corrompue ou défaillante. Par exemple, au début d'une formation, un instructeur peut vérifier si tous les appareils de la classe sont opérationnels, et, au besoin, réinstaller rapidement l'image de tout appareil qui fonctionne mal. Cependant, du fait que notre solution MDM actuelle ne fonctionne qu'avec les appareils exécutant des systèmes d'exploitation mobiles, nous devons utiliser un système de gestion distinct pour les micro-ordinateurs. La solution MDM ne résout pas tous les problèmes d'intel en matière de gestion à distance des appareils. Par exemple, elle ne peut pas réinitialiser les appareils de grand format comme les micro-ordinateurs. C'est pourquoi nous considérons que le niveau de confiance des micro-ordinateurs personnels est inférieur à celui des tablettes et des smartphones, sauf si leur propriétaire adopte les fonctionnalités de gestion de l'entreprise. Infrastructure technique La prise en charge de plusieurs types d'appareils et de systèmes d'exploitation impose de modifier l'infrastructure, par exemple des contrôles supplémentaires au niveau des pare-feu. Ces ajustements sont nécessaires, car chaque système d'exploitation dispose de fonctionnalités de sécurité différentes, et certains sont plus sûrs que d'autres. Pour prendre en charge un large éventail d'appareils personnels, nous élaborons actuellement une infrastructure qui utilise une combinaison souple de méthodes, comprenant des conteneurs d'espaces de travail et d'applications, la virtualisation de bureau, l'affichage à distance, le HTML 5 et des portails Web pour fournir des services à une grande variété d'appareils, y compris les micro-ordinateurs PC et Mac, les tablettes et les smartphones. Pour éviter toute utilisation non autorisée ou indésirable de technologies susceptible de poser des problèmes de licence, nous avons implémenté une infrastructure de virtualisation gérée. Avec le temps, ces problèmes de licence s'amenuiseront. Par exemple, les éditeurs de logiciels modifieront peut-être leurs règles en matière de licences pour autoriser l'utilisation des applications et des services professionnels à la fois sur les appareils de l'entreprise et sur les appareils personnels. Dans notre environnement, nous avons remarqué qu'il était impossible d'offrir le même ensemble de services sur tous les appareils personnels, car chacun d'entre eux dispose de capacités différentes, et la diversité des interfaces utilisateur et des tailles d'écran affecte l'interaction des appareils et des applications. Certains appareils ne disposent même pas des caractéristiques nécessaires pour satisfaire les configurations de sécurité minimales pour le niveau le plus bas de confidentialité des données. D'autres appareils peuvent accéder à certaines données et à certains services, mais pas à d'autres. Une petite partie des appareils peut accéder aux données et aux services de l'entreprise, avec des restrictions. Comme le montre la Figure 1, nous avons défini cinq niveaux d'accès, de «Public», qui n'offre aucun accès aux données de l'entreprise, à «Équivalent géré», qui offre un accès complet aux données de l'entreprise. Notre programme BYOD ne prend pas en charge tous les systèmes d'exploitation. Par exemple, nous prenons actuellement en charge les systèmes Mac et prévoyons de prendre en charge les systèmes sous Windows en 2012, mais nous ne prévoyons pas de prendre en charge les systèmes sous Linux. Nous prenons en charge cinq systèmes d'exploitation pour les smartphones. Formation Nous avons constaté qu'il était important, pour le succès du programme BYOD, d'organiser des sessions de formation. Formation des utilisateurs. Nous formons les utilisateurs au contenu et aux ramifications de l'accord de service pour les employés. Nous apprenons également aux employés à 4

5 Améliorer la sécurité et la mobilité des appareils personnels Dossier protéger les informations présentes sur leurs appareils. Nous leur expliquons les utilisations inacceptables, comme le partage peer-to-peer, et les comportements inacceptables, comme le prêt d'un appareil personnel ayant accès aux données de l'entreprise à un membre de la famille. Nous avons amélioré la sécurité des informations en nous concentrant sur la modification des comportements. Formation du service d'assistance. Nous tenons à jour une liste des questions fréquemment posées, pour aider le personnel du service d'assistance informatique à répondre aux questions des utilisateurs relativement à l'accord de service pour les employés. Par exemple, si un utilisateur a une question sur le type de surveillance qu'effectue Intel sur les appareils personnels, nous avons formé le personnel du service d'assistance informatique à fournir une réponse spécifique et définie, conformément aux directives des départements juridique et des relations humaines. Formation des développeurs. Nous formons nos développeurs à la mise au point des meilleures applications et des meilleurs services pour les systèmes d'exploitation mobiles. Nous avons créé des directives et des documentations techniques expliquant les pratiques de protection des données, l'authentification et la manière de se connecter en toute sécurité au réseau d'intel. Nous avons également mis d'autres ressources à la disposition des développeurs. Par exemple, nous avons mis en place un forum des développeurs d'applications mobiles, qui permet aux développeurs de communiquer avec leurs homologues et avec des experts, au sein d'intel et à l'extérieur. Assurer le continuum informatique Le nombre et la diversité des appareils connectés sur le marché augmentent d'année en année. Intel imagine un continuum informatique qui offre une expérience cohérente et homogène sur tous les appareils, afin que les employés puissent accéder aux informations partout, à tout moment. Nous tirons parti des nouvelles technologies et tendances informatiques, comme la connectivité à Internet, le Cloud Computing et la virtualisation, afin d'assurer la transition vers le continuum informatique. Cette transition consiste principalement à fournir des services sur plusieurs appareils au lieu de se concentrer sur la gestion des appareils clients d'un point de vue matériel. Les appareils ciblés sont les ordinateurs portables professionnels, les smartphones, les tablettes, les systèmes embarqués, les écrans sans fil ou encore les projecteurs, comme le montre l'illustration. La transition vers le continuum informatique, déjà amorcée chez Intel, devrait s'effectuer selon trois phases interdépendantes : Favoriser la consumérisation de l'informatique Fournir des solutions informatiques en tant que services Assurer le continuum informatique, avec une utilisation accrue des services Cloud Le continuum informatique. Les appareils fonctionnent ensemble de manière harmonieuse Private Cloud Services Public Cloud Services Device Sharing and Pairing Personal Cloud Services pour une utilisation continue et homogène. 5

6 Dossier Améliorer la sécurité et la mobilité des appareils personnels Porter BYOD encore plus loin Forts de nos succès avec BYOD, nous renforçons actuellement notre prise en charge de différents appareils, en améliorant la sécurité des informations et en mettant en œuvre un espace de travail cohérent sur de nombreux appareils. Sécurité de bout en bout Lorsque nous avons planifié notre programme BYOD, nous nous sommes aperçus que le modèle de sécurité que nous utilisions ne fonctionnerait pas avec la consumérisation de l'informatique. Nous avons mis au point une nouvelle stratégie décrivant ce que nous allions faire et pourquoi, et une nouvelle architecture indiquant quand et comment les solutions seraient implémentées. Nous avons également travaillé avec des fournisseurs stratégiques pour développer une approche viable. Notre nouveau modèle de sécurité, qui repose sur quatre piliers, constitue une avancée majeure pour relever les défis associés à BYOD. Notre approche globale consiste à ne pas sécuriser le matériel physique, mais à se concentrer sur les données auxquelles accède le matériel, et à offrir différents niveaux de services en fonction des capacités des appareils en matière de sécurité. Les quatre piliers de notre modèle de sécurité sont illustrés dans le Tableau 1. Le système de sécurité basé sur l'informatique décisionnelle (BI pour Business Intelligence) inclut un tableau de bord de sécurité intégré et un service de connexion commun qui permettent aux utilisateurs de participer à l'informatique décisionnelle en matière de sécurité et qui offrent aux administrateurs et aux services de sécurité des vues appropriées facilitant les investigations, ainsi que des fonctions essentielles de sécurité. La nouvelle solution de sécurité articulée sur l'informatique décisionnelle est souple et évolutive. Elle apporte plusieurs avantages considérables à Intel : Contrôles granulaires et méthodes d'accès améliorés Protection plus efficace de la propriété intellectuelle Plus grande souplesse pour l'utilisateur Meilleure productivité des employés Prise en charge de nouveaux modèles d'utilisation orientés utilisateur et adoption plus rapide Preuve de concept du modèle de sécurité Nous avons effectué une preuve de concept (PoC pour Proof of Concept) centrée sur l'accès des utilisateurs aux applications et aux données de l'entreprise par le biais de plusieurs niveaux de confiance. Cette preuve de concept a montré l'efficacité des différents niveaux de confiance et de leur mise en application avec l'informatique décisionnelle en matière de sécurité. La preuve de concept a porté sur 11 appareils et 8 systèmes d'exploitation différents. Nous avons testé les appareils et les utilisateurs sur site et à l'extérieur. La preuve de concept a montré que nous pouvions développer un système totalement intégré qui calcule la confiance et déplace de manière dynamique les utilisateurs vers différents niveaux de confiance. Ces niveaux de confiance peuvent être appliqués à plusieurs passerelles, pour exposer les applications aux niveaux de confiance adéquats. Nous développons une architecture de déploiement de services qui mettra ces capacités en pratique en Tableau 1. Les piliers du nouveau modèle de sécurité informatique d'intel Pilier Informatique décisionnelle (BI) en matière de sécurité Gestion des identités et des accès Infrastructure intégrée Protection des données Description Notre système de sécurité articulé sur l'informatique décisionnelle rassemble des informations sur les appareils, les utilisateurs et les lieux issues de plusieurs sources, dont les suivantes: Le système de gestion des appareils mobiles Les processus d'authentification et d'enregistrement des utilisateurs Les marques de protection des données Le réseau local et étendu L'infrastructure à clé publique Ces informations sont utilisées pour surveiller, journaliser, corréler et prévoir les menaces de sécurité visant les informations. Le système comporte des fonctions avancées de génération de rapport et de réaction aux menaces en temps réel. Grâce à des technologies telles que la fédération, l'authentification multi-facteurs et les services de certificats, nous pouvons contrôler les accès aux données en calculant la confiance en fonction des rôles et en gérant les droits d'accès de manière appropriée. Nous offrons une protection avancée et des capacités de mise en œuvre par le biais de la sécurité aux points d'extrémité, la sécurité des réseaux et une base de confiance. Sécurité aux points d'extrémité. Inclut la vérification de l'intégrité du système, la protection de la mémoire, la surveillance des appels système et la sécurité des navigateurs. Sécurité des réseaux. Inclut un réseau de capteurs avancés, un contrôle amélioré des accès aux réseaux et un environnement d'intervention et d'expertise. Base de confiance. Inclut le choix et l'application de règles, des passerelles d'applications et des pare-feu. Le marquage et le chiffrement des données permettent à la protection d'accompagner partout les données, car le système identifie les plates-formes et les réseaux. Notre système assure une surveillance intelligente en temps réel et peut réagir afin de protéger les données des tentatives d'accès non autorisées. 6

7 Améliorer la sécurité et la mobilité des appareils personnels Dossier Mobilité de l'espace de travail La prise en charge de plusieurs types d'appareils soulève des questions : comment assurer la disponibilité des données indépendamment du lieu où se trouve l'utilisateur (au travail, chez lui ou en déplacement), et comment fournir un espace cohérent sur les différents appareils d'un utilisateur? Pour favoriser un espace de travail plus mobile, nous nous éloignons de notre modèle traditionnel d'applications installées localement et cherchons comment fournir des services plus modulaires à de nombreux appareils différents. Une approche que nous avons examinée consiste à séparer les niveaux de l'ensemble traditionnel de solutions étroitement couplées, une technique appelée «abstraction» par les architectes informatiques. En utilisant la virtualisation pour diviser les niveaux plate-forme, système d'exploitation, données utilisateur et profils utilisateur en services distincts, nous pouvons déterminer des règles individuelles pour chaque niveau abstrait. Cela nous permet de fournir un service optimal à chaque appareil ou, le cas échéant, de ne pas fournir un service particulier en fonction du type d'appareil, du lieu où se trouve l'utilisateur ou d'autres critères. Par exemple, les smartphones ne peuvent accéder qu'à la liste de contacts, aux calendriers et aux services de messagerie. Pour les tablettes, nous étudions l'accès à des outils de collaboration, en plus des services accessibles aux smartphones. La mobilité de l'espace de travail soulève également le problème de la synchronisation des données basées dans le Cloud avec les données locales. Nous étudions actuellement l'influence de cette synchronisation sur les processus de sauvegarde et de restauration. Preuve de concept de la mobilité de l'espace de travail Nous avons récemment effectué avec succès une preuve de concept au cours de laquelle différentes solutions de mobilité de l'espace de travail ont été testées dans quatre cas d'utilisation, dont la synthèse est présentée dans le Tableau 2. Nous testons actuellement certaines solutions de mobilité de l'espace de travail pour un déploiement limité, et notamment des bureaux virtuels en mode privé et la présentation d'applications sur différents appareils. FUTURS PROJETS Alors que notre programme BYOD évolue, nous continuons à améliorer la sécurité et la mobilité de l'espace de travail. En matière de sécurité, nous porterons nos efforts futurs sur les objectifs suivants : Déterminer un niveau de confiance commun pour l'appareil et l'utilisateur Réaliser des tâches supplémentaires sur différentes passerelles et implémenter un processus de connexion unique pour supprimer les procédures de connexion, les ID et les mots de passe multiples Développer nos stratégies de protection des données afin d'y inclure des attributs de gestion des droits pouvant être activés ou désactivés selon les besoins Fournir des applications qui fonctionnent à différents niveaux de confiance, avec des capacités d'accès différenciées Appliquer une sécurité basée sur les lieux, pour permettre des accès plus étendus depuis des lieux de confiance, par exemple les locaux d'intel En ce qui concerne la mobilité de l'espace de travail, nous espérons développer les applications existantes afin d'y inclure des outils de collaboration, notre application de génération de rapports sur les dépenses, l'intranet d'intel et peutêtre d'autres services. Parallèlement à notre programme BYOD, nous élaborons un Cloud privé d'entreprise avec des capacités d'identification de client qui détectent le type d'appareil, ses capacités, d'autres attributs, le lieu où se trouve l'employé et les préférences définies dans les profils de l'utilisateur et de l'appareil. Nous évaluons également les habitudes émergentes des entreprises et concevons de nouvelles solutions basées sur la virtualisation intelligente du bureau, et des services Web avec identification de client fournis par le biais du Cloud. Tableau 2. Cas d'utilisation relatifs à la preuve de concept de la mobilité de l'espace de travail Cas d'utilisation Mode individuel : environnement de bureau virtuel exécuté en arrière-plan de manière dédiée Description Chaque utilisateur dispose d'un conteneur dédié qu'il peut modifier si nécessaire. Ces modifications, notamment celles apportées à l'image, par exemple l'installation d'un nouveau logiciel, sont conservées d'une connexion à l'autre. Les applications standard sont diffusées dans le conteneur, ou peuvent être chargées de manière native. Mode groupé : environnement de bureau virtuel partagé ou groupé Les utilisateurs reçoivent une image partagée, plutôt que des images individuelles. Les applications sont diffusées dans ces environnements, selon les besoins des utilisateurs, et si nécessaire, nous fournissons l'accès aux données utilisateur dans le Cloud. Applications diffusées Présentation d'applications sur différents appareils Les applications sont diffusées dans un conteneur de stockage chiffré et géré. Dans le cadre de ce cas d'utilisation, nous avons testé la faisabilité de la diffusion sécurisée d'applications vers des appareils non gérés. Ce cas d'utilisation particulier est prometteur pour l'entreprise, car nous pouvons fournir des services sans configuration particulière pour chaque plate-forme. Nous avons testé les éléments suivants sur différents appareils : session de navigation Web, logiciel de bureautique, lecteur PDF, interface du progiciel de gestion intégré d'intel. 7

8 Conclusion La consumérisation de l'informatique est une tendance importante qui dépasse les frontières sectorielles et géographiques. Chez Intel, nous retirons déjà des avantages considérables du soutien à l'utilisation d'appareils personnels dans notre environnement. Ces avantages concernent une amélioration de la productivité des employés et de la satisfaction dans le travail, et une agilité supérieure de l'entreprise découlant de la prise en charge d'un vaste éventail de modèles d'utilisation. Pour tirer pleinement parti de ces avantages, nous avons développé un modèle de sécurité qui utilise l'informatique décisionnelle pour calculer le niveau de fiabilité d'un appareil personnel et placer les utilisateurs de manière dynamique dans le niveau de sécurité approprié. Cette approche permet différents niveaux d'accès et d'autorisation aux applications et aux données. Nous mettons également en place la mobilité de l'espace de travail, un concept d'accès fiabilisé aux applications et aux données à partir de tous les appareils : les employés bénéficient d'une expérience utilisateur plus cohérente sur les différents appareils qu'ils utilisent. Notre travail sur l'informatique décisionnelle en matière de sécurité et la mobilité de l'espace de travail nous permettra d'étendre notre programme BYOD afin d'y inclure des appareils et des modèles supplémentaires, et notamment les microordinateurs personnels. Pour en savoir plus «A Roadmap for Connecting Smart Phones to the Intel Wi-Fi* Network» (Feuille de route pour la connexion des smartphones au réseau Wi-Fi* d'intel) «Benefits of Enabling Personal Handheld Devices in the Enterprise» (Les avantages de l'utilisation des appareils portables personnels dans l'entreprise) «Best Practices for Enabling Employee-owned Smart Phones in the Enterprise» (Meilleures pratiques concernant la prise en charge des smartphones personnels dans l'entreprise) «Cloud Computing : conséquences des périphériques client sur l'expérience utilisateur» «L'avenir de l'informatique d'entreprise : préparer le "Compute Continuum"» «Garantir la sécurité informatique tout en autorisant des appareils mobiles personnels au sein de l'entreprise» «Pre-Evaluating Small Devices for Use in the Enterprise» (Préévaluation de l'utilisation des appareils compacts dans l'entreprise) «Preparing the Enterprise for Alternative Form Factors» (Préparer l'entreprise à des formats alternatifs) «Virtualiser les serveurs haute sécurité dans un Cloud privé» Acronymes BI business intelligence (informatique décisionnelle) BYOD bring your own device (apportez votre propre appareil) RH ressources humaines MDM mobile device management (gestion des appareils mobiles) OS operating system (système d'exploitation) PoC Proof of Concept (preuve de concept) Pour en savoir plus sur les meilleures pratiques du département Systèmes d'information d'intel, visitez Document fourni à titre indicatif uniquement. CE DOCUMENT EST PROPOSÉ «EN L'ÉTAT», SANS GARANTIE QUELLE QU'ELLE SOIT, Y COMPRIS LES GARANTIES CONCERNANT LA QUALITÉ MARCHANDE, L'ABSENCE DE CONTREFAÇON OU L'ADÉQUATION À UN USAGE PARTICULIER OU ENCORE QUI DÉCOULERAIENT D'UNE PROPOSITION OU D'UN DEVIS, D'UNE SPÉCIFICATION OU D'UN CAHIER DES CHARGES OU BIEN D'UN ÉCHANTILLON. Intel décline toute responsabilité, y compris quant à l'éventuelle violation de brevets, de copyrights ou d'autres droits de propriété intellectuelle, qui découlerait de l'utilisation des présentes informations. Celles-ci n'accordent aucune licence expresse, implicite ou autre sur un droit quelconque de propriété intellectuelle. Intel et le logo Intel sont des marques déposées ou enregistrées d'intel Corporation ou de ses filiales, aux États-Unis et dans d'autres pays. * Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. Copyright 2012 Intel Corporation. Tous droits réservés. Imprimé aux États-Unis Pensez à recycler le papier 0212/JGLU/KC/PDF FR

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Récapitulatif licences en volume Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Table des matières Ce récapitulatif s'applique à tous

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

ios 9.3 Description de la solution pour les entreprises MobileIron et ios 9.3

ios 9.3 Description de la solution pour les entreprises MobileIron et ios 9.3 ios 9.3 Description de la solution pour les entreprises v3.1 MobileIron et ios 9.3 Avec le lancement d'ios 9.3, Apple va toujours plus loin dans sa démarche visant à simplifier la gestion et le déploiement

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

appareils mobiles à partir du bureau

appareils mobiles à partir du bureau Livre blanc 01 Finches Only 02 ViewSonic Only Politique PAP et virtualisation : gestion des appareils mobiles à partir du bureau Erik Willey 15/04/2014 RÉSUMÉ : Le nouveau client Smart Display SD-A245

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Storebox Admin Guide. Swisscom (Suisse) SA

Storebox Admin Guide. Swisscom (Suisse) SA Storebox Admin Guide Swisscom (Suisse) SA Sommaire 2. Bases 3 2. Créer un utilisateur 6 3. Créer un plan 20 4. Modifier un utilisateur 27 5. Particularités 33 3 Bases Qu est-ce que Storebox? 4 Qu est-ce

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni Cahier des charges Logiciel de GRH Meck-Moroni Solution Ressources Humaines Contexte et justification La MECK-MORONI a été créé officiellement en novembre 1998. Elle a enregistré au cours des dix dernières

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Mitiger les risques liés au BYOD

Mitiger les risques liés au BYOD Mitiger les risques liés au BYOD Gerard Konan AGILLY Une division de PDASTORE www.agilly.net gerard.konan@agilly.net 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Sommaire 1. Redéfinition

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Microsoft Dynamics Mobile Development Tools

Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools AVANTAGES : Bâtir des solutions complètes avec Microsoft Dynamics. Créer rapidement des applications verticales à

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel.

Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel. Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel. 2 Efficacité rime avec personnalisation : Des solutions idéales pour un succès assuré Pour garantir des

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail